HU216231B - Eljárás titkosított kommunikáció létrehozására - Google Patents

Eljárás titkosított kommunikáció létrehozására Download PDF

Info

Publication number
HU216231B
HU216231B HU9601870A HU9601870A HU216231B HU 216231 B HU216231 B HU 216231B HU 9601870 A HU9601870 A HU 9601870A HU 9601870 A HU9601870 A HU 9601870A HU 216231 B HU216231 B HU 216231B
Authority
HU
Hungary
Prior art keywords
key
user
confidential
communication
certificate
Prior art date
Application number
HU9601870A
Other languages
English (en)
Other versions
HU9601870D0 (en
HUT75800A (en
Inventor
Frank W. Sudia
Original Assignee
Certco, Llc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Certco, Llc filed Critical Certco, Llc
Publication of HU9601870D0 publication Critical patent/HU9601870D0/hu
Publication of HUT75800A publication Critical patent/HUT75800A/hu
Publication of HU216231B publication Critical patent/HU216231B/hu

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F7/00Methods or arrangements for processing data by operating upon the order or content of the data handled
    • G06F7/60Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers
    • G06F7/72Methods or arrangements for performing computations using a digital non-denominational number representation, i.e. number representation without radix; Computing devices using combinations of denominational and non-denominational quantity representations, e.g. using difunction pulse trains, STEELE computers, phase computers using residue arithmetic
    • G06F7/724Finite field arithmetic
    • G06F7/725Finite field arithmetic over elliptic curves

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer And Data Communications (AREA)
  • Storage Device Security (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Sub-Exchange Stations And Push- Button Telephones (AREA)

Abstract

A találmány egyrészt eljárás ellenőrizhetően bizalmas kőmműnikációlétrehőzására nagyszámú felhasználó között, amelynek sőrán egybizalmas letétbe helyezési közpőntnál (153) nagyszámú felh sználóáltal alkalmazandó nagyszámú, titkős, aszimmetrikűs rejtjelkűlcsőthelyeznek letétbe. A találmány szerint a letétbe helyezési közpőntnál(153) a rejtjelkűlcsőkat ellenőrzik, a rejtjelkűlcsőkat ellenőrzéskőrhitelesítik, és a hitelesítéstől függően az egyes felhasználóktól anagyszámú rejtjelkűlcs közül egy megfelelővel kőmműnikációtkezdeményeznek. A találmány másrészt eljárás ellenőrizhet en bizalmaskőmműnikációk létrehőzására nagyszámú felhasználó között szelektívkívülálló fél általi hőzzáféréssel, illetve eljárás ellenőrizhetőenbizalmas kőmműnikációk létrehőzására nagyszámú felha ználó között,amelynek sőrán külső behatás ellen védett lőgikával vezéreltelektrőnikűs hardverberendezéseket alkalmaznak. A találmány tővábbáeljárás ellenőrizhetően bizalmas, főlyamirányítőtt kőmmű ikációklétrehőzására nagyszámú felhasználó között, valamint eljárás bizalmasberendezés firmware-ének frissítésére. ŕ

Description

A találmány eljárás titkosított kommunikáció létrehozására.
A bonyolult számítástechnika és az elosztott adatfeldolgozó rendszerek fejlődése és elterjedése a digitális információátvitel gyors növekedéséhez vezetett. Ezen információkat pénzügyi és banki területen, elektronikus postai, elektronikus adatcsere és egyéb adatfeldolgozó rendszerekben használják. Az ilyen információk nem biztonságos vagy nem védett kommunikációs csatornákon történő átvitelekor fennáll az a veszély, hogy az információkat lehallgatják vagy megváltoztatják. A titkosító kommunikációs rendszerek azáltal őrzik meg az adatátvitelek titkosságát, hogy megakadályozzák, hogy a nem biztonságos csatornán átvitt üzeneteket illetéktelen személyek lehallgassák. A titkosító kommunikációs rendszerek az átvitelek integritását is biztosítják azzal, hogy a nem biztonságos csatornán átvitt üzenetek információinak illetéktelen személyek általi megváltoztatását megakadályozzák. A titkosító kommunikációs rendszerek továbbá biztosíthatják az átvitel integritását és érvényességét azáltal, hogy felismerhető, hamisíthatatlan és dokumentumfüggő digitális aláírásokat alkalmaznak, amelyekkel megakadályozható, hogy egy küldő fél saját üzenetét letagadja.
A titkosítórendszerek kódolják vagy titkosítják a digitális adatátvitelt, beleértve a digitalizált hang- vagy képátviteleket is, hogy az csak a szándékolt vevő fél számára legyen érthető. A digitalizált hangot, betűket és/vagy számokat tartalmazó kódolatlan üzenetet numerikusán kódolják, majd összetett matematikai algoritmussal titkosítják, amely algoritmus a kódolt üzenetet egy rejtjelkulcsnak is nevezett szám- vagy számjegykészlet alapján átalakítja. A rejtjelkulcs az alkalmazott algoritmustól vagy titkosítórendszertől függően véletlenszerűen választott vagy speciális matematikai jellemzőkkel rendelkező adatbitsorozat. A számítógépeken használt bonyolult titkosítóalgoritmusok több száz vagy több ezer bit hosszúságú számokat tudnak átalakítani és kezelni, és ellenük bármilyen ismert illetéktelen megfejtési eljárás hatástalan. A titkosítóalgoritmusoknak két alapvető csoportja van: a szimmetrikus rejtjelkulcsos algoritmusok és az aszimmetrikus rejtjelkulcsos algoritmusok.
A szimmetrikus rejtjelkulcsos algoritmusok azonos rejtjelkulcsot alkalmaznak az üzenet küldője általi titkosításra és az üzenet vevője általi megfejtésre. A szimmetrikus rejtjelkulcsos algoritmusok a két fél kölcsönös bizalmára épülnek, akik egymással megosztják a rejtjelkulcsot, hogy nem bizalmas harmadik felekkel szemben védekezzenek. A legjobb ismert szimmetrikus rejtjelkulcsos algoritmus a Nemzeti Adattitkosító Szabvány (National Data Encryption Standard, DES) algoritmusa, amelyet először a Nemzeti Szabvány és Technológiai Intézet ismertetett a Federal Register 1975. március 17én megjelent 40. kötet 52. számában és az 1975. augusztus 1-jén megjelent 40. kötet 149. számában.
A rejtjelkulccsal ellátott, küldő titkosítóberendezés (a DES rejtjelkulcs 56 bit hosszú) a DES algoritmust alkalmazza az üzenet titkosítására a kommunikáció adott szakaszára (szakaszrejtjelkulcs). A vevő titkosítóberendezés inverz DES algoritmust alkalmaz a titkosított üzenet megfejtésére, ha el van látva ugyanazzal a rejtjelkulccsal, amelyet a titkosításra használtak. A szimmetrikus rejtjelkulcsos titkosítórendszerek alkalmasságát azonban általában megkérdőjelezik, mert a küldőnek és a vevőnek a kívánt kommunikáció előtt a rejtjel25 kulcsot olyan biztonságos csatornán kell kicserélnie, amelyhez nincs harmadik illetéktelen félnek hozzáférése. Ez a folyamat, amelyben először biztonságosan kicserélik a rejtjelkulcsokat, és csak azután titkosítják a kommunikációt, gyakran lassú és fáradságos, és ezért nem alkalmazható olyan helyzetekben, amelyekben spontán vagy önkéntes kommunikációra, illetve egymás számára ismeretlen felek közötti kommunikációra van szükség. Ezenkívül, ha a rejtjelkulcsot illetéktelen harmadik fél lehallgatja, lehetővé válik számára, hogy a titkosított beszélgetést mindkét oldalon lehallgassa.
A titkosítóalgoritmusok második csoportjánál, az aszimmetrikus rejtjelkulcsos algoritmusoknál, különböző rejtjelkulcsot alkalmaznak a titkosításra és a megfejtésre. Az aszimmetrikus rejtjelkulcsos algoritmust alkalmazó titkosítórendszerekben a felhasználó a titkosító rejtjelkulcsot nyilvánosságra hozza, a megfejtési rejtjelkulcsot pedig titokban tartja, amely egyéni megfejtési rejtjelkulcsot nem lehet levezetni a nyilvános titkosító rejtjelkulcsból. Ezáltal bárki, aki ismeri egy meghatározott felhasználó nyilvános rejtjelkulcsát, képes üzenetet titkosítani a felhasználónak, de csak a nyilvános rejtjelkulcsnak megfelelő egyéni rejtjelkulcsot birtokló felhasználó tudja az üzenetet megfejteni. A nyilvános/egyéni rejtjelkulcsokat tartalmazó rend50 szert először Diffie és Hellman ismertette „A titkosítás új irányvonalai” című cikkében az IEEE Transactions on Information Theory 1976. novemberi számában és az US 4200770 számú szabadalmi leírásban.
Az aszimmetrikus rejtjelkulcsos algoritmusok egyik korai típusa azáltal tesz lehetővé biztonságos kommunikációt egy nem biztonságos csatornán, hogy a kommunikáló felek interaktív módon rejtjelkulcsot állítanak elő a kommunikáció adott szakaszára. A két, egymással kapcsolatban álló felhasználó az aszimmetrikus rejtjel60 kulcsos algoritmussal egyidejűleg és függetlenül biz2
HU 216 231 Β tonságos, lehallgató által nem levezethető rejtjelkulcsot generál, amellyel szimmetrikusan kódolják a felhasználók közötti kommunikáció adott szakaszát. A biztonságos rejtjelkulcs generálásának interaktív eljárását Difiié és Hellman ismertette a fent említett 1976. évi cikkben. Ebben az ismert, interaktív Diffíe-Hellman-rendszer néven ismert eljárásban, amelyet a 2. ábra ábrázol, az A és a B felhasználók véletlenszerűen egy-egy 21, 22 titkos számot választanak, majd egy-egy 23, 24 közbenső számot számítanak két nyilvánosan ismert szám és a felhasználók által választott 21, 22 titkos számok segítségével. A felhasználók ezután elküldik egymásnak a 23, 24 közbenső számokat, és kiszámítják a titkos (szimmetrikus) 25 rejtjelkulcsot saját 21, 22 titkos számaik és a másik felhasználótól megkapott 23, 24 közbenső számok felhasználásával. Az interaktív módon generált 25 rejtjelkulcsot ezután mindkét felhasználó szimmetrikusan, DES vagy más szimmetrikus rejtjelkulcsos algoritmus rejtjelkulcsaként használja az egyébként nem biztonságos csatornán folyó kommunikáció adott szakaszának titkosítására és megfejtésére. Ez az interaktív folyamat csak néhány másodperc valós időt igényel, és a digitális kommunikációk, beleértve a digitalizált hang vagy kép átvitelét is, adott kommunikációs szakaszban a szakasz megkezdésénél az interaktív rejtjelkulcs-kicserélő folyamatot elindító gomb megnyomásával titkosíthatók. Mivel az interaktív DiffieHellman rejtjelkulcs-generáló rendszerben választott számok nagyon nagyok, a számításokat nem lehet invertálni, így a titkos rejtjelkulcsot nem tudja lehallgató kiszámítani, ami által a kommunikáció titkos marad. Mivel a számításokat nem lehet invertálni, minden felhasználó tudja, hogy az ezzel az algoritmussal kapott üzeneteket nem változtatták meg, és azokat csak a másik felhasználó küldhette, ami által megmarad a kommunikáció integritása és érvényessége. Ez az interaktív rejtjelkulcs-kicserélő eljárás azonban a felek valós idejű interaktív kapcsolatát igényli a rejtjelkulcs létrehozására, és nem használható önkéntes kommunikáció vagy egymás számára ismeretlen felek esetén. Az interaktív Diffie-Hellman rejtjelkulcs-generáló rendszer különösen nem alkalmazható tároló-továbbító elektronikus postai üzenetküldésnél vagy elektronikus adattároló rendszerben történő, hosszú idejű dokumentumtárolásnál, mert a vevő nincs online kapcsolatban a szakaszrejtjelkulcs kialakítására.
Ha a kommunikáló felek nincsenek egymással online kapcsolatban, a Diffíe-Hellman-rendszer egy módosított, nem interaktív, hitelesített Diffie-Hellmanrendszer néven ismert formája alkalmazható. A hitelesített Diffie-Hellman rejtjelkulcs-generáló rendszer kiindulási, hitelesítési lépése a 3. ábrán látható. Az a felhasználó, aki a vevő fél lesz, véletlenszerűen választ egy titkos 31 számot (az egyéni rejtjelkulcsát), majd egy közbenső 33 számot számít két nyilvánosan ismert 32 számmal és az általa választott titkos 31 számmal. A felhasználó azután a 34 nyilvános rejtjelkulcsot képző, közbenső 33 számot és két nyilvános 32 számot azonosításra elküldi egy hitelesítő hatóságnak, amely kibocsát a hitelesítő hatóság digitális 36 aláírásával ellátott nyilvános rejtjelkulcs 35 igazolást, amely a felhasználó azonosságát a felhasználó Diffie-Hellman nyilvános rejtjelkulcs információjához köti. A felhasználó által nyilvánosságra hozott 34 nyilvános rejtjelkulcs ugyanaz marad, amíg a felhasználó el nem határozza új rejtjelkulcs bevezetését, és másik egyéni rejtjelkulcsot nem választ. A hitelesített Diffie-Hellmaneljárással történő üzenetküldés a 4. ábrán látható. A vevő felhasználóhoz menő üzenet átviteléhez a küldő felhasználó először megkapja a vevő felhasználó 35 igazolását, és ellenőrzi a hitelesítő hatóság 36 aláírását. A küldő ezután kiszámítja a kommunikáció azon szakaszára vonatkozó 42 szakaszrejtjelkulcsot a vevő közbenső 33 számával (ami a vevő igazolásából származik) és a küldő saját titkos 41 számával (az egyéni rejtjelkulcsával), amelyet véletlenszerűen választ. A küldő ezután a 42 szakaszrejtjelkulccsal 43 üzenetet titkosít, és saját közbenső 40 számát titkosítatlanul az üzenet elejére helyezi. Az üzenet vételével a vevő kiszámítja a 42 szakaszrejtjelkulcsot a küldő titkosítatlan közbenső 40 számával és saját titkos 31 számával (vagy egyéni rejtjelkulcsával), majd a 42 szakaszrejtjelkulccsal megfejti az üzenetet. Ugyanúgy, mint az interaktív DiffieHellman-rendszemél, a hitelesített Diffie-Hellmanrendszerben generált 42 szakaszrejtjelkulcs használatával is mindkét fél hagyományos szimmetrikus, például DES algoritmussal titkosítja, illetve fejti meg az egyébként nem biztonságos csatornán keresztül folyó adott kommunikációs szakaszt. A hitelesített Diffie-Hellman-rendszemél azonban szükséges, hogy egy bizalmas személy vagy hitelesítő hatóság aláírja a vevő felhasználó nyilvános rejtjelkulcsának 35 igazolását, hogy a küldő felhasználó megbízhasson a benne levő információk pontosságában. Ráadásul a küldő által véletlenszerűen választott 41 egyéni rejtjelkulcsnak, amellyel mind a 42 szakaszrejtjelkulcsot, mind a kommunikáció 40 közbenső számát számítja, nem szabad megegyeznie a küldő saját nyilvános rejtjelkulcs-igazolásához kapcsolódó egyéni rejtjelkulccsal. Azért, hogy mások ne tudják meg a küldő állandó egyéni rejtjelkulcsszámait (amelyek megfelelnek a hitelesített nyilvános rejtjelkulcsszámoknak), el kell különítenie azokat a csak meghatározott üzenetekhez generált egyéb ideiglenes egyéni rejtjelkulcsoktól vagy közbenső számoktól.
Az US 4405 829 szabadalmi leírásban egy másik aszimmetrikus, a feltalálókról (Rivest, Shamir és Adleman) RSA-nak nevezett algoritmust ismertetnek, amely két nagy prímszám szorzataként előállt szám tényezőkre való felbontását tartalmazza. Az interaktív Dififie-Hellman-rendszerhez hasonlóan az RSA algoritmus is viszonylag egyszerűen számítható, de gyakorlatilag nem lehet invertálni. Mivel a nyilvános rejtjelkulcsból az egyéni rejtjelkulcsot nem lehet levezetni, a kommunikáció titkossága nem sérül. Ha az RSA algoritmussal egy üzenetet nyilvános rejtjelkulccsal titkosítanak, akkor azt csak az egyéni rejtjelkulccsal lehet megfejteni, és fordítva. A hitelesített Diffie-Hellman-rendszerhez hasonlóan az RSA algoritmus is igényel bizalmas személyt, hogy hitelesítse és nyilvánosságra hozza a felhasználók nyilvános rejtjelkulcsait. A két Diffie-Hell3
HU 216 231 Β man-rendszerrel ellentétben azonban az RSA algoritmus nem állít elő a felek által szimmetrikusan alkalmazandó szakaszrejtjelkulcsot. Ehelyett egy meghatározott felhasználó nyilvános titkosító rejtjelkulcsa közvetlenül titkosítja a felhasználóhoz menő üzeneteket, amelyeket a felhasználó egyéni megfejtési rejtjelkulcsa fejt meg. így az RSA algoritmus tisztán aszimmetrikus rejtjelkulcsos algoritmus.
Mivel azonban az RSA algoritmus összetett, és az üzenet nagyon nagy számokkal történő hatványra emelését tartalmazza, a titkosítás és a megfejtés még közepes hosszúságú üzeneteknél is sok időt vesz igénybe. Ezért sokkal egyszerűbb, gyorsabb és hatékonyabb az RSA algoritmust egy szimmetrikus algoritmusban alkalmazott DES rejtjelkulcs átvitelére használni. Ez az ismert eljárás RSA rejtjelkulcsátvitel néven ismert, és az 5. és 6. ábrán látható. Amint az az 5. ábrán látható, egy felhasználó véletlen DES 51 rejtjelkulcsot generál, és azzal 52 üzenetet titkosít. A felhasználó ezután titkosítja a DES 51 rejtjelkulcsot egy szándékolt vevő felhasználó nyilvános RSA 53 rejtjelkulcsával, és a DESsel titkosított 54 üzenetet az RSA-val titkosított DES 55 rejtjelkulccsal együtt elküldi a vevő felhasználónak. Miután a vevő megkapja az üzenetet, a vevő megfejti az
DES rejtjelkulcsot az egyéni RSA megfejtési 56 rejtjelkulcsával, majd a DES 51 rejtjelkulccsal megfejti az üzenetet. Mivel a DES algoritmus számítása sokkal kevesebb időt és költséget igényel, mint az RSA algoritmus, az aktuális üzenetet a szimmetrikus DES rejtjelkulccsal titkosítják és fejtik meg, míg a szimmetrikus DES rejtjelkulcs titkosítására és megfejtésére az aszimmetrikus RSA rejtjelkulcsokat használják.
Az RSA nyilvános/egyéni rejtjelkulcsos titkosítórendszer mind az üzenettől, mind az aláírótól függő digitális „aláírást” is szolgáltat, amely annak igazolására használható, hogy a kapott üzenetet valójában a küldő küldte, és hogy az üzenetet változatlan formában kapták meg. Az RSA digitális aláírás az RSA azon járulékos tulajdonságán alapszik, hogy azonkívül, hogy a felhasználó egyéni rejtjelkulcsa csak a felhasználó nyilvános rejtjelkulcsával titkosított kommunikációkat tudja megfejteni, a felhasználó egyéni rejtjelkulcsával csak olyan üzeneteket lehet titkosítani, amelyeket csak a felhasználó nyilvános rejtjelkulcsával lehet megfejteni. Mivel az egyéni rejtjelkulcs kizárólag a felhasználó tulajdona, az egyéni rejtjelkulccsal történő titkosítás a származás igazolását teszi lehetővé, amelyet bárki ellenőrizhet, aki hozzáfér a felhasználó nyilvános rejtjelkulcsához. A gyakorlatban a küldő először egyéni rejtjelkulcsával az üzenet szövegét olyan aláírt üzenetté kódolja, amely bárki által megfejthető, de csak a küldőtől jöhet. Amennyiben szükséges, a küldő adott esetben a küldendő aláírt üzenetet a vevő nyilvános rejtjelkulcsával titkosíthatja. A titkosított szöveg vételekor, amennyiben szükséges, a vevő megfejti azt egyéni megfejtési rejtjelkulcsával, és az aláírt üzenetet dekódolja a küldő nyilvános titkosító rejtjelkulcsával. Mivel csak a küldő ismeri egyedi, egyéni rejtjelkulcsát, a konkrét „aláírt” üzenetet csak a küldő küldhette; az aláírás így ellenőrzi a küldő személyét. Mivel pedig a vevő csak a küldő nyilvános rejtjelkulcsával rendelkezik, a küldő nem reklamálhat, hogy a vevő vagy harmadik illetéktelen fél megváltoztatta vagy meghamisította az üzenetét; az aláírás ezáltal megakadályozza, hogy a küldő az üzenetét letagadja. Ezen túlmenően, mivel csak a küldő egyéni rejtjelkulcsa alakítja át az eredeti üzenetet, és csak a küldő ismeri egyedi egyéni rejtjelkulcsát, sem a vevő, sem illetéktelen harmadik személy nem tudja megváltoztatni az üzenetet; az aláírás így igazolja az üzenet integritását.
Az RSA algoritmus egy másik típusú digitális aláírást is szolgáltat, amely darabolófüggvénnyel minden dokumentumra nézve egyedi, rövid üzenetkivonatot hoz létre. A 7. és 8. ábra az RSA aláírás darabolófuggvénnyel történő létrehozását és ellenőrzését mutatja. A darabolófüggvény egy másik összetett matematikai algoritmus, amely „egyirányú”, azaz a darabolófüggvény eredményéből nem lehet a dokumentumot rekonstruálni, és „ütközésmentes”, vagyis nem lehet másik olyan dokumentumot létrehozni, amelyből a függvény ugyanazt a kivonatot darabolja. Amint az a 7. ábrán látható, a küldő a 72 üzenetet a 74 üzenetkivonat létrehozására először egy 73 darabolóalgoritmuson viszi keresztül, majd a 74 üzenetkivonatot titkosítja RSA egyéni 75 rejtjelkulcsával, ami által a 72 üzenethez csatolt, tömör 76 digitális aláírást alakít ki. Miután a vevő a 8. ábrán látható módon megkapja a 72 üzenetet és az üzenetkivonatot, a küldő RSA nyilvános 77 rejtjelkulcsával megfejti a küldő RSA-val titkosított üzenet kivonatát (a 76 digitális aláírást). A vevő ugyanazt a 73 darabolóalgoritmust használja a kapott üzenetből 74 üzenetkivonat előállítására. A vevő által végrehajtott két transzformációból kiadódó két üzenetkivonatnak azonosnak kell lennie; ez igazolja, hogy a küldő írta alá az üzenetet.
A küldő ellenőrzésére egy másik, DSA-nak (Digital Signature Algorithm) nevezett algoritmus is használható. A DSA algoritmust az US 07 738431 szabadalmi bejelentésben ismertették. A DSA algoritmusnak az RSA algoritmushoz annyiban hasonló tulajdonságai vannak, hogy a küldő az üzenetet egy darabolóalgoritmuson vezeti keresztül üzenetkivonat létrehozására, és azután az üzenetkivonatot saját egyéni rejtjelkulcsával titkosítja vagy aláírja, a vevő pedig a küldő nyilvános rejtjelkulcsával ellenőrzi a titkosított kivonatot. Az RSA aláírási algoritmustól eltérően azonban, amely az eredeti üzenetkivonatot adja vissza, miután a vevő megfejti az aláírási blokkot, a DSA ellenőrzési algoritmus csak az aláírás hitelességének pozitív megerősítését eredményezi, és így egy szándékolt vevő nyilvános rejtjelkulcsával titkosított kommunikációk később nem állíthatók vissza a vevő megfelelő egyéni rejtjelkulcsával történő megfejtéssel. Ezért a DSA algoritmus viszonylag jól alkalmazható digitális aláírásokra, de nem alkalmazható rejtjelkulcs átvitelére vagy közvetlen üzenettitkosításra.
Hogy a nyilvános/egyéni rejtjelkulcsrendszer hatékonyan működjön, a felhasználóknak meg kell bízniuk egy központi rejtjelkulcs-hitelesítő hatóságot, amely a nyilvános titkosító rejtjelkulcsok listájának nyilvánosságra hozataláért és frissítéséért felel. A felhasználónak,
HU 216 231 Β vagyis a küldőnek és a vevőknek meg kell bízniuk a rejtjelkulcs-hitelesítő hatóságban, hogy az a felhasználónak a helyes, nyilvános rejtjelkulcsokat szolgáltatja, és így nem szándékolt vevőkhöz nem történik üzenetátvitel. Ebből a célból, amint azt az előzőekben kifejtettük és a továbbiakban kifejtjük, a hitelesítő hatóság a felhasználók név- és nyilvános titkosítórejtjelkulcs-információit szolgáltatja, és a szolgáltatott információkhoz azok hibátlanságának hitelesítésére hozzácsatolja saját digitális aláírását. Amikor azonban egynél több személy vagy személyek hierarchiája vesz részt a hitelesítési folyamatban, számos különböző módszer vagy „bizalmassági modell” létezik annak meghatározására, hogy a felhasználó hogyan dolgozza fel az igazolásokat. A három fő modell a tiszta hierarchikus modell (1), a több hierarchia közötti kereszthitelesítést alkalmazó modell (2), és a „helyi bizalmassági” modell (3). Ezeket a modelleket részletesen ismertetik az X9.30 számú, „Irreverzibilis algoritmusokkal történő, nyilvános rejtjelkulcsos titkosítás a pénzügyi szolgáltatóipar számára” című Amerikai Nemzeti Szabvány „Igazolás kezelése a DSA-hoz” című 3. fejezetében (American Bankers Assn., Washington, D. C., 1992). Bár még nincs általános egyetértés abban, hogy a fent említett három bizalmassági modell közül melyik a legjobb, a leírásunkban feltételezzük, hogy megfelelő, általánosan elfogadott hitelesítési bizalmassági modellről van szó, ha az egynél több személy által kibocsátott igazolásokat tartalmaz.
A fent leírt nyilvános/egyéni rejtjelkulcsrendszer azon felhasználók titkossági érdekeire koncentrál, akik titkosan akarnak üzeneteket küldeni és venni. Ezenkívül azonban figyelembe kell venni a kormányok törvényes ellenőrzési és nemzetbiztonsági érdekeit is. Meg kell tartani a kormány azon képességét, hogy törvényes ellenőrzési és nemzetbiztonsági célokból lehallgasson máskülönben titkos elektronikus üzeneteket, hogy gyanúsított bűnözők, terroristák és külföldi kémek ne tudjanak a törvény tudta nélkül összeesküvést szőni. Jóllehet a telefonbeszélgetések lehallgatással figyelemmel kísérhetők, a titkosítóalgoritmusok a titkosított adatot még a nagy teljesítményű kódfejtő számítógépek számára is megfejthetetlenné teszik. A fejlett algoritmusokkal titkosított digitális és digitalizált átvitelek volumenének és arányának növekedése ezért lehetetlenné teszi és kiszorítja ezen kommunikációk törvényes kormányi elektronikus felügyeletét, különösen, ha titkosítóberendezéseket széles körben alkalmaznak telefonokban, számítógépekben, telefaxokban és más adatkezelő berendezésekben.
Egyik lehetséges módja annak, hogy lehetővé tegyük a kormány vagy felhatalmazott nyomozók számára gyanúsított bűnözők üzeneteinek lehallgatását az, hogy a titkosított kommunikációk minden felhasználójától megköveteljük, hogy egyéni megfejtési rejtjelkulcsát helyezze letétbe egy titkos hatóságnál vagy a kormánynál, vagyis megengedjük a titkos hatóságnak vagy a kormánynak, hogy a felhasználók egyéni megfejtési rejtjelkulcsainak bizalmas gondnoka legyen. Amikor a felügyelet megköveteli, a kormánynak hozzáférése lesz, vagy képes lesz a hozzáférést nyerni az egyéni rejtjelkulcsokhoz, hogy minden titkosított kommunikációt figyelhessen. Ez a módszer azonban nem alkalmazható, mert nem tartalmaz elég garanciát a kormány egyéni rejtjelkulcsokkal való visszaélése ellen, valamint annak lehetősége ellen, hogy az egyéni megfejtési rejtjelkulcsok kiszivárogjanak illetéktelen harmadik felekhez a kormánytól vagy a titkos hatóságtól történő lopással, illetve a kormány vagy a titkos hatóság személyzetének megvesztegetése folytán.
A felhasználói titkossági érdekeket és a törvényes ellenőrzés biztonsági érdekeit egyéni megfejtési rejtjelkulcs-letétbehelyezésével kielégítő további eljárást ismertetnek a CRYPTO 92 keretében 1993. márciusában Silvio Micali által indítványozott és a Massachusettsi Technológiai Intézet Számítógép Tudományok Laboratóriuma által 1993. október 13-án közreadott „Előnyös nyilvános, rejtjelkulcsos titkosítórendszerek” című cikkben, valamint az US 5276737 szabadalmi leírásban. Ebben a 9—11. ábrákon látható eljárásban nyilvános rejtjelkulcsát titkosítási célokra hitelesíteni kívánó felhasználónak a következőképpen kell egyéni rejtjelkulcsát letétbe helyeznie. Amint a 9. ábrán látható, a felhasználó egyéni 91 rejtjelkulcsát több 92 „darabra” bontja, amelyek 90 ellenőrzés keretében egyenként ellenőrizhetők, hogy vajon érvényes részeit képzik-e a teljes egyéni 91 rejtjelkulcsnak. Az egyéni 91 rejtjelkulcs csak a 92 darabok mindegyikének ismeretében vagy meghatározott számú 92 darab ismeretében rekonstruálható. A felhasználó ezután a 93 műveleti lépésben a darabokat különböző letétbe helyezési 94 ügynökökhöz vagy ügynökségekhez küldi, amelyek a 10. ábrán látható módon, 95 műveleti lépésben speciális algoritmussal az egyéni 91 rejtjelkulcs részeként ellenőrzik a darabokat, és az ellenőrzés eredményét 96 műveleti lépésben átadják egy fő letétbe helyezési központnak. All. ábrán látható módon, miután a fő letétbe helyezési központ megkapta a 96, 97 műveleti lépések ellenőrzési eredményét, hogy az egyéni 91 rejtjelkulcs részei helyesek, 98 igazolást bocsát ki a felhasználó nyilvános 99 rejtjelkulcsa számára, amely 98 igazolás lehetővé teszi, hogy a 99 rejtjelkulcsot titkos rendszerben használják azzal a biztosítékkal, hogy amennyiben szükséges, és kizárólag jogosultsági vagy bírósági rendnek megfelelően, a törvényes ellenőrzési ügynökségek képesek legyenek megszerezni az egyéni rejtjelkulcs titkos darabjait a felhasználó választott letétbe helyezési ügynökeitől, és azokat összeállítva lehallgathassák a felhasználó kommunikációit. Ezzel a rendszerrel a felhasználók számára biztosítjuk titkosított üzeneteik titkosságát, és a kormány számára biztosítjuk a titkosított üzenetekhez szükség esetén történő hozzáférés lehetőségét. Mivel normális esetben egyetlen személynek sincs hozzáférése a teljes egyéni rejtjelkulcshoz, és mivel a felhasználó olyan személyeket választ, akikben megbízik, a törvénytelen vagy korrupt cselekmények esélyei nagymértékben csökkennek. Továbbá a személyek nagyobb köre választható letétbe helyezési ügynöknek, ezért a minden letétbe helyezési ügynök egyidejű megvesztegetésének, és ezáltal a bizalmi viszonyok megszűnésének esélye méginkább lecsökken.
HU 216 231 Β
A fő letétbe helyezési központ, amely megbízott hatóságként hitelesíti a felhasználó nyilvános rejtjelkulcsának valódiságát, időközönként nyilvánosan hozzáférhető igazolást bocsát ki a nyilvános titkosító rejtjelkulcs és a tulajdonosát azonosító információ közötti kapcsolat tanúsítására vagy hitelesítésére. Az érvényesség igazolása biztosítja a küldőt, hogy a megnevezett nyilvános rejtjelkulccsal rendelkező felhasználóhoz menő üzenetet ténylegesen csak a szándékolt vevő kapja meg és olvassa el. Az igazolás általában nemzetközileg elismert elektronikus formában van, például az X.509 CCITT ajánlásban meghatározott és a Nemzetközi Szabványügyi Szervezet (ISO) által nemzetközi szabványként kibocsátott formában. A 12. ábrán egy nyilvános titkosító rejtjelkulcs-letétbehelyezési igazolása formátumának egy példája látható. Az igazolás többek között tartalmazza az igazolást létrehozó szervezet vagy rejtjelkulcskezelő központ (a kibocsátó) 121 nevét, a tulajdonos nyilvános 122 rejtjelkulcsát, a tulajdonost azonosító 126 információt, az igazolás 123 sorszámát, valamint az érvényesség kezdetének és végének 124 dátumait. A kibocsátó 125 digitális aláírása „lepecsételi” az igazolást, és megakadályozza annak megváltoztatását.
Az Amerikai Egyesült Államok kormánya azonban kormány (és valószínűleg ipari) szabványként más eljárást ajánlott az egyéni megfejtési rejtjelkulcsok letétbe helyezésének és a kommunikációk megfigyelésének lehetővé tételére. Az Amerikai Egyesült Államok kormánya kifejlesztett egy mikroáramkört, úgynevezett „Clipper chipet”, amely beépíthető kormány tulajdonában lévő, valamint a kereskedelemben gyártott telefonokba és számítógépes berendezésekbe. A Clipper chip alacsony költségű chip, amely nagy mennyiségű titkosításra és rejtjelkulcskezelésre alkalmazható. A Capstone chip a Clipper chip tökéletesített változata, amely rendelkezik digitális aláírási és üzenetkivonatolási képességekkel. Más titkosítórendszerekhez hasonlóan, a Clipper chip szimmetrikus titkosítóalgoritmust alkalmaz, mégpedig a Skipjack-nek nevezett titkos algoritmust, amely a DES-hez hasonló módon rejtjelezi a telefonos és digitális számítógépes adatkommunikációkat, de 80 bites rejtjelkulcsot alkalmaz. Minden Clipper chip rendelkezik egyedi sorszámmal, egy minden Clipper chipre közös családi rejtjelkulccsal, és egy saját szimmetrikus, egyéni berendezés-rejtjelkulccsal, amely nélkül a felhatalmazott kormányügynökségek nem tudják a chipet tartalmazó berendezéssel kódolt üzenet dekódolni. A chipet tartalmazó berendezés gyártásakor az egyedi, egyéni berendezés-rejtjelkulcsot két összetevőre bontják (úgynevezett „rejtjelkulcsszeletekre”), és azokat egymástól elkülönítve elhelyezik a kormányon belül létrehozott két rejtjelkulcs-letétbehelyezési adatbázisban vagy ügynökségnél. A törvényes ellenőrzési ügynökök hozzáférést nyerhetnek ezekhez az egyéni berendezésrejtjelkulcsokhoz oly módon, hogy felhatalmazást vagy más törvényi meghatalmazást kapnak a kommunikációk lehallgatására vagy megfigyelésére, és a felhatalmazást a két letétbe helyezési ügynökségnél bemutatják.
Amikor Clipper chipes berendezések felhasználói kommunikálni akarnak egymással, először megegyeznek a kommunikáció titkosítására szolgáló szimmetrikus szakaszrejtjelkulcsban. A szimmetrikus szakaszrejtjelkulcs létrehozására bármilyen eljárás alkalmazható, például az interaktív Diffie-Hellman rejtjelkulcslétrehozási folyamat, és a DES szakaszrejtjelkulcs felhasználók közötti átvitelére is bármilyen eljárás alkalmazható, például az RSA átvitel. A kommunikációk kezdetén a felhasználók a másik felhasználóhoz egy Törvényes Ellenőrzési Hozzáférési Mezőt (LEAF, Law Enforcement Access Field) küldenek, amely elegendő információt tartalmaz ahhoz, hogy lehetővé tegye a törvényes ellenőrzési ügynököknek a kommunikáció lehallgatását vagy megfigyelését. A Clipper LEAF valószínű formája 13. ábrán látható (megjegyezzük, hogy a LEAF-formátum pontos részletei, annak létrehozása és ellenőrzése az Amerikai Egyesült Államok kormánya által jelenleg „titkos” osztályozást kapott, ezért ennek leírása és a 13. ábra bizonyos mértékig spekulatív). A LEAF kialakítására a szakaszrejtjelkulcsot először az egyéni berendezés-rejtjelkulccsal titkosítják, majd a berendezés-rejtjelkulccsal titkosított szakaszrejtjelkulcsot, a küldőberendezés sorszámát és az eredeti titkosítatlan szakaszrejtjelkulcs ellenőrző összegét (ellenőrző értékét) együtt titkosítják a Clipper családi rejtjelkulccsal. Az üzenetet ezután a választott szakaszrejtjelkulccsal titkosítják. A szakaszrejtjelkulccsal titkosított üzenetet és a családi rejtjelkulccsal titkosított LEAF-et együtt átküldik a vevőhöz. A kommunikáció vétele után a vevő felhasználó először betölti a vett LEAF-et a Clipper chipbe annak ellenőrzésére, hogy a LEAF érvényes-e, és hogy a LEAF-ben lévő titkosított szakaszrejtjelkulcs megegyezik-e az előzőleg megkapott szakaszrejtjelkulccsal. Ha a LEAF érvényes, a Clipper chip megfejti az üzenetet az előzőleg megkapott, választott szakaszrejtjelkulccsal.
A kommunikációt törvényesen lehallgató vagy megfigyelő törvényes ellenőrzési ügynök azonban nem ismeri a szakaszrejtjelkulcsot, és ezért először meg kell fejtenie a LEAF-et. Az ügynök először lehallgatja a kívánt LEAF-et, megfejti azt a Clipper családi rejtjelkulccsal, és a chip LEAF-ből származó sorszámát, valamint a bírósági végzésen nyugvó felhatalmazást vagy más törvényes meghatalmazást a két kormányzati letétbe helyezési ügynöknek bemutatja, ami után megkapja a lehallgatott felhasználó egyéni berendezés-rejtjelkulcsának két rejtjelkulcsszeletét. Az ügynök a letétbe helyezett berendezés-rejtjelkulcs két összetevőjét összeilleszti, és a kiadódó berendezés-rejtjelkulccsal a LEAFből megfejti a berendezés-rejtjelkulccsal titkosított szakaszrejtjelkulcsot. A szakaszrejtjelkulccsal ezután megfejthetők a kommunikáció aktuális üzenetei. Az a követelmény, hogy mind a küldőnek, mind a vevőnek LEAF-et kell létrehoznia, és ellenőriznie kell a másik LEAF-jét, a törvényes ellenőrzési ügynököknek reális esélyt biztosít a LEAF lehallgatására, mivel mindkét LEAF várhatóan ugyanazon a kommunikációs médiumon keresztül halad a két felhasználó között. A rendszer lehetővé teszi továbbá a törvényes ellenőrzés számára, hogy a felhasználó által generált LEAF megfejtésével szelektíven csak egy gyanúsított felhasználót fi6
HU 216 231 Β gyeljen meg, függetlenül attól, hogy melyik felhasználó kezdeményezte a kommunikációt.
Sajnálatos módon sok technikai probléma merül fel a kormány Clipper chip ajánlásával kapcsolatban, amelyek leginkább abból a tényből fakadnak, hogy a letétbe helyezendő egyéni rejtjelkulcsokat a gyártás alatt a Clipper chipekbe permanensen beágyazzák. Mivel egy adott berendezés egyéni titkosító rejtjelkulcsa megváltoztathatatlanul van beégetve a chipbe, veszélyeztetettség esetén a chipet és valószínűleg az azt tartalmazó egész berendezést le kell selejtezni. Egy meghatározott berendezés felhasználója számára előnyös, ha veszélyeztetés gyanújának felmerülésekor, vagy szabályos időközönként a potenciális veszélyeztetés megelőzésére, bármikor képes a berendezést új rejtjelkulccsal ellátni, a rejtjelkulcsot újra letétbe helyezni és újra hitelesíteni. Azonkívül, hogy a felhasználó nem képes új rejtjelkulcsot bevezetni és azt újra letétbe helyezni, a Clipper berendezés felhasználójának továbbá nincs választási lehetősége a kormány által egyéni rejtjelkulcsának felügyeletére alkalmazott rejtjelkulcs-letétbehelyezési ügynökök számát vagy személyét illetően. Ehelyett az egyéni rejtjelkulcsszeletek két kormány által létrehozott letétbe helyezési adatbázisban vagy ügynökségnél kerülnek elhelyezésre. A felhasználók nem bízhatnak a Clipper chipet tartalmazó berendezésekben, mert fennáll annak a veszélye, hogy a kormány visszaél a berendezésen keresztül történő bármiféle átvitelhez vagy tranzakcióhoz való teljes hozzáférésével, illetve a hozzáférést megvesztegetik. A felhasználók azt is kívánhatják, hogy rejtjelkulcsaikat a kormány által biztosítottnál több bizalmasnál is letétbe helyezhessék, hogy egyéni rejtjelkulcsuk még nagyobb biztonságban legyen. Amennyiben a rejtjelkulcs-letétbehelyezésének koncepciója nagy jelentőséggel bír, a felhasználóknak képesnek kell lenniük a kívánt bizalmassági szint alapján saját bizalmasaik kiválasztására, akiknél letétbe helyezhetik egyéni rejtjelkulcsaikat.
Úgy hisszük továbbá, hogy a kormány Clipper rendszere csak szimmetrikus és valós idejű kommunikációt tesz lehetővé a felhasználók között, és nem támogatja közvetlenül a tároló-továbbító elektronikus postai üzenetküldést. A kommunikáció titkosítása előtt a küldőnek és a vevőnek először meg kell egyeznie a kommunikáció titkosítására szolgáló szimmetrikus szakaszrejtjelkulcsban. Ezt a rejtjelkulcs-kicserélést általában az interaktív Diffie-Hellman-rendszerben végzik, amely szerintünk az egyetlen Clipper chip által támogatott rejtjelkulcs-kicserélési eljárás. Ily módon a felhasználók, hacsak nem állítanak fel saját rejtjelkulcskezelő rendszert, egyidejű interaktív kommunikációra, például valós idejű hangvagy telefax-kommunikációra vannak korlátozva. Ahhoz, hogy egy felhasználó tároló-továbbító elektronikus postai üzenetküldést tudjon használni, még akkor is képesnek kell lennie a szándékolt vevő nyilvános rejtjelkulcsához hozzáférni, például hitelesített Diffie-Hellman- vagy hitelesített RSA rejtjelkulcs-továbbítási rendszerrel, ha a szándékolt vevő nem elérhető interaktív, valós idejű kommunikációra. Mivel úgy hisszük, hogy a kormány Clipper rendszere ezt nem teszi lehetővé, az azzal történő tároló-továbbító üzenetküldés nehézkes.
A kormány tervezett szabványos rendszere így a felhasználók kommunikációs lehetőségeit a valós idejű interakcióra korlátozza.
A kormány rendszerében továbbá a felhasználók alkalmazói nem fémek hozzá alkalmazottaik titkosított adataihoz vagy átviteleihez. Az olyan alkalmazóknak, akiknek a nevében alkalmazottak bizalmas vagy magánjellegű adatot fejlesztenek, közölnek vagy küldenek, biztosítani kell a jogot alkalmazottaik adatához vagy átviteleihez való hozzáféréshez. Sokféle olyan helyzet állhat elő, amelyben a titkosított információ közvetlenül csak a titkosítórendszerekkel dolgozó alkalmazottak számára hozzáférhető, és nem hozzáférhető a menedzsment vagy az igazgatótanács számára, akik felelősek alkalmazottaikért, és akik a vállalati adatforrások tulajdonosai. Adat- vagy kommunikációtitkosítással az alkalmazottak új programokat, termékeket és technológiákat fejleszthetnek vagy tulajdoníthatnak el, illetve jogellenes cselekményeket és tranzakciókat végezhetnek az alkalmazóik tudta nélkül. A beosztottak mozgása vagy újraszervezése, valamint a tárolóeszközök változásai nagy mennyiségű olyan információ elvesztéséhez vezethetnek, amelyek elég fontosak voltak ahhoz, hogy azokat titkosítsák. Ezt ismertette Donn B. Parker „A titkosítás és az üzleti információs anarchia megelőzése” című előadásában (meghívott előadó az Első Évenkénti AC Számítógép és Kommunikáció Biztonsági Konferencián, 1993. november 3-5., Reston, VA). Az adat létrehozóján vagy az átvitel küldőjén kívül a Clipper chip csak a kormány számára teszi lehetővé az átvitelekhez való hozzáférést. Bár az alkalmazók kérhetnek bíróság által kibocsátott felhatalmazást alkalmazottaik kommunikációjának figyelésére, az alkalmazók belső hivatalnokaikat diszkrétebb módon is kívánhatják megfigyelni, minthogy gyanú felmerülése esetén szövetségi nyomozást kezdeményezzenek.
Ezen túlmenően egy olyan titkos algoritmus kijelölése, amely be van ágyazva a chipbe, és ezáltal csak hardverben és csak a kormány által felhatalmazott chipgyártónál hozzáférhető, a kormányt a kommunikáció és a számítógéphardver gyorsan változó és nagy versenyben lévő piacára taszítja. Egy kormányügynökség vagy kormány által felhatalmazott gyártó az egyéni gyártókkal ellentétben képtelen vagy kelletlen lehet az adott szervezetekre speciálisan szabott, továbbfejlesztett berendezések és termékek tervezésére és forgalmazására. Ha a kormány csak meghatározott kereskedőket hatalmaz fel a titkos algoritmust tartalmazó chip gyártására, a versengés csökken, és a technológia nem kerül bele más termékekbe. Ezen túlmenően, mivel a Skipjack algoritmus részleteit nem hozták nyilvánosságra, felmerült a gyanúja annak, hogy az algoritmus tervezői tévedése miatt, vagy a kormány által szándékosan bevezetett csapda miatt nem biztonságos. A titkosítórendszerek tervezésének egyik fontos szempontja, hogy a titkosított üzenetek titkossága és biztonsága a megfelelő rejtjelkulcsértékektől, és ne a rendszer részleteinek titkosságától függjön.
Ezért kívánatos olyan kereskedelmi rejtjelkulcs-letétbehelyezési rendszer kialakítása, amely nyilvános7
HU216231 Β ságra hozott algoritmusokat alkalmaz, működése elnyeri a felhasználók bizalmát, és megoldja a nemzetbiztonsági és törvényes ellenőrzési kívánalmak által támasztott problémákat.
Kívánatos még olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszer kialakítása, amely a felhasználó akarata szerint vagy szabályos időközönként megváltoztatható egyéni rejtjelkulcsokat használ.
Kívánatos továbbá olyan kereskedelmi rejtjelkulcsletétbehelyező rendszer kialakítása, amely lehetővé teszi a felhasználó számára, hogy egyéni rejtjelkulcsa vagy annak különálló részei felügyeletére megválaszthassa a rejtjelkulcs-letétbehelyezési ügynököket.
Kívánatos még olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszer kialakítása, amely biztosítékokat tartalmaz a kormány korlátlan hozzáférésével szemben, de lehetővé teszi a felhasználók alkalmazóinak hozzáférését, vagy azon országok hozzáférését, amelyeknek a külföldi felhasználók polgárai.
Az is kívánatos, hogy olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszert alakítsunk ki, amely alternatívát kínál az Amerikai Egyesült Államok Kormánya által ajánlott Clipper chip rendszerre.
A találmány ismertetése
A találmány egyik célja olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszer kialakítása, amely nyilvánosságra hozott algoritmusokat alkalmaz, működésével elnyeri a felhasználók bizalmát, és megoldja a nemzetbiztonsági és törvényes ellenőrzési kívánalmak által támasztott problémákat.
A találmány másik célja olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszer kialakítása, amely a felhasználó akarata szerint vagy szabályos időközönként megváltoztatható egyéni rejtjelkulcsokat használ.
A találmány további célja olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszer kialakítása, amely lehetővé teszi a felhasználó számára, hogy egyéni rejtjelkulcsa vagy annak különálló részei felügyeletére megválaszthassa a rejtjelkulcs-letétbehelyezési ügynököket.
A találmány célja még olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszer kialakítása, amely biztosítékokat tartalmaz a kormány korlátlan hozzáférésével szemben, de lehetővé teszi a felhasználók alkalmazóinak hozzáférését, vagy azon országok hozzáférését, amelyeknek a külföldi felhasználók polgárai.
A találmány célja az is, hogy olyan kereskedelmi rejtjelkulcs-letétbehelyező rendszert alakítsunk ki, amely alternatívát kínál az Amerikai Egyesült Államok Kormánya által ajánlott Clipper chip rendszerre.
A találmány tehát egyrészt eljárás ellenőrizhetően bizalmas kommunikáció létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál nagyszámú felhasználó által alkalmazandó nagyszámú, titkos, aszimmetrikus rejtjelkulcsot letétbe helyezünk. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és a hitelesítéstől függően az egyes felhasználóktól a nagyszámú rejtjelkulcs közül egy megfelelővel kommunikációt kezdeményezünk.
A találmány másrészt eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál az egyes felhasználókhoz rendelt titkos, aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, valamint egy kezdeményező felhasználó és egy vevő felhasználó rejtjelkulcsainak hitelesítésétől függően a kezdeményező felhasználótól a vevő felhasználóhoz biztonságos kommunikációt kezdeményezünk.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között szelektív kívülálló fél általi hozzáféréssel, amelynek során egy bizalmas letétbe helyezési központnál a nagyszámú felhasználóhoz rendelt titkos, aszimmetrikus rejtjelkulcsokat helyezünk letétbe, ahol az egyes felhasználók legalább egy rejtjelkulcshoz és legalább egy, a felhasználó kommunikációihoz hozzáféréssel rendelkező, első választható kívülálló félhez vannak rendelve. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy küldő felhasználótól egy vevőhöz az első kívülálló fél számára a kommunikációhoz való hozzáférést megengedő módon kezdeményezzük a bizalmas kommunikációt.
A találmány továbbá eljárás biztonságos kommunikációra legalább egy kommunikáló féllel és a kommunikációban részt nem vevő fél által visszafejthető üzenetrejtjelkulccsal rendelkező rendszerben, amely eljárásban minden felhasználót ellátunk számítógépes hardverberendezéssel. A találmány szerint a berendezés felhasználójától különböző berendezéstulajdonos által meghatározott ellenőrzési információ szerint egy központban a hardverberendezéseket nyilvántartásba vesszük, a hardverberendezéseket hitelesítjük, amely hitelesítések egy központot, egy felhasználót és egy hardverberendezést egymáshoz rendelő igazolást generálnak, valamint egy üzenetrejtjelkulcs alkalmazásával egy kezdeményező felhasználótól egy vevőhöz a tulajdonosnak a kommunikációhoz való hozzáférést megengedő módon biztonságos kommunikációt kezdeményezünk.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között harmadik fél általi hozzáféréssel, amelynek során nagyszámú letétbe helyezési központ közül legalább egynél az egyes felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat letétbe helyezünk. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy ellenőrzött rejtjelkulccsal bizalmas kommunikációt kezdeményezünk egy küldő felhasználótól egy vevő felhasználóhoz, amely kommunikáció tartalmaz a kezdeményező felhasználó rejtjelkulcsának és a vevő felhasználó rejtjelkulcsának visszanyerésére szolgáló információt.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során külső behatás ellen védett
HU 216 231 Β logikával vezérelt elektronikus hardverberendezéseket gyártunk. A találmány szerint egy kezdeményező berendezéstől egy vevőhöz biztonságos kommunikációt kezdeményezünk, amely kommunikáció tartalmaz a kezdeményező berendezés által aláírt, egy kívülálló félnek a kommunikációhoz való hozzáférését megengedő hozzáférési információt.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikáció létrehozására nagyszámú felhasználó között. A találmány szerint egy első felhasználó elektronikus hardverberendezésében biztonságos kommunikációt hozunk létre, amely biztonságos kommunikáció tartalmaz egy kívülálló fél által a biztonságos kommunikációhoz való hozzáférést megengedő hozzáférési információt, a biztonságos kommunikációt az első felhasználó elektronikus hardverberendezése egy aláíróchipjének chipspecifikus egyéni aláírási rejtjelkulcsával aláírjuk, amely chipspecifikus egyéni aláírási rejtjelkulcsot az első felhasználó aláíróchipjéhez rendelt, illetéktelen hozzáférés ellen védett memóriába beágyazzuk, mielőtt az elektronikus hardverberendezést az első felhasználóhoz juttatjuk, a biztonságos kommunikációhoz igazolást csatolunk, amely igazolás tartalmaz az első felhasználó aláíróchipje egyéni aláírási rejtjelkulcsának megfelelő nyilvános aláírási rejtjelkulcsot, amely nyilvános aláírási rejtjelkulcs egy bizalmas hatóság egyéni aláírási rejtjelkulcsával alá van írva, valamint a biztonságos kommunikációt egy második felhasználóhoz továbbítjuk.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy letétbe helyezési központnál az egyes felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy kezdeményező felhasználótól egy vevő felhasználóhoz kommunikációt kezdeményezünk a kezdeményező felhasználó bizalmas, a küldő és vevő felhasználók rejtjelkulcsainak hitelesítését jóváhagyó berendezésétől függően.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál az egyes felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és a kommunikációban alkalmazott rejtjelkulcs hitelesítésétől függően egy kezdeményező felhasználótól egy vevő felhasználóhoz kívülálló fél kommunikációhoz való hozzáférését megengedő hozzáférési információt tartalmazó kommunikációt kezdeményezünk.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál a felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat és felhasználókhoz rendelt bizalmas berendezéseket ellenőrzéskor hitelesítjük, és egy kezdeményező felhasználótól egy vevőhöz kommunikációt kezdeményezünk a kommunikációban alkalmazott rejtjelkulcs hitelesítése és a kezdeményező felhasználóhoz rendelt bizalmas berendezés ismertetőjeleinek jóváhagyása után.
A találmány továbbá eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során bizalmas letétbe helyezési központoknál a nagyszámú felhasználóhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központok egyik része egy első csoporthoz, másik része egy második csoporthoz tartozik, a letétbe helyezési központoknál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy első felhasználó és egy második felhasználó között attól függően kommunikálunk, hogy a küldő és vevő felhasználók letétbe helyezési központjai mely csoporthoz tartoznak.
A találmány továbbá eljárás ellenőrizhetően bizalmas, folyamirányított kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál a nagyszámú felhasználóhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy kezdeményező felhasználótól egy vevő felhasználóhoz titkosított, folyamirányított kommunikációt hozunk létre a kezdeményező felhasználó titkosító rejtjelkulcsával, amely kommunikáció tartalmaz egy kívülálló fél számára a folyam megfejtését lehetővé tevő hozzáférési információt tartalmazó kezdeti csomagot, valamint egymás után következő csomagok folyamát, ahol az egymás után következő csomagok tartalmaznak a folyamhoz tartozó, soron következő csomagot azonosító információt, és ahol az egymás után következő csomagok közül legalább egy nem tartalmazza a hozzáférési információt.
A találmány továbbá eljárás ellenőrizhetően bizalmas, folyamirányított kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál a nagyszámú felhasználóhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe. A találmány szerint a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy vevő felhasználónál egy első titkosított, folyamirányított kommunikációt veszünk egy kezdeményező felhasználótól, amely kommunikáció a kezdeményező felhasználó titkosító rejtjelkulcsával van titkosítva, és amely első kommunikáció tartalmaz egy kívülálló fél számára a folyam megfejtését lehetővé tevő hozzáférési információt tartalmazó kezdeti csomagot, valamint egymás után következő csomagok folyamát, ahol az egymás után következő csomagok tartalmaznak a folyamhoz tartozó, soron következő csomagot azonosító információt, és ahol az első folyam egymás után következő csomagjai közül legalább egy nem tartalmazza a hozzáférési információt.
HU216231 Β
A találmány továbbá eljárás bizalmas berendezés firmware-ének frissítésére. A találmány szerint a bizalmas berendezésbe a firmware kibocsátójához rendelt rejtjelkulcsot ágyazunk be, a fírmware-t kommunikáció keretében a bizalmas berendezéshez továbbítjuk, amely kommunikáció a firmware kibocsátója által a beágyazott rejtjelkulccsal jóváhagyható módon van módosítva, és a kommunikáció beágyazott rejtjelkulccsal történő jóváhagyásától függően a firmware-t a bizalmas berendezésbe beágyazzuk.
A találmány továbbá eljárás bizalmas berendezés firmware-ének frissítésére, amelynek során a bizalmas berendezésnél fírmware-t tartalmazó kommunikációt veszünk. A találmány szerint a kommunikáció kibocsátóját egy, a bizalmas berendezésbe beágyazott rejtjelkulccsal jóváhagyjuk, amely rejtjelkulcs a kommunikáció kibocsátójához van rendelve, valamint a kommunikáció kibocsátójának jóváhagyásától függően a firmware-t a bizalmas berendezésbe beágyazzuk.
A találmány továbbá eljárás bizalmas berendezés firmware-ének frissítésére, amelynek során a bizalmas berendezésnél fírmware-t tartalmazó kommunikációt veszünk. A találmány szerint a kommunikáció kibocsátóját egy, a bizalmas berendezésbe beágyazott rejtjelkulccsal jóváhagyjuk, amely rejtjelkulcs egy bizalmas személyhez van rendelve, ahol is a jóváhagyás során ellenőrizzük, hogy a kommunikáció tartalmaz-e a bizalmas személy egyéni aláírási rejtjelkulcsával aláírt frissítési igazolást, ahol a frissítési igazolás tartalmazza a firmware kibocsátójának nyilvános aláírási rejtjelkulcsát, továbbá a firmware kibocsátójának nyilvános aláírás-ellenőrzési rejtjeikulcsával ellenőrizzük, hogy a kommunikáció alá lett-e írva a firmware kibocsátójának egyéni aláírási rejtjelkulcsával, valamint a firmware kibocsátójának jóváhagyásától függően a firmware-t a bizalmas berendezésbe beágyazzuk.
A találmány továbbá eljárás titkosított kommunikációhoz kommunikáló feleket és a kommunikációban részt nem vevő fél által visszanyerhető üzenetrejtjelkulcsot tartalmazó rendszerben, amelynek során a felhasználókat ellátjuk számítógépes hardverberendezésekkel, amely berendezések legalább egy hozzájuk rendelt rejtjelkulccsal rendelkeznek. A találmány szerint nagyszámú központ közül legalább egy kiválasztott központnál a hardverberendezéseket nyilvántartásba vesszük, a hardverberendezéseket hitelesítjük, amely hitelesítés a berendezés számára igazolást állít elő, és egy üzenetrejtjelkulccsal egy kezdeményező felhasználótól egy vevőhöz biztonságos, az üzenetrejtjelkulcs visszanyerésére a központ rejtjelkulcsával titkosított hozzáférési részt tartalmazó kommunikációt kezdeményezünk.
A találmány továbbá eljárás bizalmas berendezés meghatalmazására egy első felhasználó és egy második fél közötti elektronikus tranzakció levezetésére, amelynek során biztosítjuk, hogy a bizalmas berendezés előre meghatározott, a felhasználó által nem megváltoztatható szabályok szerint kapcsolódik be az elektronikus tranzakcióba. A találmány szerint a bizalmas berendezéstől harmadik félhez elektronikusan továbbítunk az elektronikus tranzakcióba való bekapcsolódásra vonatkozó, a bizalmas berendezés azonosítását tartalmazó meghatalmazási kérelmet, a harmadik féllel eldöntjük, hogy a bizalmas berendezés meghatalmazható-e a tranzakcióba történő bekapcsolódásra legalább részben annak vizsgálatával, hogy a bizalmas berendezés kizárólag a szabályok szerint fog-e működni, a harmadik féltől a bizalmas berendezéshez elektronikusan a tranzakcióba történő bekapcsolódásra vonatkozó meghatalmazást továbbítunk, amely meghatalmazás a harmadik fél általi kibocsátásra vonatkozó igazolást tartalmaz, az igazolást a bizalmas berendezéstől a második félhez elektronikusan továbbítjuk annak biztosítékaként, hogy a bizalmas berendezés meghatalmazással rendelkezik az elektronikus tranzakcióba való bekapcsolódásra, és hogy ezt kizárólag a szabályok szerint teszi meg, valamint a bizalmas berendezéstől a második félhez a szabályok szerint elektronikusan tranzakciós adatot továbbítunk.
A rajzok rövid leírása
A találmány előnyös kiviteli alakjait a következőkben rajzok alapján részletesen ismertetjük, amelyekben az azonos részek azonos hivatkozási számmal vannak jelölve, és ahol az
1A-1G ábrák a találmány ábráiban használt jelek és rövidítések listája, a
2. ábra az ismert, interaktív Diffie-Hellman rejtjelkulcs-levezetési eljárás lépéseinek blokkdiagramja, a
3. ábra az ismert, hitelesített Diffie-Hellman-eljárás hitelesítési része lépéseinek blokkdiagramja, a
4. ábra az ismert, hitelesített Diffie-Hellman-eljárás üzenetküldési része lépéseinek blokkdiagramja, az
5. ábra az ismert RSA rejtjelkulcs átviteli eljárással történő titkosítás lépéseinek blokkdiagramja, a
6. ábra az ismert RSA rejtjelkulcs átviteli eljárással történő megfejtés lépéseinek blokkdiagramja, a
7. ábra az ismert RSA eljárással történő aláírás létrehozás lépéseinek blokkdiagramja, a
8. ábra az ismert RSA eljárással történő aláíráshitelesítés lépéseinek blokkdiagramja, a 9-11. ábrák együtt az ismert Micali rejtjelkulcs-letétbehelyezési folyamat lépéseinek blokkdiagramját mutatják, a
12. ábra egy ismert, nyilvános, titkosító rejtjelkulcs-letétbehelyezési igazolásának példája, a
13. ábra a Clipper berendezés Törvényes Ellenőrzési
Hozzáférési Mezője (LEAF) vélt formátumának példája, a
14. ábra a találmány szerinti berendezés gyártói által kibocsátott berendezés igazolásformátumának példája, a
15. ábra rejtjelkulcsnak egyetlen letétbe helyezési ügynöknél történő, ellenőrizhető letétbe helyezési eljárása lépéseinek blokkdiagramja, a
16. ábra kizárólag a bizalmas berendezésen alapuló, ellenőrizhető rejtjelkulcs-letétbehelyezési eljárás lépéseinek blokkdiagramja, a
HU 216 231 Β
17. ábra titkosított üzenet üzenet-ellenőrző fejrésszel (MCH, Message Control Header) együtt történő küldési eljárás lépéseinek blokkdiagramja, a
18. ábra az MCH példája az RSA rejtjelkulcs-átviteli formátumban, a
19. ábra MCH-val ellátott titkosított üzenet vételi eljárási lépéseinek blokkdiagramja, a
20. ábra egy MCH dekóderdoboz példája és működésének blokkdiagramja, a
21. ábra önhitelesítő, bizalmas időbélyegző berendezés példája, a
22. ábra a találmány szerinti berendezés gyártója által kibocsátott berendezés tulajdonlásiigazolásformátumának példája, a
23. ábra a találmány szerinti berendezés tulajdonosa által végrehajtott, ismételt rejtjelkulcs-letétbehelyezési eljárás lépéseinek blokkdiagramja, a
24. ábra a találmány szerinti bizalmas berendezés bizalmas harmadik félnél történő nyilvántartásba vételi eljárása lépéseinek blokkdiagramja.
25. ábra az MCH kialakítása arra az esetre, amikor több vevőnek küldjük ugyanazt az üzenetet, a
26. ábra a tulajdonos nyilvános utasítási rejtjelkulcsára vonatkozó tulajdonosi igazolás több berendezéshez történő kibocsátásának blokkdiagramja, a
27. ábra új rejtjelkulcs bevezetésére vonatkozó, ismételt letétbe helyezésre vonatkozó, vagy tulajdon átruházásra vonatkozó utasítások kiadásának blokkdiagramja, a
28. ábra tulajdonátruházási utasítás kiadásának blokkdiagramja, a
29. ábra nemzetközi titkosított üzenet továbbításakor a küldőberendezés működésének blokkdiagramja, és a
30. ábra nemzetközi titkosított üzenet továbbításakor a vevőberendezés működésének blokkdiagramja.
A találmány részletes leírása A nyilvános rejtjelkulcsos titkosítórendszerek, beleértve a digitális aláírások alkalmazását is, potenciálisan sarokkövei lehetnek a nemzeti, sőt globális, papír nélküli, elektronikus dokumentációs rendszereknek. Ezen rendszerek alkalmazása a költségcsökkentést illetően hatalmas gazdasági jelentőségű. Az ilyen rendszerek fejlődésének és széles körű elfogadásának kritikus eleme az azok alapjául szolgáló titkosítórendszerek, valamint a kormányok, bankok, vállalatok és más felhasználók - az egyéni felhasználókat is beleértve digitális aláírásainak megbízhatósága. A megbízhatóságnak nem az egyes felhasználók saját belső rendszerei vagy más felhasználók belső rendszerei iránti bizalmából kell fakadnia, hanem inkább a felhasználók nyilvános rejtjelkulcsos titkosítórendszer iránti, valamint az azáltal szolgáltatott hitelesítési mechanizmus iránti bizalmából. A találmány kereskedelmi titkosítórendszere kielégíti ezeket a megfontolásokat önhitelesítő, és ezért bizalmas titkosítóberendezések alkalmazásával.
A találmány egy előnyös kiviteli alakjában a titkosítást, megfejtést és a digitális úton történő aláírást végző, külső behatás ellen védett chipbe vagy a chipet tartalmazó, külső behatás ellen védett bizalmas berendezésbe be van ágyazva egy nem megváltoztatható, a chipre nézve egyedi, nyilvános/egyéni aláírásirejtjelkulcs-pár, valamint egy „gyártói igazolás”. A beágyazott gyártói igazolás lehetővé teszi a chipet tartalmazó berendezés számára, hogy saját egyéni berendezése aláírási rejtjelkulcsával digitálisan „aláírjon” dokumentumokat és kommunikációkat („adatstruktúrákat”), ezzel bizonyítva, hogy azok egyedileg a berendezésből származnak, valamint hogy a dokumentumokhoz és kommunikációkhoz a gyártói igazolást hozzácsatolva bizonyítsa, hogy az adatstruktúrák bizalmasak, mivel a származási berendezés ismert és bizalmas típusú, és bizalmas gyártó gyártotta. A gyártói igazolás gyakorlatilag a következőt állítja: „A berendezés, amelynek egyéni rejtjelkulcsa egybevág az itt hitelesített nyilvános rejtjelkulccsal, XXX típusú. Aláírás, gyártó.” Mivel az egyéni aláírási rejtjelkulcs külső behatás ellen védett módon be van ágyazva, és mivel a gyártó bizalmas, a berendezés által kibocsátott és az egyéni rejtjelkulccsal aláírt dokumentumok és kommunikációk szintén bizalmasok lesznek.
A találmány egyik előnyös kiviteli alakjának alkalmazása nyolc fő fázist tartalmaz: a berendezésben lévő chip létrehozása vagy legyártása, a berendezés titkosító rejtjelkulcsának letétbe helyezési ügynököknél való nyilvántartásba vétele, a felhasználói üzenetek normál titkosítása és megfejtése, kommunikációk meghatalmazott törvényes ellenőrzési ügynökök általi dekódolása, a berendezés új rejtjelkulccsal való ellátása és frissítése a tulajdonos vagy az alkalmazó által, a törvényes ellenőrzési lehallgatások felülvizsgálása, folyamirányított adat titkosítása, és nemzetbiztonsági garanciák.
A bizalmas berendezés előállítása
A találmány szerinti bizalmas berendezések előállítása a következő általános elemekkel történik:
(1) Beágyazott mikroprocesszor (vagy mikro vezérlő), mikroszámítógép, amely minden külső hozzáférést közvetít és különböző számítási és programozási műveleteket hajt végre;
(2) Opcionális titkosító társprocesszor, amely a szabványos matematikai titkosítási és megfejtési műveleteket az általános célú mikroprocesszornál sokkal nagyobb sebességgel képes elvégezni, és amely előnyösen tartalmaz hardver zajforrást, például dióda zajforrást a titkosító rejtjelkulcs generálásához a szükséges, hitelesíthetően véletlen számok előállításához;
(3) Input/output interface vagy alrendszer a mikroprocesszorhoz menő és attól jövő adat áramlásának kezeléséhez, amely tartalmazhat állapotkijelzőt vagy monitort; valamint (4) Memória-alrendszer, amely potenciálisan többféle típusú tárolási technológiát tartalmaz, amelyek mindegyike különböző teljesítmény- és hozzáférési jellemzőkkel rendelkezik, úgymint csak olvasható memóriát (ROM), amely állandó, nem megváltoztatható programokat és adatokat tartalmazhat, villamosán törölhető és programozható csak olvasható memóriát (EEPROM)
HU 216 231 Β vagy FLASH memóriát, amely félig állandó programokat és adatokat tartalmazhat, amelyek megváltoztathatók, de nem vesznek el, ha a berendezés tápfeszültsége kiesik vagy azt lekapcsolják, valamint véletlen hozzáférésű memóriát (RAM) amely időszakos számításokhoz és időszakos adattároláshoz használható, de amelynek tartalma elvész, ha a tápfeszültséget kikapcsolják.
A teljes berendezés úgy van kialakítva és legyártva, hogy minden eleme, beleértve különösen az állandó és félig állandó memóriaterületeket, le vannak védve az olyan külső behatások ellen, amelyekkel tartalmuk megtudható vagy működésük megváltoztatható. A berendezés elemeinek külső behatás elleni levédésének egyik módja speciális borítások alkalmazása, amelyeket nehéz eltávolítani a borítás alatt lévő információ megsemmisítése nélkül. Ezen túlmenően a memóriát más lehetőségekkel is ki lehet törölni, ha bármelyik memóriaterület fizikai burkának megváltoztatását kísérlik meg, vagy ha külső behatási kísérletet jelző gyanús események történnek, például a berendezés abnormálisán alacsony hőmérsékletre hűtése a berendezés belső védelmi mechanizmusai deaktiválásának megkísérlésére. Ezen védelmi jellemzők állandó tápforrást igényelnek, hogy a berendezés villamos műveleteket végezhessen a fontos adat törlésére külső behatás gyanúja esetén. A találmány nem határoz meg konkrét előnyös eljárást a berendezés külső behatás elleni védelmének kialakítására, hanem inkább létező vagy jövőbeli technológiákon alapszik, amelyek általánosan úgy tekinthetők, hogy elfogadható védelmi szintet szolgáltatnak az illetéktelen feltárás vagy a berendezésekben lévő adat megváltoztatása ellen. Az ilyen jellemzőkkel rendelkező berendezést általában külső behatás ellen védett modulnak nevezik (TSRM, tamper-resistant secure modulé), amelyre példa az előzőekben leírt, a Mykotronx Inc. vállalat révén a kereskedelemben hozzáférhető Clipperl/Capstone berendezés.
A chip gyártója bármelyik lehet a számítógépmikroprocesszor-chipet előállító több nagy gyártó közül. A gyártónak előnyösen ismertnek kell lennie a titkosítóiparban, és megbízhatónak kell lennie a chip minőségét és biztonságát, valamint gyártási folyamatának integritását illetően.
A találmány egyik kiviteli alakjában történő alkalmazásra gyártott chip a következő képességekkel rendelkezik. A chip először tartalmaz egy beágyazott berendezés nyilvános/egyéni rejtjelkulcspárt a berendezés által kibocsátott berendezés-aláírásokhoz, amely egyéni aláírási rejtjelkulcs nem olvasható, és külső behatás ellen védett. A titkosító aláírási rejtjelkulcsok bármilyen elfogadható titkosító, például RSA típusúak lehetnek. Mivel azonban az RSA titkosítási és aláírási képességekkel is rendelkezik, és mivel kívánatos az aláírási és titkosítási folyamatok különválasztása, az aláírási rejtjelkulcs előnyösen DSA típusú. A chip szintén tartalmaz beágyazott, külső behatás ellen védett gyártói igazolást a berendezés aláírási rejtjelkulcsához, amelynek formátumára a 14. ábra mutat példát. A chipet tartalmazó berendezés ezt az igazolást az aláírásaihoz fűzheti annak bizonyítására, hogy az aláírások ismert és bizalmas típusú berendezéstől származnak, amelynek jellemzőit az alábbiakban ismertetjük.
A találmány egy másik kiviteli alakjához gyártott chip tartalmazza a gyártó nyilvános aláírás ellenőrzési rejtjelkulcsát is, amely a chipbe külső behatás ellen védett módon van beágyazva. A felhasználó a gyártó nyilvános aláírási rejtjelkulcsával ellenőrizni tudja a másoktól vett utasításokat oly módon, hogy ellenőrzi, hogy azok rendelkeznek-e hozzájuk csatolt érvényes, a gyártó egyéni aláírási rejtjelkulcsával létrehozott digitális aláírással, és így el tudja dönteni, hogy az utasítások a gyártótól vagy annak bizalmasától származnak-e. A chip tartalmazhat beágyazott és külső behatások ellen védett nyilvános utasítási rejtjelkulcsot is a másoktól kapott utasítások felhasználó általi ellenőrzéséhez. A nyilvános utasítási rejtjelkulcs lehet a gyártó által kiválasztott valamely más bizalmas személy, például a Bankers Trust Co. nyilvános rejtjelkulcsa, vagy egy bizalmas nemzeti vagy globális szintű hatóság nyilvános rejtjelkulcsa, és az egyfajta „egyszerűsítésként” a gyártó által opcionálisan be lehet ágyazva a chipbe, hogy elkerüljük a bizalmas személy gyártó általi igazolásának felesleges ellenőrzését. A gyártó különböző minősített rejtjelkulcs-letétbehelyező házak számos utasítási rejtjelkulcsát beágyazhatja, amely rejtjelkulcs-letétbehelyező házakat a gyártó választja ki, ha azokat alkalmasnak és bizalomra méltónak találja.
Ezen túlmenően a találmány egyik kiviteli alakjában alkalmazott chip képes nyilvános/egyéni rejtjelkulcspár generálására az egyes felhasználók adatainak és kommunikációinak titkosításához és megfejtéséhez. A titkosító rejtjelkulcsok típusa bármilyen elfogadható aszimmetrikus titkosító lehet, például RSA. A titkosító rejtjelkulcsok azonban előnyösen Diffie-Hellman-típusúak, vagyis a felhasználó titkos száma az egyéni rejtjelkulcs és a felhasználó nyilvánosságra hozott közbenső száma a nyilvános rejtjelkulcs, amelyeket a hitelesített Diffie-Hellman-rendszerben együtt alkalmaznak a kommunikációk titkosítására és megfejtésére szolgáló szakaszrejtjelkulcs generálására. Az így létrehozott egyéni rejtjelkulcsot a chipben nem kiolvashatóan és külső behatás ellen védetten tároljuk. Ezen túlmenően a chip rendelkezik azzal a képességgel is, hogy a berendezéshez a már egyszer létrehozott nyilvános/egyéni titkosítórejtjelkulcs-pár helyett új nyilvános/egyéni titkosítórejtjelkulcs-párt hozzunk létre. Amint azt a továbbiakban kifejtjük, egy másik kiviteli alakban az interaktív Diffie-Hellman rejtjelkulcs-generálás is alkalmazható, amivel biztosítjuk, hogy minden küldő és vevő új véletlen számokkal járul hozzá az üzenet-szakaszrejtjelkulcsok generálásához.
A találmány előnyös kiviteli alakja szerinti bizalmas berendezés csak akkor képes titkosított kommunikációkat megfejteni, ha két feltétel teljesül. Az első feltétel az, hogy a berendezésbe a titkosított átvitel vétele előtt mind a küldő-, mind a vevőberendezésekre vonatkozó, érvényes, fő letétbe helyezési központtól származó igazolásokat kell betáplálni. Az igazolás akkor érvényes, ha egy fő letétbe helyezési központ aláírásával igazolja, hogy a berendezés egyéni megfejtési rejtjelkulcsa egy vagy
HU 216 231 Β több minősített letétbe helyezési ügynöknél letétbe van helyezve, mégpedig előnyösen kettő vagy több Micalitípusú ügynöknél, akik ellenőrizhető rejtjelkulcs-darabolási protokollt alkalmaznak. A fő letétbe helyezési központ ezen igazolását a gyártó által kibocsátott, a megnevezett fő letétbe helyezési központot érvényes letétbe helyezési ügynöknek nyilvánító igazolásnak kell kísérnie, vagy az igazolást annak a harmadik félnek (bizalmas nemzeti vagy globális, egész rendszerre kiterjedő hatóságnak) kell aláírnia, aki a gyártó által a chipbe ágyazott nyilvános utasítási rejtjelkulcs birtokosaként van megnevezve. A megfejtés második feltétele az, hogy a megfejtendő üzenetet érvényes üzenet-ellenőrző fejrész (MCH) adatmezőnek kell megelőznie (amelynek formátumát a későbbiekben ismertetjük), hogy a törvényes ellenőrzési ügynöknek vagy az alkalmazó biztonsági alkalmazottjának elegendő adata legyen a vevő letétbe helyezett egyéni rejtjelkulcsának megszerzéséhez, és ezzel a kommunikáció megfigyeléséhez.
A találmány egy másik kiviteli alakjában a chip rendelkezik azzal a képességgel is, hogy a berendezés-aláírásokhoz használatos beágyazott rejtjelkulcspár mellett felhasználói aláírásokhoz használatos nyilvános/egyéni rejtjelkulcspárt generáljon. A berendezési aláírásirejtjelkulcs-párhoz hasonlóan a titkosító felhasználói aláírási rejtjelkulcsok bármilyen elfogadható titkosító típusúak, például RSA típusúak lehetnek, de azok előnyösen DSA típusúak, hogy itt is megelőzzük az üzenet titkosításra használt rejtjelkulcsok összekeverésének lehetőségét. A felhasználó aláírási egyéni rejtjelkulcsának nem kiolvashatónak és külső behatás ellen védettnek kell lennie. A felhasználó ezt az aláírási egyéni rejtjelkulcsot üzeneteinek aláírásával küldőellenőrzési és letagadásmegelőzési célokra használja. A találmány egy másik kiviteli alakjában a chip rendelkezik azzal a képességgel is, hogy a berendezés-aláírási rejtjelkulcsot a chip által a felhasználó számára generált nyilvános aláírási rejtjelkulcs hitelesítésére való kérelem aláírására használja, amivel bizonyítja, hogy külső behatások ellen védett tulajdonságokkal rendelkező berendezés generálta a felhasználó aláírásirejtjelkulcs-párját, és őrzi az egyéni rejtjelkulcsot. A találmány további kiviteli alakjaiban a chip rendelkezhet hardver zajforrással, például dióda zajforrással, hogy a rejtjelkulcs-generáláskor véletlen számokat generáljon, valamint egyedi fizikai berendezés-sorszámmal, hogy lehetővé tegyük a berendezésnek vagy a berendezés működésének nyomon követését a könyvelésben, hálózatkezelésben és leltárrendszerekben. Ebben a kiviteli alakban a berendezés aláírása nemcsak a felhasználó berendezésének külső behatások ellen védett tulajdonságait igazolja, hanem azt is, hogy a berendezés által minden esetben újonnan generált rejtjelkulcsot vagy véletlen számot jó minőségű véletlenszám-generátor, előnyösen dióda zajforrás generálta.
A találmány szerinti chipet tartalmazó bizalmas berendezés előállításakor a chip memóriáját legalább három általános területre osztjuk, mégpedig a gyártás alatt a chipbe beágyazott adatot és fírmware-t tartalmazó állandó és nem megváltoztatható memóriateriiletre, egy félig állandó és megváltoztatható memóriaterületre, amely a felhasználó egyéni titkosító és aláírási rejtjelkulcsait tartalmazza, amelyeket a chip a felhasználó részére generál és a felhasználó számára bizalmasan kezel, és amely adattal és rejtjelkulcsokkal a chip digitális aláírásokat készíthet, vagy a felhasználó nevében üzeneteket fejthet meg, de amelyek soha nem kerülnek nyilvánosságra a rendszeren kívül, valamint egy nem állandó, ideiglenes memóriaterületre, amely különböző adatfeldolgozási műveletek bemenetelnek, közbenső eredményeinek és végeredményeinek munkaterületét tartalmazza. A kialakítástól függően ez a három általános terület más-más típusú memóriatároló rendszerben helyezkedhet el, például az állandó adat ROM-ban, a bizalmasan kezelt felhasználói adat EEPROM-ban vagy FLASH memóriában, és az ideiglenes adat RAM-ban. Egy másik megközelítés lehet FLASH memória alkalmazása mind az állandó, mind pedig a nem állandó adat tárolására. További lehetőség lehet olyan mikroprocesszoros operációs rendszer használata, amely a mikroprocesszor memóriáját objektumok könyvtárának használatával kezeli. Ennél a megközelítésnél a memória egy részét a memóriában lévő egyéb adatok táblájának vagy könyvtárának szentelhetjük, amely minden objektum számára szabványos információt tartalmazhat, például:
- logikai név (például „a gyártó nyilvános rejtjelkulcsa”),
- típus (például rejtjelkulcs, igazolás, programkódeljárás stb.),
- az adat kezdőcíme és hossza (bájtokban), - az utolsó változtatás dátuma (opcionális),
- a védettség szintje (állandó, felhasználói vagy ideiglenes),
- a nyilvánosság szintje (kívülről kiolvasható vagy kívülről nem kiolvasható).
Ily módon, amíg az egész memória egyformán védett külső behatások ellen, nem kell a védett és nem védett adat számára speciális területeket meghatározni, mivel a mikroprocesszor a kívánt védettségi szintet a könyvtár adott belépési pontjában lévő kód alapján az adatobjektum számára érvényesíteni tudja. Ez a rendszer majdnem ugyanolyan könnyen alkalmazható firmwareprogramkód-elj árasokhoz mint adathoz, és előnyösen alkalmazható akkor, amikor a bizalmas firmwareprogramkód-eljárásokat frissítjük vagy kicseréljük anélkül, hogy szükséges lenne a berendezés vagy memória moduljainak fizikai cseréje.
A találmány szerinti berendezés előnyös kiviteli alakjának védett memóriaterületei a következő típusú információkat tartalmazhatják, beleértve mind az adatot mind pedig a fírmware-programkódot.
A. A gyártó által permanensen beágyazva
1. Kívülről hozzáférhető
a) az egész rendszerre kiterjedő hatóság nyilvános rejtjelkulcsa (opcionális)
b) a gyártó nyilvános rejtjelkulcsa
c) a gyártó igazolása az egész rendszerre kiterjedő hatóságtól
d) a berendezés nyilvános rejtjelkulcsa
HU 216 231 Β
e) a berendezés igazolása a gyártótól
f) a berendezés egyedi sorszáma
g) a firmware verziószáma
h) a bizalmas bank nyilvános utasítási rejtjelkulcsai
2. Kívülről nem hozzáférhető
a) a berendezés egyéni aláírási rejtjelkulcsa
3. Firmware
a) operációs rendszer és fájlrendszer
b) alapvető titkosító könyvtárrutinok
c) a letétbe helyezési rendszer rutinjai
d) más bizalmas alkalmazások programkódjai
B. Felhasználói műveletekkel generált, és a felhasználó számára bizalmasan kezelt adatok
1. Kívülről hozzáférhető
a) a felhasználó nyilvános titkosító rejtjelkulcsa
b) a felhasználó nyilvános titkosító rejtjelkulcsának letétbe helyezési igazolása
c) a felhasználó nyilvános aláírási rejtjelkulcsa
d) a felhasználó nyilvános aláírási rejtjelkulcsának igazolása
2. Kívülről nem hozzáférhető
a) a felhasználó egyéni megfejtési rejtjelkulcsa
b) a felhasználó egyéni aláírási rejtjelkulcsa
C. Más nem felejtő, írható-olvasható tároló (opcionális)
a) a kommunikációs partner aláírási igazolásai
b) a kommunikációs partner letétbe helyezési igazolásai
c) a kommunikációs partner berendezés igazolásai (az MCH ellenőrzéséhez)
D. Munkatároló (lehet felejtő)
Nyilvános rejtjelkulcsok (minden típus), igazolások (minden típus), kivonatértékek, aláírásblokkok, más feldolgozott adatstruktúrák.
A rejtjelkulcs-letétbehelyezésénekfolyamata
A találmány szerinti chip előállítása után, és a chip titkosításra vagy megfejtésre való felhasználása előtt a felhasználó nyilvános titkosító rejtjelkulcsát nyilvántartásba kell venni egy fő letétbe helyezési központnál, vagy a chip gyártója által elfogadott letétbe helyezési ügynököknél. Ezt a műveletet vagy maga a felhasználó végzi, vagy kezdeményezheti a gyártó is, és a gyártás alatt a chipet egy letétbe helyezési ügynöknél nyilvántartásba véve megszabadíthatja a felhasználót attól a tehertől, hogy rejtjelkulcsait maga helyezze letétbe. A gyártó azonban meghagyhatja a felhasználónak azt a lehetőséget, hogy később önmaga új rejtjelkulcsot vezethessen be. Sok egyéni felhasználó számára megfelelő, ha a gyártó számára lehetővé tesszük, hogy új rejtjelkulcs bevezetésének lehetőségével vagy anélkül nyilvántartásba vegye a chipet. Ezen túlmenően a vásárlók nagy valószínűséggel megbíznak a gyártó által választott letétbe helyezési ügynökökben. Vállalatok vagy más alkalmazók beprogramozhatják saját chipjeiket és alkalmazottaik chipjeit, és azokat az általuk kiválasztott letétbe helyezési ügynököknél nyilvántartásba vetethetik. A vállalatok azonban általában nem engedhetik meg alkalmazottaiknak, hogy új rejtjelkulcsot vezessenek be, mert ez a fent leírtak szerint a vállalati információk és tulajdon feletti ellenőrzés csökkenését eredményezi.
Megfejtési rejtjelkulcs előállítására és nyilvántartásba vételére a felhasználó (vagy a műveletet végző személy) lehív egy a chipbe beágyazott fírmware-programot, amely a chipet a Micali rejtjelkulcs-letétbehelyezési eljárás vagy az adott alkalmazott rejtjelkulcs-letétbehelyezési eljárás konkrét műveleteinek végrehajtására utasítja. Ezen lépések a 9-11., 15. és 16. ábrákon láthatók. Bármilyen eljárást is alkalmazunk az egyéni rejtjelkulcs egy vagy több letétbe helyezési ügynöknél történő letétbe helyezésére, a chip először véletlenszerűen generál vagy kiválaszt egy titkos számot, amely a felhasználó egyéni megfejtési rejtjelkulcsa lesz (ugyanígy generálja a chip a többi szükséges nyilvános számot, ha azok más megelőző véletlen generálással még nem lettek előállítva). A chip az egyéni rejtjelkulcsot nem kiolvashatóan és külső behatások ellen védetten tárolja. Amint az a 15. ábrán látható, az egyéni megfejtési rejtjelkulcsot egyetlen letétbe helyezési ügynöknél is letétbe lehet helyezni. A bizalmas 150 berendezés először nyilvános/egyéni titkosító 151 rejtjelkulcspárt állít elő a felhasználó számára, majd egy 153 letétbe helyezési központnak elküld egy titkosított és aláírt 152 üzenetet, amely tartalmazza a titkosító 151 rejtjellkulcspárt, a berendezés 154 sorszámát és a gyártó 155 igazolását az aláírás ellenőrzésére. A 153 letétbe helyezési központ ellenőrzi az aláírásokat, megfejti az üzenetcsomagot, és eltárolja a felhasználó egyéni megfejtési rejtjelkulcsát. A 153 letétbe helyezési központ a felhasználónak egy aláírt 156 igazolást is küld, amely tartalmazza a felhasználó berendezésének 154 sorszámát, a felhasználó nyilvános titkosító rejtjelkulcsát, a berendezés nyilvános aláírás-ellenőrzési 157 rejtjelkulcsát és a 153 letétbe helyezési központ 158 igazolását az aláírás ellenőrzésére. Amint a felhasználó 150 berendezése ellenőrzi a 153 letétbe helyezési központ aláírását, a nyilvántartásba vétel befejeződik.
Ha az egyéni rejtjelkulcsot egynél több letétbe helyezési ügynöknél kell letétbe helyezni, akkor a chip az egyéni rejtjelkulcsot meghatározott képlet szerint több darabra, úgynevezett szeletekre hasítja. Az előzőekben leírt és a 9. ábrán látható Micali letétbe helyezési eljárást és algoritmust alkalmazva a chip ezután a speciális Micali-algoritmussal meghatározott értékeket számít oly módon, hogy minden érték az egyéni rejtjelkulcs egy-egy 92 darabjának matematikai transzformációján alapszik. A chip ezután a felhasználó által megnevezett mindegyik bizalmas fél vagy letétbe helyezési 94 ügynök számára kialakít egy részcsomagot, amely tartalmazza a felhasználó berendezésének egyedi sorszámát, egy egyéni rejtjelkulcsszeletet és egy meghatározott értékekből álló készletet, amely az adott bizalmas fél számára lehetővé teszi annak ellenőrzését, hogy a kapott egyéni rejtjelkulcsszelet a teljes rejtjelkulcs érvényes része-e anélkül, hogy a bizalmas fél tudomására hozná a teljes rejtjelkulcsot. Amint azt a későbbiekben kifejtjük, ha a felhasználó nem a berendezés tulajdonosa, hanem például az alkalmazó-tulajdonos alkalmazottja, a bizalmas fél részcsomagja tartalmazni fogja a berendezés tulajdonosának egyedi azonosítószámát és a berendezés tulajdonosának igazolását is, és így az alkalmazó-tulaj14
HU 216 231 Β donos megszerezheti az alkalmazott-felhasználó egyéni rejtjelkulcsát anélkül, hogy előzőleg meghatalmazást kellene kapnia. A chip ezután az egyedi, egyéni berendezés-aláírási rejtjelkulccsal aláírja a bizalmas felek részcsomagjait, és csatolja a gyártó küldő chipre vonatkozó igazolását, amivel tanúsítja, hogy az átvitt információ ismert és bizalmas típusú berendezésből származik. Végül a chip kiadja az aláírt bizalmas részcsomagokat, amelyeket a felhasználó bizalmas letétbe helyezési ügynökhöz kézbesít.
A fő letétbehelyező központ a Micali-eljárás használata nélkül, csupán a bizalmas berendezésre hagyatkozva is ellenőrizheti a különálló rejtjelkulcsszeleteket.
Ennél a 16. ábrán látható, rejtjelkulcsszeleteket ellenőrző eljárásnál a chip az egyéni titkosító rejtjelkulcs minden szeletéhez egy véletlen számot generál. A chip ezután minden a felhasználó által megnevezett bizalmas vagy 163 letétbe helyezési ügynök számára egy 161 részcsomagot alakít ki, amely tartalmazza a felhasználó berendezésének egyedi számát, egy rejtjelkulcsszeletet és egy véletlen számot. A chip aláírja a bizalmasok 161 részcsomagjait az egyedi, egyéni berendezés-aláírási rejtjelkulccsal, valamint csatolja a gyártó küldőchipre vonatkozó 162 igazolását, amivel tanúsítja, hogy az átvitt információ ismert és bizalmas típusú berendezésből származik. Ugyanúgy, ahogy a Micali-eljárásnál is, a chip kiadja az aláírt bizalmas 161 részcsomagokat, amelyeket a felhasználó bizalmas 163 letétbe helyezési ügynökökhöz kézbesít. Ezen túlmenően a chipnek létre kell hoznia egy (titkosított) 164 üzenetet a 165 fő letétbe helyezési központ számára, amely többek között tartalmazza a felhasználó nyilvános titkosító rejtjelkulcsát és a felhasználó által megnevezett letétbe helyezési ügynökök neveit a megfelelő letétbe helyezési ügynöknek a rejtjelkulcsszelettel együtt adott véletlen szám kíséretében.
Lehetséges azonban, hogy mivel a bizalmasok részcsomagjai tartalmazzák az egyéni rejtjelkulcs egy-egy szeletét, a felhasználótól a letétbe helyezési ügynökökhöz menő kommunikációhoz hozzáférő harmadik fél kiolvassa a felhasználó részcsomagjainak tartalmát, és összeállítja a teljes egyéni rejtjelkulcsot a részcsomagokban lévő egyéni rejtjelkulcs szeletelnek kombinálásával. Ezután a harmadik fél az egyéni rejtjelkulccsal üzeneteket tud megfejteni és titkosítani a felhasználó nevében. Ennek megakadályozására a legjobb módszer az, hogy titkosított kommunikációs rendszert alkalmazunk a felhasználóktól a letétbe helyezési ügynökökhöz menő részcsomagok küldéséhez. A felhasználó megkapja az egyéni rejtjelkulcsának letétbe helyezésére kiválasztott letétbe helyezési ügynökök nyilvános titkosító rejtjelkulcsainak 166 igazolásait, amely igazolásokat a fő letétbe helyezési központ aláírja, és ezzel igazolja, hogy a meghatározott letétbe helyezési ügynököt a fő letétbe helyezési központ megbízta egy rejtjelkulcsrészcsomag átvételére és tárolására. Ezután a felhasználó a berendezés gyártójától (vagy az egész rendszerre kiteijedő hatóságtól) kapott igazolással vagy előre beágyazott utasítási rejtjelkulccsal ellenőrzi a fő letétbe helyezési központ aláírását. A berendezés ezután minden letétbe helyezési ügynök számára az adott ügynök hitelesített, nyilvános titkosító rejtjelkulcsa alapján titkosít egy üzenetet, amely tartalmazza a felhasználó egyéni rejtjelkulcsának részcsomagját. Adott esetben a gyártó a chipbe számos bizalmas letétbe helyezési ügynök nyilvános titkosító rejtjelkulcsát beágyazhatja a megfelelő utasítási rejtjelkulcsokkal a korábban leírtak szerint, hogy a felhasználó egyéni rejtjelkulcsának szeleteit az utasítási rejtjelkulcsok birtokosa - általában a fő letétbe helyezési központ - által megbízott letétbe helyezési ügynökökhöz küldje. Ily módon a fő letétbe helyezési központ vagy a gyártó letétbe helyezési ügynökeinek „családjában” mindegyik ügynök képes lesz felhasználói letétbe helyezési kérelmek megfejtésére, mialatt a felhasználót megszabadítjuk attól a tehertől, hogy a letétbe helyezési ügynökök nyilvános titkosítórejtjelkulcs-igazolásait megszerezze.
Miután az egyes 163 letétbe helyezési ügynökök vagy megbízottak megkapják a megfelelő 161 részcsomagot a felhasználótól vagy felhasználó berendezésétől, a megbízott megvizsgálja a felhasználó berendezésétől kapott megbízotti 161 részcsomagban lévő egyéni rejtjelkulcsszeletet, és a 165 fő letétbe helyezési központtal együtt ellenőrzi, hogy az a teljes egyéni rejtjelkulcs érvényes és hibátlan része-e. Szükséges az, hogy a letétbe helyezési ügynökök és a fő letétbe helyezési központ megbízható eszközzel rendelkezzenek annak ellenőrzésére, hogy a felhasználói, egyéni titkosító rejtjelkulcs szeletei ténylegesen elhelyezésre kerültek-e. Kívánatos, hogy a rejtjelkulcsszeletek ellenőrzését a letétbe helyezési ügynökök és a fő letétbe helyezési központ úgy végezze, hogy magukat a szeleteket soha ne vizsgálják vagy kezeljék, illetve hogy azokat ne hozzák össze egy helyre. A Micali-féle „előnyös” letétbe helyezési rendszer rendkívül megbízható módot szolgáltat a rejtjelkulcsszeletek különálló elhelyezésének letétbe helyezési központ általi ellenőrzésére. A 10. és 11. ábrán látható Micali-eljárásban az ellenőrzés azzal a meghatározott értékekből álló készlettel történik, amelyet a felhasználó chipje speciális Micalí-algoritmussal számít a részcsomag elkészítése közben, és amely a rejtjelkulcs szelettel együtt a letétbe helyezési ügynökhöz menő részcsomagban van. A Micali-algoritmus és rejtjelkulcsszeletének ellenőrzése ismertek a szakterületen, így azokat itt nem részletezzük. A megbízottak ezután a berendezés gyártójának igazolását későbbi megfejtésre való használatra eltárolják, és jóváhagyják a rejtjelkulcsszeletet oly módon, hogy a fő letétbe helyezési központnak megfelelő aláírt üzenetet küldenek felhasználói névvel és berendezésigazolással együtt, valamint hogy a rejtjelkulcsszeletet aláírják és eltárolják. A megbízott a birtokában lévő egyéni megfejtési rejtjelkulcsszeletet (vagy szeleteket) csak akkor fedi fel, ha (a) meghatalmazást vagy bírósági végzést, illetve ha (b) a berendezés törvényes tulajdonosától származó aláírt kérelmet mutatnak be.
A 16. ábrán ábrázolt, kizárólag a bizalmas berendezésre hagyatkozó, előnyös letétbe helyezési és ellenőrzési eljárásban minden megbízott átad egy 167 üzenetet a 165 fő letétbe helyezési központnak, amely azonosítja
HU 216 231 Β a felhasználó nevét, nyilvános titkosító rejtjelkulcsát, berendezése számát és a kapott véletlen számot. Ezen túlmenően a felhasználói berendezés a 165 fő letétbe helyezési központ nyilvános titkosító rejtjelkulcsával titkosított csomagot is küld a 165 fő letétbe helyezési központnak, amely tartalmazza az egyéni rejtjelkulcs szeleteinek ellenőrzésére szolgáló véletlen számokat. A 165 fő letétbe helyezési központ átveszi a 164, 167 üzeneteket a felhasználói berendezéstől és a megbízottaktól, és ellenőrzi, hogy az egyes megbízottaktól kapott véletlen szám megegyezik-e azzal a számmal, amelyet a felhasználói berendezés szerint a felhasználói berendezés a megbízottnak adott. Megjegyezzük, hogy ennél az eljárásnál a 163 letétbe helyezési ügynökök és a 165 fő letétbe helyezési központ kizárólag a bizalmas berendezés 161 részcsomagon lévő aláírására hagyatkoznak, amikor megbizonyosodnak afelől, hogy a letétbe helyezés megfelelő. Ez a letétbe helyezési és ellenőrzési eljárás nem tesz szükségessé másodlagos matematikai műveleteket annak ellenőrzésére, hogy a letétbe helyezés megfelelő, vagy hogy a hitelesítéshez bemutatott nyilvános rejtjelkulcs megegyezik-e az elhelyezett rejtjelkulcsszeletekkel. Bár a nyilvánosság, a felhasználó vagy az egész rendszerre kiteijedő megbízhatóság szempontjából kívánatos lehet ellenőrizhető rejtjelkulcs-letétbehelyezési algoritmus, például a Micali-algoritmus alkalmazása, de ez nyilvánvalóan nem szükséges akkor, ha az ilyen eljárás alkalmazásának járulékos költsége nem igazolható. Ezen túlmenően ezzel a módszerrel, amelyben kizárólag a bizalmas berendezésre hagyatkozunk, nincs korlátja a kigondolható rejtjelkulcs-szeletelő rendszerek komplexitásának, mivel nincs szükség komplex másodlagos algoritmusok kigondolására az adott rendszer megfelelő működésének ellenőrzésére. Elégséges csak a fírmware-kódot beágyazó berendezés gyártójának integritásában bízni, valamint abban, hogy a berendezés ellenáll a külső behatásoknak.
Miután a fő letétbe helyezési központ ellenőrizte a felhasználó minden egyéni rejtjelkulcsszeletét, jóváhagyja azt a nyilvános titkosító rejtjelkulcsot, amely megfelel a felhasználó megbízottai által jóváhagyott egyéni megfejtési rejtjelkulcsnak. A 165 fő letétbe helyezési központ a nyilvános rejtjelkulcsot egy aláírt 168 igazolással (amelyet fő letétbe helyezési központ igazolásnak, nyilvános titkosítórejtjelkulcs-igazolásnak, vagy egyszerűen a letétbe helyezési igazolásnak nevezünk) hagyja jóvá, amellyel igazolja, hogy a hitelesítendő nyilvános rejtjelkulcsnak megfelelő egyéni rejtjelkulcsot megfelelő formában már letétbe helyezték. A felhasználó berendezésének nyilvános aláírási rejtjelkulcsa, amelyet a berendezés gyártójának igazolásából kapunk meg, szintén behelyezhető a fő letétbe helyezési központ igazolásába, és ezzel szükségtelenné tesszük a berendezés gyártója igazolásának elküldését vagy újbóli ellenőrzését a folyamat későbbi szakaszaiban. A fő letétbe helyezési központ igazolásának formátuma a következő lehet:
Verziószám
Letétbe helyezési igazolás sorszáma
Fő letétbe helyezési központ országkódja
Fő letétbe helyezési központ neve
Fő letétbe helyezési központ nyilvános titkosító rejtjelkulcsa (a LEAF létrehozására)
Felhasználó által választott név
Felhasználó nyilvános titkosító rejtjelkulcsa (az itt hitelesítendő)
Felhasználói berendezés nyilvános aláírás-ellenőrző rejtjelkulcsa (a berendezés aláírásának ellenőrzésére)
Érvényesség dátuma (kezdet/vég)
Fő letétbe helyezési központ aláírása [Fő letétbe helyezési központ egész rendszerre kiterjedő igazolása]
A fő letétbe helyezési központ által kibocsátott, nyilvános titkosítórejtjelkulcs-igazolásokat elteijesztjük, és azokat a berendezés tulajdonosa a titkosított üzenetek származásának visszakeresésére használhatja, vagy használhatják mások a felhasználó nyilvános/egyéni titkosítórejtjelkulcs-páiját tartalmazó berendezés tulajdonosához menő üzenetek titkosítására.
A találmány nem igényel egynél több letétbe helyezési ügynököt a felhasználó egyéni rejtjelkulcsa szeleteinek átvételére, és néhány esetben elegendő lehet csupán egy letétbe helyezési ügynöknél (vagy letétbe helyezési központnál) elhelyezni a felhasználó egyéni megfejtési rejtjelkulcsát. Hogy a felhasználók és a nyilvánosság részéről nagyobb bizalmat éljünk el a rendszerrel kapcsolatban, kívánatos a felhasználó egyéni megfejtési rejtjelkulcsának több letétbe helyezési ügynök közötti szétszeletelése oly módon, hogy mindegyik rejtjelkulcsszelet vagy azok közül meghatározott számú szükséges a felhasználó rejtjelkulcsának összerakásához és kommunikációjának megfejtéséhez. Kívánatos továbbá, hogy a letétbe helyezési ügynökök független, bizalmas üzleti működésűek legyenek, vagyis a tudás feldarabolódjon, és így korrupció, megvesztegetés, erőszak vagy visszaélés megkísérlése esetén nehezebb lesz jogtalanul megszerezni a felhasználó egyéni megfejtési rejtjelkulcsát, mint amikor az egyéni rejtjelkulcs egyetlen személynél van eltárolva. Az is kívánatos, hogy a személyek földrajzilag elkülönüljenek, hogy még inkább lekorlátozzuk a felforgatási vagy korrupciós lehetőségeket.
A kommunikációk titkosítása
Annak a felhasználónak, aki titkosított üzenetet akar küldeni egy másik felhasználónak, rendelkeznie kell egy letétbe helyezési igazolással saját berendezése számára, és egy letétbe helyezési igazolással a szándékolt vevő nyilvános titkosító rejtjelkulcsa számára, mivel a találmány szerinti berendezés sem titkosítani, sem megfejteni nem fog, ha valamelyik hiányzik. A küldőnek először be kell töltenie saját igazolását a berendezésbe, általában akkor, amikor azt a fő letétbe helyezési központtól megkapja. Ezután a szándékolt vevő nyilvános rejtjelkulcsigazolása megszerezhető közvetlenül a szándékolt vevőtől, nyilvános rejtjelkulcs-igazolásokat listázó tárolószolgálattól, vagy az üzenet küldőjének helyi fájljából, például olyan felhasználók fájljából, akikkel a küldő előzőleg titkosított kommunikációt folytatott. A találmány egyik kiviteli példájában, mivel a küldő berendezése nem titkosít, és a vevő berendezése nem fejt meg, ha a
HU 216 231 Β vevő nyilvános titkosító rejtjelkulcsa nem „érvényes”, azért, hogy a vevő berendezése megfejtse a titkosított üzenetet, a vevő nyilvános titkosító rejtjelkulcsának igazolását alá kell írnia (a) a vevő berendezésegyártójának (ez nem valószínű eset, mert a berendezésgyártók nagy valószínűséggel nem fognak letétbe helyezni felhasználói egyéni rejtjelkulcsokat), (b) a fő letétbe helyezési központnak, és az igazolást kísérnie kell egy gyártói igazolásnak, amely a fő letétbe helyezési központot érvényes megbízottként jóváhagyja, vagy (c) olyan megbízottnak vagy fő letétbe helyezési központnak, amelynek utasítási rejtjelkulcsa gyártás alatt a berendezésbe beágyazásra került. A szándékolt vevő hitelesített, nyilvános titkosító rejtjelkulcsával, amely a vevő nyilvános titkosító rejtjelkulcsának igazolásából származik, a küldő felhasználó a kommunikáció titkosításához és megfejtéséhez szakaszrejtjelkulcsot generál mind a küldő, mind pedig a vevő számára. A szakaszrejtjelkulcsot előnyösen a hitelesített Diffie-Hellman-eljárással, vagy adott esetben más megfelelő rendszerrel állíthatjuk elő. A hitelesített Diffie-Hellman-eljárásban a felhasználó először véletlenszerűen előállítja az üzenetre vonatkozó ideiglenes egyéni rejtjelkulcsát, majd saját egyéni rejtjelkulcsa és a vevő nyilvános rejtjelkulcsa alapján kiszámítja a szakaszrejtjelkulcsot (vagyis a vevő nyilvános titkosítórejtjelkulcs-igazolásában lévő közbenső számot és két nyilvános számot). Ezután a küldő a szakaszrejtjelkulccsal titkosítja a vevő felhasználónak küldendő üzenetet.
Annak eldöntésekor azonban, hogy a küldő küldjön-e titkosított üzenetet a szándékolt vevőnek, a küldő nem képes ellenőrizni a vevő nyilvános titkosító rejtjelkulcsának igazolását vagy az azon lévő digitális aláírást, ha a küldő berendezését és a vevő berendezését különböző gyártó gyártotta. Az a tény, hogy a vevő berendezését másik gyártó gyártotta, megnehezíti a küldőberendezést abban, hogy ellenőrizze a gyártó aláírását vagy a gyártói igazolást (amelyet a vevő rejtjelkulcsának letétbe helyezési igazolását aláíró fő letétbe helyezési központ hitelesített), amelyek alátámasztják a fő letétbe helyezési központ érvényességét és a gyártó általi jóváhagyását. Ugyanígy a vevő chipje is képtelen ellenőrizni ezeket a küldő igazolására vonatkozó feltételeket a megfejtés előtt. Ekkor mindkét fél esetében letétbe helyezési korlátozást kell eszközölni ahhoz, hogy törvényes ellenőrzési ügynökök számára lehetővé tegyük egy adott gyanús felhasználó által küldött és vett üzenetek törvényes lehallgatását és megfejtését anélkül, hogy szükséges lenne megszerezni a másik, nem megfigyelt fél egyéni megfejtési rejtjelkulcsát, amivel hozzáférhetünk a nem megfigyelt fél nem ide vonatkozó üzeneteihez is.
A probléma egyik lehetséges megoldása, mialatt egynél több gyártónak is megengedjük titkosítóberendezések gyártását, hogy a berendezésbe vagy a felhasználó fő letétbe helyezési központja, illetve a chip gyártója által kibocsátott igazolásba be kell ágyazni egy bizalmas nemzeti személy, például a Federal Keserve Bank (FRB) nyilvános rejtjelkulcsát, amely az FRB által a különböző fő letétbe helyezési központok vagy gyártók számára kibocsátott további igazolás ellenőrzésére használható. Ez az FRB által aláírt igazolás igazolja egy meghatározott fő letétbe helyezési központ vagy gyártó megbízhatóságát. Egy küldő felhasználó ezután megszerezheti egy szándékolt vevő nyilvános titkosító rejtjelkulcsának igazolását, és megbízhat az igazolást kibocsátó fő letétbe helyezése központban, mivel a fő letétbe helyezése központot a chip gyártója helyett az FRB bízta meg, amint azt az FRB nyilvános rejtjelkulcsa vagy igazolása igazolja. Egy meghatározott berendezés aláírása is megbízható lesz, mivel a berendezést hitelesítő másik gyártót az FRB bízta meg, amint azt az FRB igazolása vagy nyilvános rejtjelkulcsa igazolja. Annak érdekében, hogy kevésbé helyi, egyesült államokbeli szinten gondolkodjunk, és nemzetközi, egész világot átfogó rendszerhez jussunk, egy bizalmas globális személy, például a svájci Nemzetközi Befektetések Bankja nyilvános rejtjelkulcsát beágyazhatjuk a bizalmas berendezésbe, az FRB igazolásába, a fő letétbe helyezése központ igazolásába vagy a gyártói igazolásba (az alkalmazott bizalmassági modelltől függően), amely az FRB rejtjelkulcsához hasonló módon működhet a fő letétbe helyezési központok és gyártók egész világra kiterjedő akkreditálására. Másik lehetséges módja annak, hogy a berendezés a más gyártó által hitelesített fő letétbe helyezési központokban egyesült államokbeli vagy világméretű hatóság nélkül megbízzon az, hogy a berendezésgyártók vagy fő letétbe helyezési központok egymást keresztbe hitelesítik. Ez lehetővé teszi a küldő berendezése számára a vevő letétbe helyezési korlátozásainak kikényszerítését azáltal, hogy lehetővé teszi a küldő berendezése számára a vevő letétbe helyezési igazolása útjának visszaellenőrzését a vevő berendezése gyártóján vagy fő letétbe helyezési központon keresztül magáig a vevőig. Az előnyös kiviteli alakban bizalmas, egész rendszerre kiterjedő személy nyilvános rejtjelkulcsa van beágyazva a bizalmas berendezésbe a fő letétbe helyezési központok és gyártók egész rendszerre kiterjedő akkreditálására, amely rejtjelkulcs a fent ismertetett módon, az FRB vagy globális hatóság rejtjelkulcsával megegyezően működik.
Amikor egy felhasználó, személy vagy berendezés digitálisan aláírt „igazolást ellenőriz”, legyen az hitelesítő hatóság vagy gyártó által kibocsátott gyártói igazolás, illetve letétbe helyezési igazolás, a legtöbb jelenlegi és tervezett, nyilvános rejtjelkulcsok igazolásait kezelő rendszerekben általános gyakorlat (és a leírásban is feltételezzük), hogy a felhasználó, személy vagy berendezés azt is megvizsgálja, hogy létezik-e megfelelő „igazolás-visszavonási lista” (CRL, certificate revocation list), annak eldöntésére, hogy a hitelesítő hatóság vagy más kibocsátó terjesztett, propagált vagy másképpen hozzáférhetővé tett-e megfelelő biztonsági politika szerint frissített, visszavont igazolásokból álló listát, valamint hogy a kibocsátó neve és az igazolás száma szerinti igazolást visszavonták-e. Adott felhasználó számára kibocsátott igazolást vissza lehet vonni elhalálozás, név, illetve alkalmazotti viszony megváltozása vagy az egyéni rejtjelkulcsot tartalmazó berendezés (a személyi intelligens mikrokártya) elvesztése, ellopása vagy megsemmisülése esetén. Egy vállalat számára kibocsátott
HU 216 231 Β igazolást vissza lehet vonni az üzleti tevékenység szüneteltetése, névváltoztatás vagy az egyéni rejtjelkulcsot tartalmazó berendezés elvesztése, ellopása, illetve megsemmisülése esetén. Egy berendezés számára kibocsátott igazolás visszavonható a berendezés elvesztése, ellopása, működésből történő kivonása vagy megsemmisülése esetén. A CRL-ek igazolás-ellenőrzés közbeni vizsgálatát részletesen ismertették a nyilvános irodalomban (például ANSI X9.30 - 3. fejezet), ezért ez további fejtegetést nem igényel. A felhasználók, személyek és berendezések általában hozzáféréssel rendelkeznek a megfelelő távközlési szolgáltatásokhoz, így a CRL-eket megkereshetik, illetve a fent leírt módon informálódhatnak. A találmány szerint feltételezzük, hogy minden CRL-t kibocsátó személy hozzáférhetővé teszi azokat az érdekelt felek számára.
Az üzenet-ellenőrző fejrész formátuma
Titkosított üzenet küldésekor a küldő felhasználónak ki kell alakítania egy megfelelő üzenet-ellenőrző fejrész (MCH) mezőt is, amely a következő információkat tartalmazza:
(1) A küldő titkosított üzenetre vonatkozó közbenső számát, amelyet a küldő az üzenetet titkosító szakaszrejtjelkulcs számítására is használt, véletlenszerűen generált, ideiglenes egyéni rejtjelkulccsal számít. A vevő felhasználónak rendelkeznie kell ezzel a közbenső számmal, hogy az üzenet megfejtéséhez ki tudja számítani a szakaszrejtjelkulcsot.
(2) A küldő fő letétbe helyezési központjának nevét és országkódját.
(3) A vevő fő letétbe helyezési központjának nevét és országkódját, amelyek a vevő nyilvános rejtjelkulcsának igazolásából származnak.
(4) A küldő letétbe helyezési igazolásának számát, amely a küldő fő letétbe helyezési központjának nyilvános rejtjelkulcsával titkosítva van (amely rejtjelkulcs a küldő letétbe helyezési igazolásából származik), hogy azt csak a küldő fő letétbe helyezési központja tudja megfejteni.
(5) A küldő azon közbenső számát (amely különbözik a küldő előző közbenső számától), amellyel a küldő kiszámította azt az ideiglenes szakaszrejtjelkulcsot, amellyel a küldő igazolási száma titkosításra került a küldő fő letétbe helyezési központja számára. A küldő fő letétbe helyezési központjának rendelkeznie kell ezzel a számmal, hogy ki tudja számítani a küldő igazolási számának megfejtésére szolgáló ideiglenes rejtjelkulcsot.
(6) A titkosított üzenet szakaszrejtjelkulcsát, amely a küldő saját nyilvános rejtjelkulcsával (a közbenső szám a küldő saját nyilvános igazolásából) titkosítva van, és így a küldő az üzenet-szakaszrejtjelkulcsot gyakorlatilag saját magához küldi. A törvényes ellenőrzés akkor nyerhet hozzáférést ehhez az üzenet-szakaszrejtjelkulcshoz, ha a küldő letétbe helyezési ügynökeitől megkapta a küldő egyéni rejtjelkulcsának komponenseit.
(7) A küldő azon közbenső számát (amely különbözik a küldő két megelőző közbenső számától), amellyel a küldő kiszámította azt az ideiglenes rejtjelkulcsot, amellyel az üzenet-szakaszrejtjelkulcsot saját magához titkosította. A törvényes ellenőrzésnek rendelkeznie kell ezzel a számmal, hogy a küldő fő letétbe helyezési központjától megkapott egyéni rejtjelkulcsát (a titkos számát) is felhasználva kiszámíthassa az ideiglenes rejtjelkulcsot az üzenet-szakaszrejtjelkulcs megfejtésére.
(8) A vevő igazolási számát, amely a vevő fő letétbe helyezési központjának nyilvános titkosító rejtjelkulcsával van titkosítva (és amelyet a vevő letétbe helyezési igazolásából kapunk meg), és így azt csak a vevő fő letétbe helyezési központja tudja megfejteni.
(9) A küldő közbenső számát (amely különbözik a küldő három megelőző közbenső számától), amellyel a küldő kiszámította azt az ideiglenes rejtjelkulcsot, amellyel a vevő letétbe helyezési igazolási száma titkosítva volt a vevő fő letétbe helyezési központja számára. A vevő fő letétbe helyezési központjának rendelkeznie kell ezzel a számmal, hogy kiszámíthassa a vevő igazolási számának megfejtésére szolgáló ideiglenes szakaszrejtjelkulcsot.
(10) Időbélyeget (opcionálisan) követési célokra, és lehetőség szerint a meghatalmazás dátum és időbeli korlátozásainak ellenőrzésében való segítségre.
(11) A küldő berendezésének aláírását.
(12) A küldő nyilvános rejtjelkulcsának letétbe helyezési igazolását, amelyet a küldő fő letétbe helyezési központja bocsátott ki. A küldő letétbe helyezési igazolása tartalmazza a küldő berendezésének nyilvános aláírási rejtjelkulcsát, amelyet a fő letétbe helyezési központ előre leellenőrzött, majd azután kimásolt a küldő berendezésének gyártói igazolásából.
(13) A fő letétbe helyezési központ igazolását az FRB-től, a gyártótól vagy más bizalmas, egész rendszerre kiteqedő hatóságtól a küldő letétbe helyezési igazolásához csatolva, ha a vevő chipjét más gyártó gyártotta. A gyártó, az FRB vagy az egész rendszerre kiterjedő hatóság igazolására csak a felek közötti első kommunikációkor van szükség. Az igazolás lehet a vevő gyártójától vagy fő letétbe helyezési központjától származó kereszthitelesítés is.
Az MCH ezáltal a következőképpen foglalható össze:
A küldő közbenső száma (az üzenet vevő általi megfejtésének lehetővé tételére)
A küldő fő letétbe helyezési központjának országkódja
A küldő fő letétbe helyezési központjának neve
A vevő fő letétbe helyezési központjának országkódja
A vevő fő letétbe helyezési központjának neve
A küldő letétbe helyezési igazolásának száma a küldő fő letétbe helyezési központja számára titkosítva
A küldő közbenső száma (a küldő igazolási számának titkosítására)
Az üzenet szakaszrejtjelkulcsa a küldő számára titkosítva
A küldő közbenső száma (az üzenet-szakaszrejtjelkulcs titkosítására a küldő számára)
A vevő letétbe helyezési igazolásának száma, amely a vevő fő letétbe helyezési központja számára van titkosítva
A küldő közbenső száma (a vevő igazolási számának titkosítására)
HU 216 231 Β
Időbélyeg
A küldő berendezésének MCH-aláírása [A küldő letétbe helyezési igazolása] [A letétbe helyezési központ igazolása]
A 17. ábra titkosított 176 üzenet 172 MCH-val történő küldésének folyamatát ábrázolja. Az egész 172 MCH (a csatolt 173, 174, 175 igazolások gyakorlatilag nem részei a 172 MCH-nak) alá van írva a küldő 171 berendezése által a 171 berendezés egyéni DSA aláírási rejtjelkulcsávai, amely rejtjelkulcshoz (a küldő letétbe helyezési 173 igazolásában) csatolva van a gyártó beágyazott igazolása a 171 berendezés nyilvános aláírási rejtjelkulcsának hitelesítésére. Ez biztosítja, hogy az egész 172 MCH érintetlenül továbbítódik a vevőhöz és hogy a vevő chipje könnyen ellenőrizheti, hogy a 172 MGH-t nem változtatták-e meg. A gyártó igazolását kísérheti egy nemzeti (FRB) vagy világhatósági igazolás, hogy hitelesítse a küldő chipje gyártójának hitelességét abban az esetben, ha a vevő berendezését más gyártó gyártotta.
A találmány egy másik kiviteli alakjában egy második, rövidebb MCH formátum használható abban az esetben, ha a teljes titkosság nem rendkívüli fontosságú. Ebben az MCH-ban sem a küldő igazolási száma, sem a vevő igazolási száma nincs titkosítva a megfelelő fő letétbe helyezési központ számára. Az igazolási számok nem titkosítása időt és helyet takarít meg az MCH létrehozásakor. A találmány egy további kiviteli alakjában egy harmadik, még rövidebb MCH formátum használható abban az általános esetben, amikor a küldő és a vevő mindketten ugyanazt a fő letétbe helyezési központot alkalmazzák rejtjelkulcs-letétbehelyezési célokra, vagyis amikor EC1 és EC2 megegyezik. Az MCH lényegesen rövidebb lehet, ha abban nincs szükség a második fő letétbe helyezési központra vonatkozó azonosítóinformációra, valamint speciális közbenső számra a vevő igazolási számának a második fő letétbe helyezési központ számára történő titkosításához. Az MCH mérete tovább csökkenthető RSA típusú rejtjelkulcsátvitel alkalmazásával az üzenet, valamint a három titkosított belső LEAF-komponens DES rejtjelkulcsának titkosítására. Ezen eljárás szerint a küldő közbenső számait helyettesítjük egy kisebb, RSA-val tömörített DES rejtjelkulccsal. Ezáltal a küldő RSA-val titkosíthatja az üzenet-szakaszrejtjelkulcsot a vevő számára, ami szükségtelenné teszi az MCH-ban az első közbenső számot. A küldő RSA-val titkosíthatja a saját magához menő üzenet-szakaszrejtjelkulcsot is (valójában a törvényes ellenőrzés általi későbbi megfejtéshez), és ezáltal szükségtelenné teszi az MCH-ban a harmadik közbenső számot. A küldő továbbá RSA-val titkosíthatja saját és a vevő igazolási számát is, és ezáltal szükségtelenné teszi az MCH-ban a második és negyedik közbenső számokat. Amint azt a 18. ábra mutatja, a négy közbenső szám és az azokkal kapcsolatos titkosítás elhagyása, valamint a közbenső számok kisebb, RSA átvitellel titkosított 181 számokkal való felváltása az MCH méretéből jelentős helyet takarít meg.
A véletlen összetevő közreműködése
Úgy gondolhatnánk, hogy a kizárólag az RSA rejtjelkulcs-átviteli eljárással vagy a hitelesített DiffieHellman-rendszerrel kicserélt üzenet-szakaszrejtjelkulcs nem elegendően biztonságos, mivel mindkét eljárásnál mind a küldő, mind pedig a vevő információt szolgáltat, de az üzenet-szakaszrejtjelkulcsot csak a küldő generálja. A biztonságos kommunikációra vonatkozó katonai szabványok szerint azonban mind a küldőnek, mind a vevőnek véletlen összetevővel kell hozzájárulnia a szakaszrejtjelkulcs egyes kommunikációs szakaszok előtti generálásához, nyilvánvalóan azért, hogy lecsökkenjen annak az esélye, hogy a küldő gyenge rejtjelkulcsot használ vagy ismételten ugyanazt a rejtjelkulcsot használja, és ezzel a vevőt akarata ellenére nemkívánatos biztonsági veszélynek tegye ki. A bizalmas berendezések találmány szerinti rendszere kétféle módon tudja ezt a félelmet eloszlatni. Először is a rendszer biztosíthatja, hogy a küldőberendezés az egyes rejtjelkulcsokat beépített hardver zajforrás - például fordítva előfeszített dióda - zajából levezetett véletlen számokkal generálja, amint azt a korábbiakban ismertettük. Másodszor, ha a berendezés aláírja az MCH-t, a vevő biztosítva van, hogy a szakaszrejtjelkulcsok és az azok generálására szolgáló véletlen számok erősek és egyediek. Ha valaki azonban mégis ragaszkodik a nagyobb biztonsághoz, kívánhatja mindkét résztvevőtől a kommunikációhoz véletlen összetevővel történő hozzájárulást, amint azt a titkos információkra szolgáló, 1. típusú katonai rendszerekre előírják.
A leírásban a küldőt eddig úgy írtuk le, mint aki a vevő letétbe helyezési igazolásában lévő nyilvános titkosító rejtjelkulcsa alapján generálja az üzenet-szakaszrejtjelkulcsokat, de nem használ fel a kommunikáció felállási fázisa alatt a vevőtől kapott véletlen összetevőt. Az olyan elrendezés azonban, amelyben a küldő a generáláshoz a vevőtől hozzájárulást kap, új problémát vet fel. A vevő számára nem lehet egyszerűen megengedni, hogy saját maga Diffie-Hellman közbenső számot generáljon, és azt a küldőnek üzenet-szakaszrejtjelkulcs generálásához elküldje, mivel a vevő ezután már nem használná a bizalmas berendezésében lévő, letétbe helyezett egyéni rejtjelkulcsot üzenetek megfejtésére, és a kommunikációt a törvényes ellenőrzés nem figyelhetné meg. A letétbe helyezési rendszer sikere megkívánja, hogy sem a küldő, sem a vevő ne legyen képes üzenet elolvasására nyilvántartásba vett bizalmas berendezés használata nélkül.
Annak lehetővé tételére, hogy mind a küldő, mind pedig a vevő a kommunikáció előtt véletlen összetevővel járuljon hozzá az üzenet-szakaszrejtjelkulcshoz, a kezdeti rejtjelkulcs-kicserélési protokollt megváltoztathatjuk úgy, hogy a leendő vevő berendezésének lehetővé tesszük, hogy a vevő letétbe helyezett egyéni rejtjelkulcsától különböző, új ideiglenes Diffie-Hellman titkos számot generáljon, amellyel új közbenső számot számítunk, és amelyet az üzenet titkosítására szolgáló üzenet szakaszrejtjelkulcs számításához a vevőnek elküldünk. Az (MCH-ban lévő) közbenső számokat, valamint az MCH különböző részeinek titkosítására szolgáló ideiglenes szakaszrejtjelkulcsokat továbbra is a vevő letétbe helyezett egyéni rejtjelkulcsával generáljuk. Ez a változtatás azonban azt kívánja, hogy az új titkos szám generá19
HU 216 231 Β lása a leendő vevő berendezésében történjen, hogy ez az új titkos szám a bizalmas berendezés belsejében maradjon, és hogy az új közbenső számot a leendő vevő berendezése aláírja a küldő berendezéséhez történő elküldés előtt annak igazolására, hogy az új ideiglenes titkos szám valóban biztonságosan van a vevő berendezésébe zárva. A korábbiakhoz hasonló módon a küldő berendezése új titkos számot generál, amely különbözik a küldő letétbe helyezett egyéni rejtjelkulcsától, és az új titkos számmal, valamint a vevő új közbenső számával generálja az üzenet megfejtésére szolgáló üzenet-szakaszrejtjelkulcsot. A küldő berendezése a küldő új titkos számával szintén generálja a küldő új közbenső számát, amelyet lehallgatási célokra az MCH részeként a vevő berendezésének elküld. Ebben az eljárásban ezért az üzenet szakaszrejtjelkulcsa a küldő és a vevő által szolgáltatott véletlen összetevőket is tartalmaz.
Ebben a rejtjelkulcs-kicserélési protokoll változatban azonban, mivel a vevő és a küldő gyakorlatilag mindig új Diffie-Hellman-típusú egyéni rejtjelkulcsot használ az egyes üzenetek számára, a letétbe helyezési tulajdonság „eltűnik”, és a törvényes ellenőrzés, valamint a vállalati vezetés nem lesz képes megszerezni ezeket az ideiglenes üzenet-szakaszrejtjelkulcsokat a letétbe helyezési ügynököktől. Ezért a letétbe helyezési rendszerrel szemben támasztott igények és az érdekelt felek azt kívánják, hogy az üzenet-szakaszrejtjelkulcsot - ugyanúgy, mint a korábbi megoldásoknál - az MCH-ban küldjük. A lehallgatás egyenlőségének biztosítására az MCH minden előzőekben leírt mezője gyakorlatilag megmarad. Az üzenet-szakaszrejtjelkulcsot a küldőhöz továbbító mezőnek (amely a küldőt lehallgató törvényes ellenőrzési ügynökök egyetlen lehetősége az üzenet elolvasására) továbbra is az MCHban kell lennie, hogy megőrizzük a lehallgatás egyenlőségének elvét. Az MCH-ban lévő üzenet-szakaszrejtjelkulcsot a korábbi megoldásokhoz hasonlóan a küldő nyilvános titkosító rejtjelkulcsával titkosítjuk, amelyhez a törvényes ellenőrzés hozzáfér. A küldő új közbenső számát az MCH első elemeként a vevőhöz küldjük, mint azelőtt, hogy a törvényes ellenőrzésnek lehetővé tegyük a vevő lehallgatását és az üzenet-szakaszrejtjelkulcs kiszámítását. Ily módon, hogy megvalósítsuk az interaktív Diffie-Hellman rejtjelkulcs-kicserélési technikát, a protokoll szükségessé teszi, hogy a leendő vevő új közbenső számát a berendezésén belül generáljuk és íijuk alá, valamint hogy az MCH-hoz csatoljuk a küldő új közbenső számát, amelyet az előzőleg ismertetett rejtjelkulcs-átviteli eljárásokban nem alkalmazunk, mivel ez az egyetlen lehetőség arra, hogy az érdekelt felek (törvényes ellenőrzés, alkalmazók és mások) el tudják olvasni az üzenetet. Ez az eljárás azonban nem gazdaságos az online telefonos, hálózati, illetve hívási tranzakciókon kívüli tranzakciók esetén, mivel a berendezésnek túl sok dologra - a felek speciális közbenső számaira - kell emlékeznie. Ez az eljárás előnyösen alkalmazható cellarendszerű telefon, hálózati bejelentkezés stb. esetén, amikor is tisztán valós idejű interaktív kommunikációs szakaszokra van szükség.
Az érdekeltfelek fejrészei
Az MCH-t általában üzenetfejrészként a titkosított üzenet elé helyezzük. Sok jelenlegi elektronikusposta- és dokumentációs rendszerben több vevő számára engedélyezik egy kódolt üzenet elolvasását az MCH fent ismertetett RSA-átviteles kialakításával oly módon, hogy az üzenet-szakaszrejtjelkulcsot az egyes vevők nyilvános titkosító rejtjelkulcsával RSA-titkosítják. Vagyis ha egy adott titkosított üzenetet több vevőnek szándékozunk elküldeni, az MCH fejrész tartalmazhatja minden szándékolt vevőre a szándékolt vevő nevét, valamint az adott vevő nyilvános titkosító rejtjelkulcsával RSA-titkosított üzenet-szakaszrejtjelkulcsot. Ezáltal minden szándékolt vevő megtalálhatja saját belépési pontját az MCH fejrészbe, megfejtheti a saját üzenet-szakaszrejtjelkulcs másolatát, és elolvashatja az üzenetet. Az MCH hibátlansága több szándékolt vevő esetén is vizsgálható a kommunikáció mindkét végén: a küldő végén a kimeneti MCH-t a küldő berendezésének belső logikája ellenőrzi, amikor is megvizsgálja, hogy érvényes MCH-t hozott-e létre egy adott üzenet titkosítása előtt, a vevő végén pedig a vevő berendezése az MCH helyességét a küldőberendezés digitális aláírásának vizsgálatával ellenőrzi. Amint azt korábban megjegyeztük, mivel a vevők üzenetrejtjelkulcs-másolatai az MCH integrális részét alkotják, a vevők az üzenetet csak a változtatás nélküli MCH küldése és vétele esetén tudják megfejteni, ellentétben a Clipper rendszerrel, amelyben az MCH nem kapcsolódik a rejtjelkulcs-átviteli rendszerhez.
Ennél az MCH kialakítási koncepciónál az MCH a 25. ábrán látható módon foglalható össze. Az előző MCH formátumokhoz hasonlóan az MCH érvényességét a küldő berendezésének digitális 258 aláírása igazolja. Ezen túlmenően, az előzőekhez hasonlóan, a küldő és a vevő letétbe helyezési igazolásainak 251, 252 számai megfelelő fő letétbe helyezési központjaik nyilvános titkosító rejtjelkulcsaival titkosítva vannak. Ebben a formátumban azonban a küldő berendezése által aláírt MCH módosított „vevők listájává” válik, amely rugalmasabb és könnyebben megérthető, mint a mai titkosított elektronikus postai rendszerek működése. A küldő és a vevő 253, 254 neveit (illetve rendszerazonosítóikat vagy címeiket) például itt az MCH titkosítatlanul mutatja. Bár ez sérti a küldő és a vevő anonimitását, de gyakorlati okokból nehézkes az elektronikus postai rendszerben üzenetek küldése anélkül, hogy az üzeneteken feltüntetnénk a küldők vagy a vevők neveit és címeit, így elmondhatjuk, hogy a titkosság kismértékben csökken. Ezen túlmenően a küldő és a vevő alkalmazóinak 255, 256 nevei (illetve az egyedi azonosítójuk, például adószámuk vagy DUNS számuk) szintén titkosítatlanul látszanak, ami nagymértékben segíti az alkalmazó biztonsági személyzetét az adott alkalmazott által küldött és kapott üzenetek megtalálásában. Adott esetben ahelyett, hogy a küldő, a vevő és az alkalmazó neveinek blokkját titkosítatlanul hagyjuk, a mezők tartalma lehet „küldő”, „címzett”, „küldő alkalmazója” és „vevő alkalmazója” (vagy ezek megfelelői) titkosítatlanul, és az aktuális azonosítók az előzőekhez hasonlóan a titkosított területeken lehetnek. Ekkor a
HU 216 231 Β kommunikáció szándékolt vevője az MCH-ben megkeresi az azonosító titkosítatlan rövidítést, és ily módon az MCH csak olyan részeit kísérli meg megfejteni és elolvasni, amelyek neki lettek címezve és titkosítva.
Ezen túlmenően a 25. ábrán ábrázolt MCH formátum lehetővé teszi az alkalmazó szervezetében lévő esetleges alegységek hozzáférését azáltal, hogy másodlagos alkalmazói vonalakat (a, b stb.) definiál. A titkosságot szem előtt tartó alkalmazók esetén az MCH lehet titkosítatlanul „küldő b alk. alegység”, amint azt a korábbiakban ismertettük, és a vállalati egység aktuális azonosítóját a titkosított terület tartalmazhatja. Mivel az MCH minden bejegyzése meg van címkézve, nincs korlátja annak, hogy az alkalmazói hozzáférésnek hány szintje lehet; azok mindegyike bizonyos értelemben az üzenet felhatalmazott „vevője” lesz. Továbbá az előző MCH formátumokkal ellentétben, ez az MCH formátum tartalmazhatja a közvetlenül az alkalmazóhoz titkosított üzenet szakasz 257 rejtjelkulcsot, és így az alkalmazónak nem kell a fő letétbe helyezési központhoz és ügynökökhöz mennie, hogy az üzenet megfejtésére megszerezze az üzenet-szakaszrejtjelkulcsot. Ez a formátum ütközhet az alkalmazottak munkahelyi titkossági várakozásaival, de lehetővé teszi az alkalmazóknak alkalmazottaik fájljainak minimális erőfeszítéssel történő vizsgálatát vagy visszaállítását.
Azért hogy a küldő üzenet küldése előtt ilyen formátumú MCH-t hozzon létre, először meg kell kapnia a szándékolt vevők és alkalmazóik szükséges neveit/kódjait, valamint nyilvános rejtjelkulcsait. Ez az információ a vevő letétbe helyezési igazolásából és a küldő saját letétbe helyezési igazolásából gyűjthető össze. A megközelítés általánosításához, és hogy az üzenetet küldeni kívánó felhasználó számára az információt hozzáférhetővé tegyük, a fő letétbe helyezési központoknak amint azt a korábbiakban kifejtettük - minden felhasználó szabványos letétbe helyezési igazolásába bele kell helyezniük mind a felhasználó alkalmazója, mind a lehetséges alkalmazói alegységek egyedi azonosítószámát vagy kódszámát, valamint nyilvános titkosító rejtjelkulcsát. A letétbe helyezési igazolást ismétlődő alcsoportokkal alakíthatjuk ki az érdekelt felek változó számának hatékony kezelésére. Minden érdekelt fél bejegyzésének van egy egyedi azonosítószáma, egy nyilvános titkosító rejtjelkulcsa és lehetőleg egy utasítási kódja (vagy célkitűzési kódja, amint azt a továbbiakban ismertetjük), amely utasítja a küldő berendezését a fél MCH bejegyzésének kódolását illetően. Ez az utasítási kód tartalmazhat választható elemeket, amelyek megadják a küldőberendezésnek azt a lehetőséget, hogy az (1) tartalmazza a fél egyedi azonosítószámát titkosítatlanul vagy álnéven, például „a-alk”, (2) hogy tartalmazza vagy ne tartalmazza az üzenet-szakaszrejtjelkulcsot a kódolt területen, (3) hogy tartalmazza vagy ne tartalmazza a tag egyedi azonosítószámát a kódolt területen, és (4) hogy tartalmazza vagy ne tartalmazza a kódolt terület elején az időbélyeget vagy véletlen számot. Ezek az utasítási (és esetlegesen más) kódok bitmaszk flegjeiként definiálhatók. A felek listája (és/vagy kódjaik), nyilvános titkosító rejtjelkulcsaik és az utasítási flegek tudatják a küldő berendezésével, hogy hogyan alakítsa ki az MCH érdekelt felekre vonatkozó részeit az egyes felek részleges vagy teljes anonimitásra vonatkozó kívánságai szerint. Feltételezzük, hogy a gyakorlatban sok érdekelt fél nem fog törődni az anonimitással, mivel sokkal könnyebb számukra alkalmazottaik üzeneteinek megkeresése és azonosítása, ha azok nevüket és azonosítási számukat titkosítatlanul hagyják.
A vevők általi megfejtés
Amikor a szándékolt vevő megkapja a titkosított
191 üzenetet és a 192 MCH-t tartalmazó mezőt, a 19. ábrán látható módon számos dolgot kell megtenni ahhoz, hogy a vevő elolvassa az üzenetet. A vevőnek először be kell töltenie 190 chipjébe saját érvényes letétbe helyezési 193 igazolását, mert a találmány előnyös kiviteli alakjában a chip enélkül nem végzi el a megfejtést. A vevő letétbe helyezési igazolása ekkor már általában a berendezés memóriájában előre ellenőrzött állapotban van eltárolva. A vevő ezután 190 chipjébe betölti a
192 MCH-t és a küldő letétbe helyezési 194 igazolását, amely tartalmazza a küldő berendezésének nyilvános aláírás-ellenőrzési rejtjelkulcsát is (szükség esetén a megfelelő egész rendszerre kiterjedő, nemzeti vagy világhatóság 195 igazolásával). A vevő 190 chipje megvizsgálja a küldő letétbe helyezési 194 igazolását, hogy ellenőrizze, hogy a küldő egyéni megfejtési rejtjelkulcsa letétbe van-e helyezve. Ezt úgy hajtja végre, hogy a gyártó nyilvános rejtjelkulcsával ellenőrzi a gyártó aláírását a berendezésigazoláson, illetve szükség esetén az egész rendszerre kiteijedő hatóság aláírását a letétbe helyezési központ igazolásán, valamint megvizsgálja, hogy a küldő letétbe helyezési igazolásán érvényes-e a letétbe helyezési központ aláírása. Az előnyös kiviteli alakban az egész rendszerre kiteijedő hatóság nyilvános aláírási 196 rejtjelkulcsa a letétbe helyezési 195 igazolás közvetlen ellenőrzésére szolgál. A vevő chipje a továbblépés előtt ezután az MCH aláírásának vizsgálatával ellenőrzi, (1) hogy a küldőberendezés bizalmas-e, (2) hogy a küldő rejtjelkulcsa letétbe van-e helyezve, amint azt a küldő is ellenőrzi, és (3) hogy a 192 MCH érvényes-e, vagyis hogy az MCH megfelelő formátumú és minden kívánt információt tartalmaz. Ezt a küldő berendezése aláírásának, a küldő berendezése gyártói igazolásán lévő aláírásnak és szükség esetén a gyártó egész rendszerre kiteijedő hatóságtól származó igazolásának vizsgálatával végezzük. A gyártó és az egész rendszerre kiteijedő hatóság nyilvános rejtjelkulcsait az ellenőrzési folyamat megkönnyítésére a vevő 190 chipjébe beágyazhatjuk. A legegyszerűbb esetben a vevőnek csak egyszer kell ellenőriznie a küldő letétbe helyezési 194 igazolásának hitelességét a saját beágyazott gyártói nyilvános rejtjelkulcsával vagy egész rendszerre kiteijedő bizalmas személy utasítási rejtjelkulcsával történő összehasonlítással. Ha azok adott küldőre nézve egyszer már érvényesnek bizonyultak, a vevőnek az MCH aláírást csak a küldő berendezésének előre megvizsgált nyilvános rejtjelkulcsával kell ellenőriznie, aminek eredményeképp üzenetenként csak egyetlen aláírás ellenőrzését kell végrehajtani. Ha a küldő 194 igazolása vagy a 192 MCH érvénytelen, a vevő chipje az üzenetet nem fogja megfejteni. Ezen igazo21
HU 216 231 Β lások és aláírások ellenőrzése után a vevő végül a küldő MCH-ban lévő közbenső száma alapján kiszámítja az üzenet-szakaszrejtjelkulcsot, valamint a vevő nyilvános titkosító rejtjelkulcs 193 igazolásában ismertetett nyilvános rejtjelkulcsának megfelelő vevői egyéni rejtjelkulcsot. A szakaszrejtjelkulccsal a vevő megfejti a küldő felhasználó által küldött üzenetet.
A törvényes ellenőrzés általi megfejtés
Egy meghatározott felhasználótól származó, valamint a hozzá jövő üzenetek lehallgatására és megfejtésére a törvényes ellenőrzésnek bírósági felhatalmazással vagy meghatalmazással kell rendelkeznie. A bírói meghatalmazás minden valószínűség szerint tartalmaz (1) „lehallgatás kezdete” dátumot és időpontot, amelytől a törvényes ellenőrzés elkezdheti a felhasználó kommunikációjának figyelését, (2) „lehallgatás vége” dátumot és időpontot, amely után a törvényes ellenőrzés nem hallgathatja le a felhasználó kommunikációját, és valószínűleg (3) a „lehallgatás vége” dátum utáni haladékot, amely alatt a törvényes ellenőrzés megtarthatja a felhasználó egyéni rejtjelkulcsát az előzőleg lehallgatott kommunikációk megfejtésére, de ekkor törvényes ellenőrzés a felhasználó további kommunikációját már nem hallgathatja le és nem fejtheti meg. A küldő felhasználó kommunikációjának megfigyelésekor a törvényes ellenőrzés lehallgatja a kommunikációt, és az MCH-ból azonosítja a küldő fő letétbe helyezési központjának nevét és országát annak meghatározására, hogy kitől kell kérnie a küldő egyéni megfejtési rejtjelkulcsát. A törvényes ellenőrzés ezután a küldő fő letétbe helyezési központjának bemutatja a bírói meghatalmazást és a lehallgatott kommunikáció MCH-ját, amely fő letétbe helyezési központ saját egyéni rejtjelkulcsával megfejti a küldő MCH-ban lévő titkosított igazolási számát. A küldő igazolási számának segítségével a küldő fő letétbe helyezési központja megkeresi a küldő felhasználó nevét, valamint a küldő letétbe helyezési ügynökeinek neveit, és átadja azokat a törvényes ellenőrzési ügynöknek a küldő berendezésének gyártói igazolásával együtt, amelyre a törvényes ellenőrzésnek a későbbi dekódolás során lesz szüksége. A törvényes ellenőrzési ügynök ezután kapcsolatba lép a küldő letétbe helyezési ügynökeivel, bemutatja nekik a küldő nevét és a meghatalmazást, és az egyes letétbe helyezési ügynököktől megkapja a küldő által rájuk bízott rejtjelkulcsszeleteket. Mivel a titkosított kommunikációk törvényes ellenőrzés általi előnyös lehallgatási és megfejtési eljárásában a találmány szerint a következőkben ismertetésre kerülő dekóderdobozt alkalmazzuk, a törvényes ellenőrzés letétbe helyezési ügynökökhöz menő kérelme a törvényes ellenőrzés dekóderdobozán nyilvános titkosító rejtjelkulcsát is tartalmazza, és így a rejtjelkulcsszeleteket a törvényes ellenőrzési ügynökök helyett közvetlenül a törvényes ellenőrzés dekóderdobozához lehet küldeni. A letétbe helyezési ügynökök a küldő birtokukban lévő rejtjelkulcsszeleteit a törvényes ellenőrzés dekóderdoboznak titkosított üzenetként küldik el, amely üzenet rendelkezik „lehallgatás kezdete” dátummal, „lehallgatás vége” dátummal, és adott esetben „haladékkal”, hogy a dekóderdoboz a meghatalmazás paramétereit ellenőrizhesse. A dekóderdoboz ezután megfejti a titkosított rejtjelkulcsszeleteket tartalmazó üzeneteket, összeállítja a rejtjelkulcsszeleteket, és a küldő összeállított egyéni rejtjelkulcsával kiszámítja a kommunikációra vonatkozó szakaszrejtjelkulcsot, amelyet a küldő az MCH-ban önmagának küldött üzenetként titkosított. A dekóderdoboz ezután csak a meghatalmazásban meghatározott lehallgatási időtartam alatt hallgathatja le a küldőhöz jövő és a tőle elmenő üzeneteket, és a lehallgatott kommunikációt csak a meghatalmazásban meghatározott haladék végéig fejtheti meg.
A vevőhöz jövő és tőle elmenő üzenetek lehallgatására hasonló eljárást alkalmazunk. A lehallgatott kommunikáció MCH-jából a törvényes ellenőrzés azonosítja a vevő fő letétbe helyezési központjának nevét és országát, majd a meghatalmazást és a lehallgatott kommunikáció MCH-ját bemutatja a vevő fő letétbe helyezési központjának, amely egyéni rejtjelkulcsával megfejti az MCH-ban lévő titkosított vevői igazolási számot. A vevő igazolási számával a vevő fő letétbe helyezési központja kikeresi a vevő, valamint a vevő letétbe helyezési ügynökeinek neveit, és azokat a törvényes ellenőrzési ügynöknek átadja. A törvényes ellenőrzési ügynök ezután kapcsolatba lép a vevő letétbe helyezési ügynökeivel és bemutatja nekik a vevő nevét, valamint a meghatalmazást. A letétbe helyezési ügynökök a törvényes ellenőrzési dekóderdoboznak a vevő által rájuk bízott rejtjelkulcsszeleteket titkosított üzenetként küldik el, amely üzenet rendelkezik „lehallgatás kezdete” dátummal, „lehallgatás vége” dátummal és „haladékkal”, hogy a dekóderdoboz ellenőrizhesse a meghatalmazás paramétereit. A dekóderdoboz ezután megfejti a titkosított rejtjelkulcsszeleteket, összeállítja azokat, és a vevő kiadódó összeállított egyéni rejtjelkulcsával a küldő MCH elején lévő közbenső számával együtt kiszámítja a kommunikáció szakaszának rejtjelkulcsát. A dekóderdoboz ezután csak a meghatalmazásban meghatározott lehallgatási időtartam alatt hallgathatja le a vevőhöz jövő és a tőle elmenő üzeneteket, és csak a meghatalmazásban meghatározott haladék végéig fejtheti meg a lehallgatott kommunikációt.
A találmány egy másik kiviteli alakjában a letétbe helyezési ügynököktől a törvényes ellenőrzési dekóderdobozhoz menő, titkosított rejtjelkulcsszeletet tartalmazó üzenet formátuma a következő:
Felhasználó igazolási száma
Egyéni rejtjelkulcsszelet: X(i)
Lehallgatás kezdetének dátuma és időpontja
Lehallgatás végének dátuma és időpontja
Bíróság által jóváhagyott haladék (napok/órák)
Dátum és időpont (a rejtjelkulcsszeletet tartalmazó üzeneté)
Letétbe helyezési ügynök aláírása [Letétbe helyezési ügynök igazolása]
Ebben a formátumban az igazolás számán kívül minden információt titkosítunk a dekóderdoboz titkosító rejtjelkulcsával. Mivel a letétbe helyezési ügynököktől jövő, rejtjelkulcsszeleteket tartalmazó üzenetek az adott dekóderdoboz számára vannak titkosítva, más fel22
HU 216 231 Β használó vagy dekóderdoboz nem tudja azokat elolvasni. Ezen túlmenően a „lehallgatás kezdete” és „lehallgatás vége” dátumok és időpontok utasítják a dekóderdobozt, hogy mikor kezdje a lehallgatást és a kommunikáció dekódolását, valamint hogy mikor fejezze be a lehallgatást. A haladék járulékos időt tesz lehetővé a dekóderdoboz számára, hogy az előzőleg lehallgatott kommunikációt visszamenőleg dekódolja. A haladék letelte után a dekóderdoboznak be kell fejeznie a dekódolást és ki kell törölnie a szóban forgó egyéni rejtjelkulcsot. így a dekóderdoboz a meghatalmazásban meghatározott dátumig használható a lehallgatott felhasználó kommunikációjának megfejtésére, ami után a dekóderdoboz és annak beépített órája megakadályozza a további megfejtést. A dekóderdoboz megtagadhatja olyan rejtjelkulcsszeleteket tartalmazó üzenetek feldolgozását, amelyeknek üzenetdátumuk és időpontjuk tizenkét óránál (vagy más meghatározott időtartamnál) régebbi, vagy amelyeknek érvényességi dátuma és ideje lejárt.
A dekóderdoboz alkalmazása A találmány egyik előnyös kiviteli alakjában a törvényes ellenőrzés speciális, külső behatások ellen védett dekóderdobozt alkalmaz a megfigyelt felhasználók kommunikációinak meghatározott és szabályozott feltételek fennállásakor történő lehallgatásához és megfejtéséhez. A dekóderdoboz példaképpeni működését a 20. ábra mutatja. A 200 dekóderdoboz úgy van kialakítva, hogy a találmány szerinti bizalmas berendezések rendszerében azokhoz hasonló bizalmas berendezés legyen, és ezért képes különböző feltételek vizsgálatára a törvényes ellenőrzési ügynökök nem megfelelő akcióinak megakadályozására. A 200 dekóderdoboz rendelkezik a gyártó által beágyazott egyéni berendezés-aláírási rejtjelkulccsal, valamint gyártói nyilvános aláírási rejtjelkulcs 202 igazolással a nyilvános aláírási rejtjelkulcs számára, amely rejtjelkulcs megfelel a berendezés egyéni aláírási rejtjelkulcsának. A gyártói 202 igazoláson kívül a dekóderdoboz rendelkezhet a dekóderdoboz tulajdonosaként a törvényes ellenőrzési hatóság vagy vállalati biztonsági osztály által, illetve nevében kibocsátott 203 igazolással is, amely igazolja a dekóderdoboz és a törvényes ellenőrzés vagy biztonsági hatóság közötti kapcsolatot, valamint azt, hogy a dekóderdoboz az ő kizárólagos tulajdonában van, és irányítása alatt áll. A 200 dekóderdoboz rendelkezhet azzal a képességgel is, hogy a találmány szerinti általános felhasználói chipekhez hasonlóan nyilvános/egyéni rejtjelkulcspárt generáljon a dekóderdobozhoz menő adminisztrációs és vezérlőüzenetek titkosítására és megfejtésére. A 200 dekóderdoboz rendelkezik továbbá azzal a képességgel is, hogy biztonságosan eltárolja egyéni rejtjelkulcsát, és hogy a megfelelő nyilvános titkosító rejtjelkulcsot általa aláírt 201 igazolásban kibocsássa, amelyhez csatolva van a berendezés gyártó által aláírt 202 igazolása. A nyilvános/egyéni rejtjelkulcspár generálásának (és alkalmazásának) képessége egy lehallgatott felhasználó 206 letétbe helyezési ügynökei számára lehetővé teszi, hogy ha törvényes ellenőrzési ügynökök 207 fő letétbe helyezési központnak bemutatják a felhasználó kommunikációinak lehallgatására vonatkozó meghatalmazást, a dekóderdoboz nyilvános titkosító rejtjelkulcsával titkosítva elküldjék a lehallgatott felhasználó
204 rejtjelkulcsszeleteit a dekóderdoboznak, valamint lehetővé teszi a dekóderdoboz számára, hogy saját egyéni megfejtési rejtjelkulcsával a rejtjelkulcsszeleteket megfejtse. A találmány szerinti általános felhasználói chiptől eltérően azonban, amely az üzenetet megfejti és a titkosítatlan eredményt visszaadja a felhasználónak, a dekóderdoboz soha nem adja ki a törvényes ellenőrzési ügynököknek a lehallgatott felhasználó egyéni rejtjelkulcsát. Ehelyett a dekóderdoboz ezt az információt biztonságosan eltárolja a meghatalmazásban és a rejtjelkulcsszeleteket tartalmazó üzenetekben meghatározott haladék végéig, amikor is a dekóderdoboz ezt az információt végérvényesen kitörli.
Ennek megfelelően, hogy a 200 dekóderdoboz bizalmas berendezésként hajtsa végre feladatait és a lehallgatási hatóság által felállított dátum- és időpontkorlátokat betartsa, tartalmaznia kell egy bizalmas, kalibrált és hitelesített dátum/idő 205 órát. A dekóderdoboz gyártója a
205 óra érvényességét és kalibrációját akkor hitelesíti és igazolja, amikor a berendezés ismert jellemzőinek listáját tartalmazó, berendezésre vonatkozó 202 igazolást bocsát ki. Amikor a 200 dekóderdoboz a 206 letétbe helyezési ügynököktől megkapja a 204 rejtjelkulcsszeleteket, amelyek (a meghatalmazás alapján) tartalmazzák azokat az időkorlátokat, amelyek előtt és után a meghatalmazás nem érvényes, a 200 dekóderdoboz a törvényes ellenőrzés meghatalmazásának érvényességét belső 205 órájával ellenőrzi. Ha a meghatalmazás még nem érvényes, a dekóderdoboz nem fogja a lehallgatott felhasználó kommunikációit megfigyelni és megfejteni. Ha a meghatalmazás (és bármiféle alkalmazható haladék) lejár, a lehallgatott felhasználó egyéni rejtjelkulcsa kitörlődik, és a dekóderdoboz nem fogja a meghatalmazás alapján azt újra előállítani (hacsak új érvényességi idejű meghatalmazást ki nem bocsátanak). Megjegyezzük, hogy bár a bizalmas 205 óra opcionális a találmány szerinti általános felhasználói chipben, feltétlenül szükséges azonban ahhoz, hogy a 200 dekóderdoboz ellenőrizhesse a lehallgatási meghatalmazás dátum- és időkorlátait. Az általános felhasználói chip használója mindamellett közreműködhet az időkorlát ellenőrzésében azáltal, hogy chipje óráját kalibráltatja. Ha a felhasználó órája nincsen kalibrálva, a felhasználó berendezése által a kommunikáció közben generált MCH az időbélyegmezőben nulla értéket tartalmaz. Ebben az esetben a kommunikációt lehallgató dekóderdoboz csak a meghatalmazás „lehallgatás vége” dátumát tudja betartani oly módon, hogy a meghatalmazás és a haladékok lejárta után megtagadja a megfejtést. Ekkor a dekóderdoboz nem tudja betartani a „lehallgatás kezdete” dátumot, mivel addig, amíg a meghatalmazás érvényes, a meghatalmazás lehetővé teszi minden nulla értékű időbélyeggel rendelkező MCH megfejtését, még akkor is, ha azok a meghatalmazás „lehallgatás kezdete” dátum és időpont előtt kerültek lehallgatásra. Akkor azonban, ha a felhasználó órája kalibrálva van, a törvényes ellenőrzés dekóderdoboza megtagadja minden olyan MCH megfejtését, amely a lehallgatási meghatal23
HU216231 Β mazás kezdetének dátuma és időpontja előtti érvényes és bizalmas időbélyeget tartalmaz. A találmány szerinti dekóderdoboz legelőnyösebben csak olyan kommunikációkat fejt meg, amelyeket a meghatalmazás időtartama közben megbízhatóan időbélyeggel láttak el. Feltételezhető, hogy a meghatalmazás időtartamával való, törvényes ellenőrzés általi potenciális visszaélés ezen pótlólagos akadálya arra motiválja a találmány szerinti chipek felhasználóit, hogy chipjeik kalibrált állapotban legyenek. Ha a rendszert adattároló rendszerben nagyszámú üzenet megfejtésére használjuk, a meghatalmazások vagy felfedezések későbbi rendszerezése miatt különösen kívánatos az időtartamok betartása, mivel máskülönben sok üzenet lehet kitéve nyomozásnak a törvényes rend keretein kívül.
A törvényes ellenőrzés felülvizsgálatának jellemzői
A letétbe helyezéses titkosítórendszereknél fennáll az a probléma, hogy a törvényes ellenőrzési ügynökök könnyen megvesztegethetók olyan titkosító rejtjelkulcsok megszerzésére, amelyek nagy gazdasági értékkel rendelkező adatot védenek. Egy jól megszervezett bűnszövetkezet tagjai például ellophatják egy adott vállalat értékes ipari terveit oly módon, hogy először illegálisan lehallgatják a vállalat kommunikációit abból a célból, hogy néhány üzenetfejrészt és letétbe helyezési ügynök nevét megszerezzék, ezután egy alacsonyan fizetett rendőrségi hivatalnok megvesztegetésével kábítószeres nyomozási meghatalmazást szereznek, hogy a vállalat egyéni megfejtési rejtjelkulcsát a letétbe helyezési ügynököktől megszerezzék, majd végül az egyéni megfejtési rejtjelkulccsal ellopják a terveket. Mivel a titkosítást ma már sok számítógép között folyó biztonságos kommunikációra használják, már nem elfogadható, hogy a törvényes ellenőrzés egy telekommunikációs rendszert minimális biztosítékkal hallgasson le. Sokkal erősebb biztosítékok szükségesek ahhoz, hogy a rendőrségi eljárásokat és ellenőrzéseket a modem vállalati számítógépes biztonság gyakorlatának szintjére hozzuk, és megelőzzük, hogy a fenti eset bekövetkezzen.
A bizalmas berendezés egyik ilyen biztosítéka egy belső számláló az üzenet-ellenőrző fejrészek számlálására, amely számláló értéke az egyes hozzáférések után szekvenciálisán növekszik. Az üzenet sorszáma (MSN, message sequence number) titkosítva az üzenetfejrészbe helyezhető, és így az kívülálló számára nem lesz látható. Ezt úgy valósíthatjuk meg, hogy a számot (1) a küldő üzenet-szakaszrejtjelkulcsának másolatával együtt a küldő nyilvános titkosító rejtjelkulcsával titkosítjuk, (2) vagy a küldő, illetve a vevő letétbe helyezési ügynökének nyilvános titkosító rejtjelkulcsával titkosítjuk, vagy (3) előnyösen legalább a küldő, a vevő és azok letétbe helyezési ügynökei, valamint lehetőleg minden érdekelt fél számára megfejthetően titkosítjuk. A küldő letétbe helyezési ügynöke azonban helykihasználási okokból és a kis veszély miatt dönthet úgy, hogy megengedi a sorszámok titkosítatlan kijelzését. Az üzenet-ellenőrző fejrészek duplikált sorszámainak elkerülése kritikus fontosságú, és a lehető legnagyobb mértékben kerülendők a számozásban lévő rések is.
További biztosíték lehet, hogy a felhasználó számára az üzenet-ellenőrző fejrészben opcionális „címsor” elhelyezését tesszük lehetővé. Ha a felhasználó félne attól, hogy nem megfelelő meghatalmazásokkal illegálisan lehallgatják, egy rövid cím, például „Terv #123”, kódolásával figyelmeztetheti magát és másokat az üzenet tartalmára. Adott esetben a felhasználó egyszerűen megtarthatja a berendezéshez rendelt üzenetsorszámokra és a felhasználóhoz rendelt címekre vonatkozó saját (postai szoftverrendszerhez használatos) logját. Helykihasználási okokból azokban a valószínűleg gyakori esetekben, ha címet nem írnak be, a címsor nulla hosszúságú lesz.
Harmadik védelmi lehetőségként az üzenet-ellenőrző fejrész aláírt részéhez az üzenet tartalmának egy kivonatát adjuk annak megelőzésére, hogy a felhasználó vagy törvényes ellenőrzés később azt állítsa, hogy a megfejtett üzenet tartalma más volt, mint amit valójában küldtek, így például a felhasználó nem tud egy előzőleg küldött, kábítószer-kereskedelemmel kapcsolatos üzenetet később ártatlan üzenettel kicserélni, vagy korrupt törvényes ellenőrzési hivatalnokok nem tudnak kábítószerkereskedelmi vagy ártalmatlan üzenetet a hivatalnokok által lopott értékes ipari tervekkel kicserélni.
Ezek a biztosítékok járulékos biztonsági intézkedésekként alkalmazhatók. Először a küldő berendezése által generált üzenetsorszámmal a küldő a vevő, valamint a törvényes ellenőrzés és a bírósági rendszer nyomon követi az üzenetet. Bár a törvényes ellenőrzés hozzáférésének hatékony kontrollálása nehézkes lehet, különösen bűnözők üldözése közben, és bár a bírósági rendszer nem mindig képes a törvényes ellenőrzési kérelmek gondos elbírálására a lehallgatási felhatalmazások kibocsátása előtt, utólag idézés gyakorolható a lehallgatás eredményének felülvizsgálására minden lehallgatás után, a lehallgatások véletlen mintájánál vagy olyan lehallgatásoknál, amelyek valamilyen tekintetben szokatlannak bizonyulnak. A törvényes ellenőrzési ügynökök bizalmas berendezését, a dekóderdobozt ezért megváltoztatjuk úgy, hogy az tartalmazza az általa megfigyelt és a törvényes ellenőrzés számára olvashatóvá tett üzenetek üzenetsorszámainak és üzenetkivonatainak (valamint adott esetben címsorainak) biztonságos belső naplóját. A lehallgatott felhasználó letétbe helyezési ügynökei által a dekóderdobozhoz küldött, a felhasználó rejtjelkulcsszeleteit tartalmazó elektronikus felhatalmazás tartalmazhatja a meghatalmazást kibocsátó bíróság nyilvános titkosító és aláírási rejtjelkulcsait. A dekóderdoboz ezután kérés esetén képes lesz kinyomtatni az üzenetsorszámok és címsorok naplóját, lehetőleg megfelelően meghatalmazott vevő, például a meghatalmazást kibocsátó bíróság rejtjelkulcsával titkosítva.
Egy másik kiviteli alakban a dekóderdoboz addig nem kezdi meg a megfigyelt kommunikációk megfejtését, amíg nem kap olyan bírósági végzést, amely összhangban van a letétbe helyezési ügynököktől kapott rejtjelkulcsszeletekkel. A letétbe helyezési ügynököktől kapott, és a dekóderdoboz nyilvános titkosító rejtjelkulcsával titkosított, rejtjelkulcsszeleteket tartalmazó üzenetek továbbfejleszthetők például úgy, hogy (minden letétbe helyezési ügynök részéről) tartalmazzák annak a bíróságnak a nyilvános titkosító és aláírási rejtjelkulcsa24
HU216231 Β it, amely a meghatalmazást kibocsátotta. Adott esetben a letétbe helyezési ügynökök rejtjelkulcsszeleteket tartalmazó üzeneteikben hivatkozhatnak a meghatalmazás dátumára és számára (ha van ilyen), és a dekóderdoboz a bíróságtól megkaphatja a bíróság nyilvános titkosító és aláírási rejtjelkulcsait, valamint a bíróság nyilvános rejtjelkulcs-igazolását, amelyet az eredeti lehallgatási felhatalmazáshoz csatoltak. A letétbe helyezési ügynökökhöz menő bírósági felhatalmazás továbbfejleszthető például úgy, hogy továbbítsa a következő, rejtjelkulcsszeleteket tartalmazó üzenethez szükséges adatokat:
A fő letétbe helyezési központ neve és azonosítószáma,
A lehallgatott felhasználó igazolási száma,
A bíróság neve vagy azonosítószáma,
A meghatalmazás száma (ha van ilyen),
A meghatalmazás dátuma és időpontja, „Lehallgatás kezdete” dátum és időpont, „Lehallgatás vége” dátum és időpont,
Maximális üzenetszám (opcionális), [Bíró aláírása],
Bíró igazolása,
Bírót hitelesítő igazolás (például bírósági stb.).
A letétbe helyezési ügynökök ezután „újra hitelesíthetik” a bíróság dekóderdobozhoz menő nyilvános titkosító és aláírási rejtjelkulcsait azáltal, hogy a letétbe helyezési ügynököktől a dekóderdobozhoz menő, titkosított rejtjelkulcsszeleteket tartalmazó üzenetek tartalmazzák a következő járulékos információt, amelynek meg kell lennie a letétbe helyezési ügynököktől jövő mindegyik rejtjelkulcsszeletben:
A fő letétbe helyezési központ neve és azonosítószáma,
A lehallgatott felhasználó igazolási száma,
A letétbe helyezési ügynök neve vagy azonosítószáma (aki ezt a rejtjelkulcsszeletet tartalmazó üzenetet küldte),
A bíróság neve vagy azonosítószáma,
A bíróság nyilvános titkosító rejtjelkulcsa,
A bíróság nyilvános aláírási rejtjelkulcsa,
A meghatalmazás száma (ha van ilyen),
A meghatalmazás dátuma és időpontja,
Maximális üzenetszám (opcionális),
A letétbe helyezési ügynök aláírása, [A letétbe helyezési ügynök igazolása].
A dekóderdobozt ezáltal biztosítjuk afelől, hogy mindegyik rejtjelkulcsszeletet tartalmazó üzenet ugyanattól a bírótól és meghatalmazásból származik.
Az a tény, hogy a dekóderdoboz rendelkezik a bíró nyilvános titkosító és aláírási rejtjelkulcsaival, lehetővé teszi a bíró számára, hogy (bizalmasan) kéije és megkapja a lehallgatási időtartam alatt a dekóderdoboz által lehallgatott és megfejtett üzenetek sorszámait és címsorait, mintegy a törvényes ellenőrzési ügynökök lehallgatás utáni felülvizsgálataként a nem igazságos, törvénytelen vagy korrupt magatartás elleni biztosítékként. Ezen túlmenően a dekóderdoboz addig nem töröl ki vagy használ fel újra lehallgatott üzenet naplójához rendelt memóriát, amíg a dekóderdoboz az előzőleg megkapott nyilvános aláírási rejtjelkulccsal ellenőrzött, külön erre vonatkozó parancsot nem kap a bírótól vagy a bíróságtól. Ilyen parancsot akkor adnak ki, ha a bíróság a dekóderdoboztól az előzőleg kért, lehallgatott üzenetnaplót már megkapta, vagy ha a bíróság elhatározta, hogy az adott esetben nincs szükség felülvizsgálatára. Ha a lehallgatott üzenetek naplójának memóriaterülete megtelik, a dekóderdoboz nem fejt meg további üzeneteket, amíg a naplót el nem küldte a bíróhoz vagy bírósághoz, és a bíróság által aláírt, a dekóderdoboznak a lehallgatott üzenetek naplójának törlését megengedő parancs nem érkezik. A törvényes ellenőrzés folytathatja az új üzenetek lehallgatását a lehallgatott üzenetek naplójának törlése előtt, de az új üzenetek nem kerülnek megfejtésre, amíg a teljes üzenetnapló felülvizsgálatra nem került. A dekóderdoboz rendelkezik azzal a képességgel is, hogy a törvényes ellenőrzést figyelmezteti, ha a lehallgatott üzenetnapló majdnem megtelt, és így a törvényes ellenőrzés kérheti az üzenet-felülvizsgálati napló felküldését, hogy a dekóderdoboz ne hagyja abba a megfejtést. Ezek a tranzakciók és kommunikációk teljesen automatizálhatók, és közel pillanatszerűen folyhatnak.
A felülvizsgálati napló bejegyzései az üzenetkivonatán kívül tartalmazhatnak egy második kivonatot, amelyet (a) az üzenetkivonat és (b) az előző naplóbejegyzés teljes szövege egymáshoz csatolásával és újrakivonatolásával kapunk. Ez megakadályozhatja, hogy tisztességtelen bírósági személyzet a naplóba bejegyzéseket vezessen be, töröljön ki vagy sorszámozzon újra. Ezt a koncepciót az US 5 136646 és US 5 136647 szabadalmi leírásokban ismertették.
A bíróság később utótagos ellenőrzésként kérheti a törvényes ellenőrzést, hogy közölje a bíróság által megkapott felülvizsgálati naplóban lévő üzenetfejrészeket és az üzenetkivonatok teljes szövegét. A bíróság lehallgatási felhatalmazásában mesterségesen a lehetségesnél kevesebbre is korlátozhatja az üzenetnapló kapacitását, vagyis a lehallgatott üzenetek azon számát, amelyeket a dekóderdoboz megfejthet, mielőtt a lehallgatott üzenetek naplóját és az üzenetfejrészeket felül kellene vizsgálni. Az ilyen típusú korlátozásnak nincs hatása a törvényes ellenőrzés nyomozási képességére, mivel a napló bírósághoz történő, felülvizsgálat céljára szolgáló letöltése majdnem pillanatszerűen történik, de figyelmeztetheti a bíróságot a szokatlan körülményekre. Olyan meghatározott esetekben, amelyek szigorúbb szabályozást igényelnek, mint pusztán a lehallgatott üzenetnapló bírósághoz történő elküldését, a bíróság a teljesnél kevesebbre korlátozhatja a törvényes ellenőrzés üzenetnaplójának azon kapacitását, amelynek elérése előtt a törvényes ellenőrzésnek új meghatalmazást kell kérnie a további kommunikációk lehallgatására.
Ezáltal ha (1) mind a küldő, mind a vevő nyomon követik az általuk adott és vett üzenetek sorszámait, és vagy címsorokat rendelnek az üzenet-ellenőrző fejrészekhez, vagy helyi szoftverrendszereikben naplózzák az üzeneteket, és ha (2) mind a törvényes ellenőrzés, mind a bíróság rendelkezik a törvényes ellenőrzés által megfejtett üzenetek teljes naplójával, valamint ha (3) minden üzenetfejrész tartalmaz üzenetkivonatot, amely
HU216 231 Β megakadályozza, hogy valamelyik fél később megváltoztassa az üzenetet tetteinek elleplezésére, akkor egy lehallgatás utáni hiteles felülvizsgálat megállapíthatja, hogy történt-e visszaélés vagy korrupt cselekmény a törvényes ellenőrzési ügynökség részéről. Bár a rendszer a priori nem tudja megakadályozni az ellopott terv fent említett esetét, a bűnszövetkezet azon tudata, hogy tetteik a bíróság vagy a szóban forgó felhasználó által teljes mértékben felülvizsgálhatók, a jogellenes rendőrségi cselekmények lényeges korlátozását eredményezi. Azt is szabályozhatjuk, hogy a törvényes ellenőrzési ügynökség jegyezzen fel és mutasson be a bíróságnak a meghatalmazással lehallgatott minden üzenetet, és lehetővé tehetjük a lehallgatott feleknek, hogy lehallgatási felülvizsgálatot kérjenek, különösen ahol üzleti vállalkozásról van szó, és a lehallgatás alapján nem emelnek bűnvádat.
Folyamirányított adat
Folyamirányított adatokat tartalmazó kommunikációkban, például telefonhívásokban, ahol az egyes kommunikációk kettő vagy több felhasználótól származó nagyszámú üzenetcsomag folyamából állnak, nem lehetséges, hogy a küldőberendezés az MCH részeként kivonatolja és aláírja a teljes üzenetet. Bár fennáll a lehetősége annak, hogy minden kommunikációs csomaggal egy MCH-t küldjünk, de ez nagyon költséges lenne a feldolgozási időt és a hálózat sávszélességét illetően. Az MCH-t ezért csak egyszer kellene átvinni, méghozzá a hívás létrejöttekor. A titkosított adat folyamatos folyamait előnyösen úgy kezeljük, hogy a hívó felhasználót kinevezzük „küldőnek”, és a kommunikáció kezdetén a korábbiakhoz hasonlóan létrehozzuk az MCH-t, amely tartalmazza az üzenet sorszámát (MSN) és az első csomag berendezés által aláírt kivonatát (ha van ilyen). A küldő berendezése ezután egyedi csomagsorszámból (PSN, packet sequence number) álló sorozatot generál, amely minden kommunikáció elején O-tól kezdődik. A soron következő csomagok esetén a berendezésnek csak a meghatározott csomagot kell kivonatolnia és aláírnia, és a csomaghoz csatolnia kell a kivonatot (és alá kell írnia), az MSN-t (amely ugyanaz az egész üzenet során), valamint a PSN-t. A hívott hasonló műveleteket végez az egyes csomagokkal, vagyis hivatkozik a hívó kommunikációjának MSN-jére, O-tól kezdődően sorban számozza csomagjait, és a hívott berendezésével aláíratja csomagkivonatból, a hívott MSN-jéből és a hívó PSNjéből álló csoportot, amivel egy „csomag ellenőrző fejrészt” (PCH, packet control header) hoz létre. A berendezések opcionálisan beilleszthetik a kommunikáció kezdete óta eltelt aktuális időt (másodpercben vagy tizedmásodpercben), amely az előzőekben ismertetett MCH változatokban már megtalálható. Ez lehetővé teszi hívás valósághűbb visszaadását.
Azért, hogy a kommunikáció után megkülönböztethessük a hívó és a hívott csomagjait, kívánatos, hogy egyszerű kódolási rendszerű hívási résztvevő kódot (CPC, call party code) hozzunk létre, amely rendszerben számokat rendelünk a kommunikáció résztvevőihez, például hívó=0, hívott= 1, és ugyanazon titkosított szakasz további résztvevői nagyobb számokat kapnak.
Adott esetben a CPC helyett használható egyedi azonosítószám, például a berendezés sorszáma, a berendezés sorszáma plusz a berendezés gyártójának azonosítószáma, vagy a megelőző kivonat.
Ezek az eljárások általánosíthatók többrésztvevős szakaszrejtjelkulcs-generálási eljárásként is. Egy hívó például szakaszrejtjelkulcsot generálhat, és ugyanazzal a rejtjelkulccsal RSA rejtjelkulcs átvitelt alkalmazva több hívottal egyidejűleg kezdeményezhet hívásokat. Ekkor az első két résztvevő (hívó és hívott) után minden fél számára külön MCH-t alakítunk ki. A hívó berendezése a többrésztvevős hívást kezelheti különálló hívásokként vagy ugyanazon szakaszrejtjelkulccsal, de többszörös CPC-vel rendelkező egyszeri hívásként. Ekkor a hívók felelősek azért, hogy a hívó MSN-jét használják, és hogy létrehozzák saját CPC és PSN számaikat. Adott esetben, általános kétrésztvevős szakaszrejtjelkulcs-generálási eljárások (például Diffie-Hellman-élj árások) alkalmazását feltételezve, olyan konferenciahívások alakíthatók ki, amelyekben egy központi fél (például rendszeroperátor) létrehozza a hívásokat és a résztvevők csomagjait a többi résztvevő számára valós időben megfejti és újratitkosítja. A központi résztvevő lehet az a személy is, aki a következő hívott féllel történő összekapcsolást végzi, amikor is a hívott fél csomagjait a központi résztvevő berendezése megfejti, majd a hívott fél által más résztvevőkkel való kommunikálásra használt szakaszrejtjelkulccsal (rejtjelkulcsokkal) újratitkosítja. Ezt ismertetik B. Schneider Alkalmazott titkosítás (J. Wiley 1994., 276. oldal) c. írásában, ahol a Diffie-Hellman-módszert három vagy több fél esetére alkalmazzák.
A csomag-ellenőrző fejrész a következőképpen alakítható ki:
Az eredeti hívó MSN-je,
A felhasználó hívási résztvevő kódja (CPC) (hívó =0 stb.),
Felhasználói csomag sorszáma (PSN),
Hívás kezdete óta eltelt idő (ms),
Kivonat (a csomagé), [Berendezés aláírása].
A kommunikáció minden egyes csomagjával előnyösen nem küldünk PCH-t, mert ez a rövid csomagokat alkalmazó rendszerekben túlzsúfoltságot eredményezhet, hanem a PCH-t csak periodikusan küldjük. Ez rokon a hálózati kommunikáció ismert „csúszóablakos” technikájával, ahol a csomagküldési szekvencia és a csomag újbóli elküldése nem az egyes csomagokra, hanem nagyszámú csomagra hajtódik végre. Az ilyen rendszerek általában az átviteli vonal zaja alapján dinamikusan hangolják az „ablakot”, vagyis a hibavizsgálatok között küldött csomagok számát, amikor is az ablak nagy lesz tiszta vonal esetén, de kicsi a sok újraküldést okozó zajos vonal esetén. Ha gyakran lép fel hiba, a kis ablakméret miatt a felhasználónak csak kis mennyiségű adatot kell újból elküldenie; ha viszont ritkán történik hiba, a vizsgálat is ritkábban végezhető, amikor azonban hiba esetén az elveszett adat nagy költséggel küldhető el újra. A csomagellenőrző fejrészeket közvetlenül a kommunikációs rendszer csúszóablakos rendszerébe lehet integrálni, ami által csomag szinten elérjük a kí26
HU 216 231 Β vánt kapacitást a törvényes ellenőrzési akciók felülvizsgálására, mialatt a modem kommunikációs hálózatokban maximális rendszerátvitelt teszünk lehetővé.
A lehallgatási folyamat felülvizsgálhatóságának további szigorítására a kommunikáció szakaszának végét előnyösen speciális csomaggal jelöljük meg. Ezt a csomagot e berendezések a szétkapcsolás előtt a felhasználók tudta nélkül a többi berendezés felé küldjük annak megakadályozására, hogy a felhasználók vagy a törvényes ellenőrzési ügynökök később azt állítsák, hogy a kommunikáció befejeződött, illetve nem fejeződött be, amikor valójában annak az ellentéte történt meg. Ezt úgy valósíthatjuk meg, hogy a berendezéseket a felhasználótól jövő „be akarom fejezni” parancs elfogadására utasítjuk, amelyre válaszul a berendezés „készülj a szétkapcsolásra” csomagot küld, ami azután a másik berendezés(eke)t is erre készteti. A berendezések) adatfolyamaikat egy „végső” csomaggal zárják, amely nem tartalmaz újabb adatot, azonban előnyösen tartalmazza az összes küldött és vett csomag számát, a hívás időtartamát stb.
Időbélyegző berendezés
A találmány előnyös kiviteli alakjának további jellemzője, hogy - amint azt a fentiekben a dekóderdoboz kapcsán kifejtettük - tartalmaz bizalmas és külső beavatkozásokkal szemben védett időbélyegző berendezést, amely önmagát hitelesítve digitálisan aláírt, harmadik fél által megbízhatónak tekinthető időbélyegeket (vagy ilyen időbélyegeket tartalmazó adatstruktúrákat) bocsát ki vagy csatol. Ilyen időbélyeg-berendezéseket ismertetnek az US 5 001752 és US 5 136643 számú szabadalmi leírásokban. A 21. ábrán látható 210 időbélyegző berendezés (vagy alrendszer) előnyös kiviteli alakját csak bizalmas hatóság, például a gyártó vagy a gyártó megbízottja kalibrálhatja és helyezheti üzembe oly módon, ahogyan postai mérleget is csak az Egyesült Államok Postaszolgálatának helyi fiókja állíthat be, ami után azt a társadalom megbízhatónak tekinti, és a postai rendszer csak az előre fizetett összegért fog postai mérleg bélyegeket felszámítani. A kalibrálás után a 210 időbélyegző berendezés (vagy alrendszer) „időállítás” 211 utasításra (vagy újrakalibrálásra) csak akkor fog reagálni, ha az utasítást a gyártó, a gyártótól származó 212 igazolást csatoló személy vagy a gyártó megbízottja aláírta, amely aláírás igazolja, hogy a személy meg van bízva a gazdaberendezés 210 időbélyegző berendezésének (vagy alrendszerének) állítására vagy kalibrálására. Az időállító 211 utasítást személyesen a berendezést fizikálisán birtokló időállító hatóságnak kell végrehajtania, és az időállító 211 utasítást azonnal ki kell törölnie annak megakadályozására, hogy a berendezés tulajdonosa megtudja az utasítást, és azt későbbi időpontban a berendezés órájának visszaállítására újból kiadja.
A kalibrálás után a 210 időbélyegző berendezés amíg meg nem zavarják - belső óramechanizmusa alapján 213 időbélyegeket vagy strukturált adatmezőkben lévő komplett időbélyegadatot szolgáltat, a kiadódó adtstrukturákat egyéni berendezés rejtjelkulcsával 214 aláírja, és ellátja gyártójának 215 igazolásával. Ha a gazdaberendezésnek elmegy a tápfeszültsége, megbolygatják vagy deaktiválási utasítást kap, az időbélyegek kibocsátását abbahagyja. Azért, hogy elkerüljük más, valószínűleg hasznos, bizalmas időbélyegeket nem feltétlenül kívánó funkciók elrontását, az időbélyegző berendezés azt a szabályt alkalmazza, hogy egy előre meghatározott, „nulla” értékkel tölti fel az időbélyegmezőt, amely lehet csupa bináris nulla vagy bináris egy (vagy ezzel ekvivalens szabály), amikor egy strukturált adatmező időbélyeg beírását kéri. Amikor azonban egy strukturált adatmező vagy a gazdaberendezés aktuális időbélyeg kibocsátását kéri, ahogy például törvényes ellenőrzési dekóderdoboz esetében is történik, ha az időbélyegző berendezés abbahagyta az időbélyegek kibocsátását, a gazdaberendezés időbélyeget igénylő funkciói nem működnek, dekóderdoboz esetében például a doboz megtagadja a lehallgatott kommunikáció megfejtését. Azért, hogy elkerüljük vagy minimalizáljuk a gazdaberendezés tápfeszültségének megszűnését, a bizalmas időbélyegző berendezések előnyösen el vannak látva saját különálló, hosszú életű, kizárólag az óra által használt 216 elemmel, „alacsony elemfeszültség” jelzéssel az időbélyegző készülék tápjának az elem kicserélése előtti megszűnésének megakadályozására, valamint az elemcsere alatt megfelelő villamos töltést biztosító eszközzel (például kondenzátorral, második elemházzal vagy opcionális külső tápellátással).
Az időbélyegző berendezés által kibocsátott minden időbélyeghez tartozhat egy gyártó (vagy más időállító hatóság) által kibocsátott időbélyegzőberendezés-igazolás, amely igazolja az időbélyegző óra minőségét és bizalmasságát, az utolsó állítási időt, valamint az idő várható eltolódását. Amikor egy vevő felhasználó a gazdaberendezés által digitálisan aláírt adatstruktúrát kap, érvényes értéket tartalmazó időbélyegmező esetén tudni fogja, hogy az idő a berendezés aláírásával és igazolásával igazoltan hibátlan volt az adatstruktúra létrehozásakor, aláírásakor és kibocsátásakor. Ez az igazolás (1) az időbélyegző órát legutóbb kalibrált hatóság megbízhatóságán, (2) a gyártó által a berendezésigazolásban állított óraeltolódás tűrésén, és (3) az óra azon képességén alapszik, hogy bolygatás vagy tápellátás megszűnése esetén deaktiválja magát. A vevő továbbá tudja azt, hogy ha az időbélyegmező „nulla” értéket tartalmaz, az időbélyegző órája az adatstruktúra berendezés általi létrehozásának, aláírásának és kibocsátásának idején nem volt megbízhatóan kalibrált állapotban. Ezt az információt, amely az időbélyegző berendezésnek, valamint belső óramechanizmusának bizalmassági jellemzőire vonatkozik, előnyösen megfelelő minőség-érték kódolási rendszerrel közvetlenül a berendezés igazolásába kódolhatjuk. Ez az információ azonban következhet a gyártó nevéből és a berendezés típusából is, amelyeket a gyártó a berendezési igazolás kibocsátásával egyidőben az „irányelvi állásfoglalás” részeként a specifikációban és teljesítményigazolásban közzétesz.
Ilyen időbélyegeket a berendezés az MCH-létrehozási és dekódolási műveleteken kívüli üzenetkezelési műveletek részeként is kibocsáthat. Ezek az időbélyegek a berendezés felhasználójának személyes aláírása
HU 216 231 Β mellé csatolhatok, amikor a felhasználó a berendezésben biztonságosan elhelyezett saját aláírási rejtjelkulcsával más dokumentumot vagy tranzakciót ír alá. A berendezés aláírja, illetve társaláíróként aláírja a felhasználó aláírásának időbélyegelemét, vagy adott esetben aláírja a felhasználó teljes aláírási blokkját (amely tartalmazza a felhasználó által aláírt időbélyeget és a dokumentum kivonatolási eredményét). A berendezés ezután csatolhatja igazolását, hogy az időbélyeget hihetővé és hitelessé tegye a gyártó nyilvános rejtjelkulcsát ismerő harmadik fél számára.
Bizalmas frissítés, csere és új rejtjelkulcs bevezetése
A találmány további jellemzője olyan külső behatás ellen védett bizalmas berendezés, amely beágyazva tartalmaz gyártói nyilvános rejtjelkulcsot, védett, nem felejtő memóriaterületet és biztonságos központi processzort (CPU, Central processor unit), és amely a gyártó által beágyazott firmware-t bizalmas módon képes frissíteni vagy kiegészíteni. A bizalmas berendezés a frissítést vagy kiegészítést olyan adatblokkinput átvételével végzi, amely az adott típusú berendezésnek megfelelő, a gyártó aláírásával digitálisan aláírt új vagy kiegészítő firmwarekódot tartalmaz, amely aláírás biztosítja a berendezést afelől, hogy az új firmware-kódot a gyártó fejlesztette, tesztelte és hagyta jóvá, valamint hogy a berendezésnek ezért (a) egy vagy több pillanatnyilag beágyazott firmware-rutint az új firmware-kóddal felül kell írnia, vagy (b) az új firmware-kódot egy vagy több új rutinként a védett memória pillanatnyilag nem használt területén el kell helyeznie. Az előnyös kiviteli alakban a védett memória FLASH típusú, amely tápellátás nélkül végtelen ideig megtartja a benne tárolt információt, amelyet azonban a berendezés kívánság szerint (viszonylag lassan) ki is törölhet és ismét felhasználhat. A védett memória tartalmazhat továbbá bármiféle külső behatások ellen védett vagy nem védett adattároló területet (például lemezmeghajtót), amelyben a frissítendő vagy kiegészítendő kód titkosított formában tárolható, és amelynek megfejtési rejtjelkulcsát csak a bizalmas berendezés ismeri. A programok titkosított formában való tárolásával a berendezés hatékonyan megakadályozza, hogy azokat a megfejtési rejtjelkulcs ismerete nélkül bárki módosítsa. Amikor a berendezés ilyen új firmware- (vagy szoftver-) kódot tartalmazó, aláírt blokkot kap, a felhasználó a kódot a gyártó aláírásával együtt betáplálja, és a berendezésnek „firmware-frissítés” utasítást ad. A berendezés ezután a gyártó aláírását a gyártó gyártás alatt berendezésbe ágyazott nyilvános aláírási rejtjelkulcsával ellenőrzi. Ha a gyártó aláírása megfelelő, a kód elfogadásra kerül, és a berendezés végrehajtja a kívánt frissítést.
A bizalmas berendezés firmware-ének fent leírt bizalmas frissítése kiegészíthető továbbá oly módon, hogy helyet adjon meghatalmazott harmadik feleknek, akik a velük kapcsolatos berendezésfunkciókra vonatkozó firmware-rutinokat frissíteni kívánják, amilyen funkció például a pillanatnyi rejtjelkulcs-letétbehelyezési rendszer is, amelyet a bizalmas berendezés gyártójától függetlenül nagyobbrészt egy banki fő letétbe helyezési központ alakíthat ki és adminisztrálhat. Harmadik fél által történő frissítéskor a gyártó a firmware-t szolgáltató harmadik fél nyilvános rejtjelkulcsát tartalmazó firmware-frissítési igazolást ír alá, és azt a harmadik félnek kibocsátja. A harmadik fél ezután a firmware-rutinokat kifejleszti, leteszteli, jóváhagyja azok kicserélését vagy kiegészítését, aláírja azokat a harmadik fél egyéni aláírási rejtjelkulcsával, valamint csatolja a gyártótól származó frissítési igazolást. Ilyen frissítés átvételekor a felhasználó a berendezésbe betölti az aláírt szoftverkódrutinokat és a gyártó frissítési igazolását, majd ezután kibocsát egy „harmadik fél firmware-frissítésének végrehajtása” utasítást. A berendezés ezután a harmadik fél új szoftverkódrutinokon lévő aláírását a gyártó frissítési igazolásával ellenőrzi, majd ellenőrzi a frissítési igazolást a gyártó nyilvános aláírási rejtjelkulcsával, amelyet a gyártás alatt a berendezésbe ágyaztak. Ha mindkét aláírás rendben van, a frissítés elfogadásra kerül, és a berendezés végrehajtja a kívánt frissítést.
Azon túlmenően, hogy a külső behatások ellen védett berendezés elfogadja a berendezés firmwarerutinjainak frissítésére vagy kiegészítésére vonatkozó utasításokat, elfogadja a gyártás alatt beágyazott „utasítási” rejtjelkulcsok cseréjére vagy kiegészítésére szolgáló utasításokat is. Amint azt korábban ismertettük, a bizalmas berendezés a gyártó gyártáskor beágyazott rejtjelkulcsain kívül is rendelkezhet nyilvános rejtjelkulcsokkal. Az ilyen „utasítási” nyilvános rejtjelkulcsok között a találmány ismertetésében leírtak szerint lehetnek egy vagy több fő letétbe helyezési központ rejtjelkulcsai is. Ezek a beágyazott rejtjelkulcsok, beleértve a gyártó vagy más bizalmas harmadik fél rejtjelkulcsait is, különféle igazolások, például letétbe helyezési igazolások, berendezés igazolások, frissítési igazolások, időállítóutasítás-igazolások, valamint a berendezésnek adott egyéb végrehajtandó utasítások ellenőrzésére használhatók. A berendezés ezen túlmenően nemcsak a gyártás alatt beágyazott nyilvános rejtjelkulcsokra hagyatkozik, hanem elfogadhat olyan külső utasításokat, amelyek új nyilvános rejtjelkulcsok beágyazására vagy a meglévők cseréjére vonatkoznak. Abból a célból, hogy a berendezés egy bizalmas harmadik fél nyilvános aláírási rejtjelkulcsát elfogadja és nem nyilvános területen eltárolja, a gyártó az új nyilvános rejtjelkulcsot egy általa aláírt utasítási adatcsomagba (vagy igazolásba) helyezi, amelyben arra utasítja a berendezést, hogy dobja el a körülvevő igazolást, és tárolja el az abban lévő, megnevezett nyilvános utasítási rejtjelkulcsot. A speciális csomag arra is utasíthatja a berendezést, hogy milyen típusú tranzakciókra van az új rejtjelkulcs megbízva (például rejtjelkulcs-letétbehelyezési műveletnél, személygépkocsi bérlésénél, orvosi adatokkal kapcsolatos alkalmazásnál, vagy más alkalmazásoknál). Amikor a berendezés ilyen, nyilvános rejtjelkulcsot tartalmazó adatcsomagot kap a gyártótól, a berendezés először ellenőrzi a gyártó aláírását, majd azután az új nyilvános rejtjelkulcsot annak korlátozásaival együtt elfogadja és eltárolja.
A gyártó a gyártáskor vagy utasítási adatcsomag részeként történő későbbi beágyazáskor megnevezheti egy harmadik fél nyilvános utasítási rejtjelkulcsát is, amely jóváhagyja a gyártó saját benn lévő nyilvános aláírás-ellenőrzési rejtjelkulcsának cseréjére vonatkozó
HU 216 231 Β tranzakciókat. Bár a gyártó saját nyilvános aláírási rejtjelkulcsának cseréjére szinte soha nincsen szükség, megvan annak a lehetősége, hogy a gyártó megfelelő egyéni aláírási rejtjelkulcsát (amely berendezésigazolások és egyéb berendezésnek szóló utasítások kibocsátására szolgál) ellopják. A gyártó egyéni aláírási rejtjelkulcsának ellopásával a tolvajnak lehetősége nyílik arra, hogy látszólag érvényes utasításokat adjon ki új (kétséges megbízhatóságú) letétbe helyezési központok és új időállító hatóságok jóváhagyására. Előfordulhat az a valószínűbb eset is, hogy a gyártó egyéni aláírási rejtjelkulcsa egyszerűen elveszik vagy megsemmisül, amivel lehetetlenné válik további érvényes utasítások kibocsátása. A számítástechnikai rendszerek viszonylatában ezen események bármelyike „katasztrófának” számít, és a gyártó összes berendezésének visszavonásához vezethet. A találmánnyal azonban egy ilyen visszavonás költsége megelőzhető vagy csökkenthető azáltal, hogy harmadik fél számára lehetővé tesszük a gyártó kompromittált aláírási rejtjelkulcsának kicserélését. Ha a gyártó a gyártás során, vagy később az utasítási adatcsomaggal egy vagy több bizalmas harmadik fél utasítási rejtjelkulcsait beágyazta, és a harmadik fél nyilvános utasítási rejtjelkulcsa által jóváhagyható tranzakciók közé saját nyilvános rejtjelkulcsának kicserélését is felvette, a gyártó a harmadik félhez fordulhat azzal a kéréssel, hogy a gyártó minden berendezéséhez bocsásson ki a gyártó nyilvános aláírási rejtjelkulcsának cseréjét eredményező utasítási adatcsomagot, ami által megvédi magát és felhasználóit a berendezések fizikai cseréjének feltételezhetően óriási költségétől. Ekkor a gyártó által kibocsátott berendezésigazolásokat is ki kell cserélni, amit úgy bonyolíthatunk le, hogy minden berendezéssel kibocsáttatunk egy kérelmet a berendezés saját nyilvános berendezés-aláírási rejtjelkulcsára vonatkozó igazoláshoz. Ha a gyártó egyéni rejtjelkulcsa elvész vagy megsemmisül, és nem kompromittálódik, akkor minden megelőző aláírás érvényes marad, amikor is a felhasználónak csak be kell mutatnia régi berendezésigazolását, hogy új berendezésigazolást bocsáttasson ki ugyanarra a gyártó új aláírási rejtjelkulcsával aláirt információra. A gyártó ezután új berendezésigazolásokat juttat vissza (leginkább online vagy elektronikus postai tranzakció keretében). Bár még ez is drága, mégis sokkal olcsóbb és kevésbé árt a gyártó elismertségének, mint a gyártó terepen lévő bizalmas berendezéseinek teljes fizikai cseréje.
A gyártó nyilvános rejtjelkulcsa vagy bármilyen más bizalmas, nyilvános utasítási rejtjelkulcs kicserélésére vonatkozó mechanizmus találmány szerinti berendezésben történő megjelenése csökkentheti a rendszer azon biztonságossági veszélyeit, amelyeket az egész rendszerre kiterjedő nyilvános rejtjelkulcsok használata jelent. Ez nagyobb megbízhatóságot tesz lehetővé a tisztán hierarchikus bizalmassági modellek számára, amelyek általánosan kevesebb igazolást igénylő, rövidebb és egyszerűbb igazolási utakat, a felhasználandó igazolások meghatározásához kevesebb erőfeszítést, valamint az aláírások ellenőrzésére kevesebb számítási időt igényelnek.
Új rejtjelkulcs tulajdonos által vezérelt bevezetése
Amint azt a korábbiakban ismertettük, a felhasználó rendelkezik azzal a lehetőséggel, hogy új rejtjelkulccsal lássa el a berendezését, vagyis hogy a felhasználó titkosítórejtjelkulcs-páiját a gyártás után bármikor megváltoztassa. Ennek végrehajtásához a felhasználó a bizalmas berendezésnek arra vonatkozó firmware-utasítást bocsát ki, hogy az hajtsa végre a rejtjelkulcs-letétbehelyezési eljárás meghatározott műveleteit, vagyis generáljon új egyéni és nyilvános titkosítórejtjelkulcs-párt, küldje el a rejtjelkulcsszeleteket a letétbe helyezési ügynököknek, és végül vegyen át a fő letétbe helyezési központtól egy új letétbe helyezési igazolást. Az is kívánatos, hogy a felhasználó alkalmazója, illetve szponzora (vagy tulajdonosa, ha a felhasználó egy másik berendezés vagy folyamat) ellenőrzése alatt tartsa a rejtjelkulccsal kapcsolatos folyamatokat, valamint az új rejtjelkulcs bevezetésének folyamatát, hogy (a) biztos legyen abban, hogy a felhasználó az alkalmazó által elfogadhatónak vélt letétbe helyezési ügynököket választ, és (b) hogy biztosítva legyen, hogy az alkalmazó a berendezés valódi tulajdonosaként ismert marad a választott letétbe helyezési ügynökök számára, és ezért a letétbe helyezési ügynököktől felhatalmazás vagy bírósági végzés nélkül kérheti a felhasználó rejtjelkulcsának szeleteit. Az alkalmazó sokféle okból igényelheti, hogy meghatározott berendezés rejtjelkulcsaihoz hozzáféljen, például belső felmérést végez, vagy tulajdonában lévő titkosított adatot állít vissza, miután a megfelelő berendezés elveszett, megsemmisült, vagy azt ellopták. Az alkalmazónak számos okból szükséges lehet a berendezés új rejtjelkulccsal történő ellátása is, például ha a berendezés előző titkosító vagy aláírási rejtjelkulcsai kompromittálódtak vagy kitörlődtek, ha a berendezés másik alkalmazotthoz kerül, vagy ha a berendezés tulajdonosi szervezete stratégiai okokból periodikus időnként minden titkosítóberendezést új rejtjelkulccsal lát el.
Az előnyös kiviteli alakban a bizalmas berendezést a gyártó előzőleg úgy állítja be, hogy az nem fog rejtjelkulcs-előállítási és letétbe helyezési folyamatot kezdeményezni, amíg a berendezés 22. ábrán látható, berendezésre vonatkozó tulajdonosi 220 igazolást nem kap, amely igazolás tartalmazza a meghatározott berendezés állandó 221 sorszámát, és amely a gyártó által 225 aláírással alá van írva. A tulajdonosi 220 igazolás, amelyet a gyártó a berendezés vállalati vásárlójának az átadásakor bocsát ki, tartalmazza a vállalat 222 nevét, a vállalat egyedi 223 azonosítószámát (például a belső jövedelmi alkalmazói azonosítószámot (EIN, Internál Revenue Service Employer Identification Number) vagy a Dun & Bradstreet számot (DUNS, Dun & Bradstreet Number)), valamint a vállalat nyilvános aláírásellenőrzési 224 rejtjelkulcsát, amely megfelel a vállalat tulajdonában lévő egyéni aláírási rejtjelkulcsnak, és amellyel a vállalat a berendezésnek adott új rejtjelkulcs bevezetésére vonatkozó vagy más utasításokat ellenőrzi. Az információ átvétele után a berendezés csak olyan új rejtjelkulcs bevezetésére vonatkozó vagy más utasításra fog reagálni, amely a vállalati tulajdonosnak a berendezés tulajdonosi igazolásában lévő nyilvános rejtjel29
HU 216 231 Β kulcsnak megfelelő egyéni aláírási rejtjelkulcsával van aláírva.
A 23. ábrát tekintve, ha az alkalmazó (a berendezés tulajdonosa) a 230 berendezést új rejtjelkulccsal akaija ellátni, a 230 berendezésnek aláírt 231 utasítást bocsát ki, amely tartalmazza (1) a berendezés 232 sorszámát, az egyedi 233 azonosítószámot, (2) a letétbe helyezési ügynökök 235 neveit, a fő letétbe helyezési központ 234 nevét, (3) az új rejtjelkulcs bevezetésére vonatkozó utasítás dátumát és idejét, (4) az új rejtjelkulcs bevezetésére vonatkozó utasítás lejáratának 236 dátumát és idejét, valamint (5) az új rejtjelkulcs bevezetésére vonatkozó utasítás egyedi 237 sorszámát, és aláírja az utasítást az alkalmazó egyéni aláírási 238 rejtjelkulcsával. Érvényes tulajdonosi 239 igazolás és új rejtjelkulcs bevezetésére vonatkozó érvényes 231 utasítás átvételekor a bizalmas
230 berendezésben lévő chip először ellenőrzi a gyártó aláírását a tulajdonosi 239 igazoláson, és az alkalmazó aláírását az új rejtjelkulcs bevezetésére vonatkozó
231 utasításon. Ezután a bizalmas 230 berendezés a korábbiak szerint végrehajtja a rejtjelkulcs-generálási és letétbe helyezési folyamatot, ahol is minden letétbe helyezési részcsomag tartalmazza a tulajdonos egyedi 233 azonosítószámát, és a részcsomagokat csak azoknak a 235 letétbe helyezési ügynököknek küldi el, amelyeket az alkalmazó az új rejtjelkulcs bevezetésére vonatkozó 231 utasításban megnevezett. Ezen (elektronikusan kiadható) utasítások megismétlésének megakadályozására a berendezést úgy alakítjuk ki, hogy a berendezés nem felejtő memóriában eltárolja a legutóbb vett néhány új rejtjelkulcs bevezetésére vonatkozó utasítás sorszámát, és megtagadja az utasítások újbóli végrehajtását. Ha a berendezés órája megfelelően rendben van tartva, az új rejtjelkulcs bevezetésére vonatkozó utasítások megismétlését úgy is korlátozhatjuk, hogy a berendezés óráját az utasítások lejárati dátumának és idejének figyelésére utasítjuk. Egy előnyös kiviteli alakban a kalibrálatlan órával rendelkező berendezés megtagadja az olyan rejtjelkulcs-bevezetési utasítás végrehajtását, amelynél a lejárati dátum/idő nem nulla, nulla lejárati dátum/idő esetén azonban végrehajtja azokat.
Amikor a letétbe helyezési ügynökök és a fő letétbe helyezési központ egy felhasználói berendezéstől megkapják a rejtjelkulcs (vagy új rejtjelkulcs) szeletének egyedi tulajdonosi azonosítószámot tartalmazó részcsomagjait, a letétbe helyezési ügynökök és a fő letétbe helyezési központ az egyedi azonosítószámot felveszik megfelelő adatbázisaikba, majd a tulajdonostól átveszik az egyéni titkosító rejtjelkulcshoz való hozzáférést célzó kérelmezést. Egy előnyös kiviteli alakban a letétbe helyezési ügynökök és a letétbe helyezési központ igényli, hogy az egyedi tulajdonosi azonosítószámot megjelölő rejtjelkulcsszeletet tartalmazó részcsomagot kísérje gyártó által aláírt megfelelő berendezéstulajdonosi igazolás. Ez a berendezéstulajdonosi igazolás lehetővé teszi a letétbe helyezési ügynökök és a fő letétbe helyezési központ számára, hogy válaszoljanak olyan rejtjelkulcskérelmi üzenetek vételére, amelyek a tulajdonos berendezéstulajdonosi igazolásában lévő nyilvános rejtjelkulcsának megfelelő egyéni aláírási rejtjelkulcsával vannak aláírva.
Egy másik kiviteli alakban a bizalmas berendezésnek lehetővé tesszük, hogy külön berendezéstulajdonosi igazolás alkalmazása nélkül új rejtjelkulcs bevezetésére vonatkozó, ismételt letétbe helyezésre vonatkozó, tulajdonosi átruházási vagy egyéb utasításokat fogadjon el a berendezés tulajdonosától. Az a követelmény, hogy a berendezéshez menő utasításoknál különálló tulajdonosi igazolást kell alkalmazni, adminisztratív terhet jelent, mert a tulajdonosnak a tulajdonában lévő berendezésekre vonatkozó igazolás-adatbázist kell fenntartania, és a megfelelő igazolást minden esetben meg kell keresnie, amikor a berendezést új rejtjelkulccsal akarja ellátni, vagy a berendezésnek egyéb utasítást akar küldeni. A probléma egy jobb megközelítését mutatja a 26. ábra, ahol a gyártóval a berendezések egy adott családjához bocsáttatunk ki egyszeri tulajdonosi igazolást a tulajdonos nyilvános utasítási rejtjelkulcsához, az eladónak megengedjük, hogy nyilvános utasítási 261 rejtjelkulcsát a 260 berendezésben a 260 berendezés eladásakor installálja, és ezután olyan rendszert vezetünk be, amely ezen rejtjelkulcsok belső tárolásán alapszik. A 260 berendezés kezdeti eladásakor a
260 berendezés először ellenőrzi a tulajdonos gyártója 262 igazolásának érvényességét a gyártó által a 260 berendezésbe ágyazott nyilvános utasítási 263 rejtjelkulccsal. Ha a 260 berendezésben üres a tulajdonos nyilvános utasítási rejtjelkulcsának 264 memóriaterülete, a 260 berendezés a tulajdonos nyilvános utasítási
261 rejtjelkulcsát a tulajdonos gyártói 262 igazolásából a tulajdonos nyilvános utasítási rejtjelkulcsának 264 memóriaterületére bemásolja. Ha a tulajdonos nyilvános utasítási rejtjelkulcsa már létezik a 260 berendezésben, és az különbözik a 260 berendezés inicializálását megkísérlő tulajdonosétól, a 260 berendezés azt feltételezi, hogy a gyártó a berendezést más személynek adta el. Mivel minden 260 berendezésnek legfeljebb egy elsődleges tulajdonosa lehet, a 260 berendezés tulajdoni helyzetét a korábbi tulajdonosi igazolási koncepcióval ellentétben (vagy azt kiegészítve) a tulajdonos benne lévő nyilvános utasítási rejtjelkulcsának megléte határozza meg.
Ha tulajdonosi nyilvános utasítási rejtjelkulcs nincs installálva, a berendezést olyan egyfelhasználós, eladásra váró berendezésnek tekintjük, amely nincs korlátozva az új rejtjelkulcs bevezetését vagy tulajdon átruházását illetően. Ekkor a tulajdonosi rejtjelkulcs hiánya a berendezésnek azt jelzi, hogy a felhasználó utasításait végrehajthatja anélkül, hogy alkalmaznia kellene a fent leírt új rejtjelkulcs-bevezetési, újra letétbe helyezési és tulajdonátruházási szabályokat. Ha a bizalmas 270 berendezésben installálták a tulajdonos nyilvános utasítási 271 rejtjelkulcsát, amint azt a 27. ábra mutatja, akkor a felhasználó új rejtjelkulcs bevezetésére vonatkozó, ismételt letétbe helyezésre vonatkozó és tulajdonátruházásra vonatkozó 272 utasításai nem kerülnek végrehajtásra, ha az utasítások nincsenek a megfelelő tulajdonosi egyéni aláírási 274 rejtjelkulccsal aláírva. Ha a tulajdonos 273 aláírását a bizalmas 270 berendezés ellenőrizte, végrehajtja az ismételt letétbe helyezési folyamat előzőleg ismertetett lépéseit. Ezáltal a tulajdonosnak a
HU 216 231 Β berendezés utasításakor nem kell olyan tulajdonosi igazolást csatolnia, amely igazolja, hogy adott számú berendezés tulajdonosa. A tulajdonos aláírt utasításait természetesen adott szabálynak vagy mintának megfelelő berendezésszámú berendezésre vagy a berendezések néhány osztályára kell korlátozni annak megakadályozására, hogy az utasítások a tulajdonos összes berendezésébe bekerüljenek.
Ezen túlmenően, a 28. ábrán látható módon, a tulajdonos kiadhat a berendezés tulajdonlásának átruházására vonatkozó utasítást is, amely a tulajdonos eredetileg installált nyilvános utasítás-ellenőrzési rejtjelkulcsának másikkal (a vásárlóéval, a berendezés új tulajdonosáéval) történő kicserélését jelenti. A berendezés tulajdonosa olyan tulajdonátruházási 282 utasítást küld a 280 berendezésnek, amely tartalmazza az új tulajdonos nevét és nyilvános utasítás-ellenőrzési rejtjelkulcsát, és amely alá van írva az aktuális tulajdonos egyéni utasítás-aláírási 283 rejtjelkulcsával. A berendezés az aktuális tulajdonos nyilvános utasítási 281 rejtjelkulcsával ellenőrzi a tulajdonátruházási 282 utasítást, ezt a rejtjelkulcsot az új tulajdonos nyilvános utasítási 284 rejtjelkulcsával kicseréli, és ezután csak az új tulajdonos utasításaira válaszol. A tulajdonos ezen túlmenően második nyilvános utasítási rejtjelkulcs installálásával egy további „másodlagos tulajdonost” is megnevezhet. Ez a második nyilvános utasítás-ellenőrzési rejtjelkulcs rendelkezik egy Jogosultságok” mezővel, amely jelzi, hogy mely műveletekre vonatkozó utasítások elfogadására van felhatalmazva. Ilyen jogosultságok lehetnek például az új rejtjelkulcs bevezetése, újabb tulajdonos hozzáadása, tulajdonos törlése (ugyanaz, mint a feltételes eladás), minden tulajdonos törlése, és megnevezett tulajdonos nélküli, eladásra váró berendezéssé történő visszaalakítás. Ezek a meghatározott jogosultságok az eredeti elsődleges utasítás-ellenőrzési rejtjelkulcshoz képest tartalmazhatnak több, kevesebb, illetve ugyanannyi jogosultságot, beleértve az elsődleges tulajdonos utasítási rejtjelkulcsának cseréjét vagy eltávolítását is.
A berendezés általánosított nyilvántartásba vétele
Az előzőekben ismertetett, egyéni titkosító rejtjelkulcs-letétbehelyezésére és letétbe helyezési igazolás átvételére vonatkozó általános eljárásokat olyan általánosabb esetre is alkalmazhatjuk, amelynek során a bizalmas berendezést bizalmas harmadik félnél nyilvántartásba vesszük, és a berendezés a harmadik féltől más bizalmas berendezésekkel történő kommunikációt lehetővé tevő felhatalmazást vesz át, de amely eset teijedelmében vagy céljában nem szükségszerűen korlátozódik a rejtjelkulcs-letétbehelyezési helyzetre. Ebben a 24. ábrán látható általános folyamatban egy 241 bizalmas harmadik féllel (TTP, trusted third party) kommunikáló, programozható, bizalmas 240 berendezés rendelkezik egyéni aláírási rejtjelkulccsal, és a megfelelő nyilvános aláírási rejtjelkulcsra vonatkozó gyártói 242 igazolással. A 240 berendezés tartalmazza a gyártó és egész rendszerre kiterjedő (vagy globális) hatóság (SWA, systemwide authority) nyilvános rejtjelkulcsainak biztonságos másolatait is - amelyek egymással megegyezhetnek -, valamint tartalmaz biztonságos rendszerszintű firmware-t, amely a leírásban ismertetett módon támogatja a kiegészítő alkalmazásszintű firmware és megfelelő nyilvános rejtjelkulcsok távolról történő installálását. A 240 berendezés nyilvántartásba vehető a potenciálisan korlátlan számú 241 TTP bármelyikénél, amelyek ebben az általános regisztrációs rendszerben az SWA által aláírt meghatalmazási 243 igazolások kibocsátása révén vannak engedélyezve (az SWA a nyilvános rejtjelkulcsos hitelesítési hierarchia ismert elveinek megfelelően kijelölhet egy sor járulékos hitelesítőt is, amelyek a rendszerben TTP-ket engedélyeznek). Miután a felhasználók berendezéseiket egy adott TTP-nél nyilvántartásba vették, más kereskedelmi partnerekkel speciális tranzakciókat kezdhetnek.
A folyamat első lépésében a felhasználó 240 berendezése nyilvántartásba vételére 244 kérelmet intéz egy adott hitelesített 241 TTP-hez. Ez a 240 berendezés által aláírt 244 kérelem tartalmaz a felhasználóra és a nyilvántartásba vételi kérelem természetére vonatkozó 245 információt, és a 244 kérelmet kíséri a gyártó berendezési 242 igazolása, hogy a gyártó kezeskedjen az aláírásért és a berendezés ismert típusáért. A kiválasztott 241 TTP más információt vagy biztosítékot is kérhet a felhasználótól vagy más féltől a felhasználó identitásának, hovatartozásának, hitelességének stb. ellenőrzésére, ami túl van a protokoll terjedelmén, de befolyásolhatja a TTP döntését abban, hogy a tranzakciók végrehajtására való felhatalmazást megadja vagy megtagadja. A 241 TTP a megfelelő nyilvános rejtjelkulcsokkal ellenőrzi a gyártó aláírását a berendezés 242 igazolásán és a berendezés aláírását a felhasználó nyilvántartásba vételi 244 kérelmében lévő 245 információban.
Amikor a felhasználónak megengedjük, hogy az általa kért osztályú tranzakciókba lépjen, a 241 TTP 247 igazolást tartalmazó 246 választ bocsát ki, amely 247 igazolás felhatalmazza a berendezést a felhasználó nevében történő tranzakciók végrehajtására. A 241 TTP berendezést felhatalmazó 247 igazolása általában olyan információt tartalmaz, amely azonosítja a 241 TTP-t, a felhasználót, a felhasználó berendezését, az engedélyezett tranzakciókat, valamint kényelmességi okokból (amint azt a továbbiakban ismertetjük) a felhasználói berendezés nyilvános aláírási rejtjelkulcsának újrahitelesített másolatát, hogy a felhasználónak ne kelljen elküldenie berendezési 242 igazolását a kereskedelmi partnerekkel történő, minden egyes soron következő tranzakciónál. A 241 TTP 246 válasza tartalmazhat letölthető firmware-t és/vagy a felhasználó bizalmas berendezésébe töltendő, a felhatalmazott tranzakciók végrehajtását engedélyező nyilvános rejtjelkulcsokat is. Amikor a 241 TTP 246 válasza a felhasználót az új firmware vagy nyilvános rejtjelkulcsok berendezésébe történő biztonságos betöltésére hívja fel, a 256 válasz tartalmazni fogja a 241 TTP SWA által kibocsátott hatósági 243 igazolását is, amely hitelesíti a 241 TTP nyilvános aláírási rejtjelkulcsát, szállító fírmware-ét, és a nyilvános rejtjelkulcs frissítésére szóló felhatalmazását. Amikor a felhasználó bizalmas 240 berendezése megkapja a 241 TTP 246 válaszát, az SWA beágyazott nyilvános aláírási rejtjelkulcsával ellenőrzi a 241 TTP hatósági 243 igazolását, a
HU 216 231 Β
241 TTP abban lévő nyilvános aláírási rejtjelkulcsával ellenőrzi a firmware és a nyilvános rejtjelkulcsok 248 frissítéseit, valamint a 241 TTP berendezésének felhatalmazási 247 igazolását.
Ha a 24. ábrán látható módon a felhasználó egy 250 kereskedelmi partnerrel tranzakciót kíván végrehajtani, a berendezése a leírásban ismertetettek szerint kialakítja a tranzakciós 249 adatot a berendezésben (a gyártáskor vagy egy azt követő letöltéskor) installált firmware-programban kialakított szabályoknak megfelelően, és aláírja a tranzakciós 249 adatot, valamint a megfelelő nyilvános rejtjelkulcshoz tartozó igazolást csatol. Ez az igazolás lehet a gyártó berendezésének
242 igazolása, de méginkább a TTP berendezésének felhatalmazó 247 igazolása, amely tartalmazza a berendezés kényelmi okokból újrahitelesített nyilvános rejtjelkulcsának másolatát. A 250 kereskedelmi partner a TTP berendezést felhatalmazó 247 igazolásán lévő aláírását rendszerint a TTP nyilvános rejtjelkulcsával ellenőrzi, majd a berendezés abban lévő nyilvános aláírási rejtjelkulcsával ellenőrzi a berendezés 249 tranzakción lévő aláírását, amivel megerősíti, hogy a berendezés teljesíti a megfelelő firmware által előírt tranzakciós protokoll követelményeit. Abban az esetben, ha a 250 kereskedelmi partner még nem rendelkezik a megfelelő TTP nyilvános aláírás-hitelesítési rejtjelkulcsával, a felhasználó tranzakciójába behelyezheti a TTP SWA-jának felhatalmazó 243 igazolását. Ezt a 250 kereskedelmi partner ellenőrizheti az SWA nyilvános rejtjelkulcsával, amellyel a rendszerben való részvételhez rendelkeznie kell.
Az eddig ismertetett, általánosított folyamat elég általános ahhoz, hogy lehetővé tegye (a) egy egyéni titkosító rejtjelkulcs-letétbehelyezését egy letétbe helyezési központ (TTP) által aláírt letétbe helyezési igazolás ellenében, ahol a felhasználói berendezés igazolásában lévő, vagy abban elrejtett információ azt közli a letétbe helyezési központtal, hogy a berendezés már el van látva olyan firmware-rel, amely képes végrehajtani az itt ismertetett rejtjelkulcs-letétbehelyezési titkosítórendszer speciális funkcióit, vagy (b) ha a berendezés nem rendelkezik ilyen firmware-rel, de azzal ellátható, lehetővé tegye biztonságos szoftverfrissítés letöltését, amelynek installálása lehetővé teszi a berendezés számára a letétbe helyezési rendszer tranzakciós igényeinek kielégítését. A 250 kereskedelmi partnernek küldött tranzakciós 249 adat lehet egy 247 TTP (fő letétbe helyezési központ) által kibocsátott 247 felhatalmazással (a felhasználó letétbe helyezési igazolásával) kísért, üzenet ellenőrző fejrésszel ellátott, titkosított üzenet.
A 24. ábra általánosított rendszere ezért sok olyan felettébb kívánatos tulajdonsággal bír, amely üzleti és kormány általi tranzakciók komplex formáit teszi lehetővé nyílt kommunikációs hálózati környezetben. így például sok különböző berendezésgyártó létezhet, ahol az egyes berendezések képesek többlépéses tranzakciók biztonságos végrehajtására, firmware letöltésére járulékos típusú, többlépéses tranzakciók biztonságos végrehajtására, valamint az így létrehozott tranzakciók aláírására. Ezenkívül bármennyi bizalmas harmadik fél létezhet, amelyek mindegyike különböző típusú tranzakciós felhatalmazást bocsát ki, valamint eltérő osztályú firmware-alkalmazást hoz létre és hitelesít, például rejtjelkulcs-letétbehelyezést, digitális készpénzkezelést, gépkocsikölcsönzést vagy felhasználói orvosi adatkezelést. Ezáltal, bár a kereskedelmi partnernek hasonlóan kiépített bizalmas berendezést kell alkalmaznia (ezt a felhasználó berendezésének firmware-je és protokolljai kívánják), a berendezést az eredeti felhasználó partnerétől eltérő partner gyárthatja, bocsáthatja ki és szerelheti be, az eredeti felhasználó tranzakciói a rendszer szabályai szerint mégis elfogadásra és feldolgozásra kerülnek, amíg a partner birtokolja az SWA nyilvános aláírás-hitelesítési 247 rejtjelkulcsának másolatát, amely ha az SWA és annak TTP-i által hitelesítve van, minden típusú berendezés és azok programjai számára lehetővé teszi, hogy egymást felismerjék és együtt dolgozzanak. Ez a protokoll például olyan üzleti célokra alkalmazható, amelyekben a rendszereknek tranzakciós követelményeket kell kielégíteniük az (a) ellenőrizhetően letétbe helyezett rejtjelkulcsokkal történő titkosítást, (b) készpénz vagy más nagy értékű dokumentumok digitális reprezentációjának kezelését, és (c) a felhasználó orvosi vagy más személyes információihoz történő hozzáférést és azok használatát illetően.
Egyedi tulajdonosi azonosítószám A könnyű kezelhetőség és a titkossági jogok közötti egyensúlytól függően az egyedi tulajdonosi azonosítószám opcionálisan megjelenhet a (a) felhasználó letétbe helyezési igazolásában vagy (b) normál kommunikációk alatt kibocsátott MCH-kban, valamint a letétbe helyezése ügynökökhöz menő, rejtjelkulcsszeleteket tartalmazó üzenetekben. Egy kommunikációk megfejtését megkísérlő nyomozó számára kívánatos lenne az, hogy a tulajdonosi azonosítószámot tartalmazó MCH megtekintésével képes legyen megállapítani, hogy abban a kommunikációban részt vevő egy vagy mindkét berendezés, amelyből az MCH származik, adott tulajdonoshoz tartozik-e. Más titkossági érdekek, bizonyos tulajdonosokéit is beleértve azonban azt sugallják, hogy a kommunikációk titkosságának növelésére el kell hagyni az MCH-ból a tulajdonosi azonosítószámot. Olyan esetekben, amelyekben a tulajdonosi azonosítószám csak a berendezés letétbe helyezési igazolásában szerepel, és nem szerepel a kommunikációk MCH-iban, ha egy adott alkalmazó által fizetett nyomozó meg akaija állapítani, hogy egy meghatározott kommunikáció az alkalmazó alkalmazottaitól származik-e, sok olyan MCH-val találkozik, amelynek nincs listázott berendezéstulajdonosa, és egy adott MCH-ban listázott fő letétbe helyezési központnál kell érdeklődnie afelől, hogy az MCH az alkalmazó tulajdonában lévő berendezéstől származik-e. A fő letétbe helyezési központ megfejti az MCH kommunikációban részt vevő fél igazolási számát, amely fél rejtjelkulcsai a fő letétbe helyezési központnál letétbe vannak helyezve, és megvizsgálja, hogy a felhasználói igazolás a nyomozó alkalmazójának lett-e kibocsátva. Amennyiben ez teljesül, és ha a nyomozó kérelme az alkalmazó-tulajdonos aláírási rejtjelkulcsával alá van írva (vagyis a nyomozó rendelkezik felhatalmazással az alkalmazó-tulajdonostól
HU 216 231 Β a nyomozásra), a fő letétbe helyezési központ feltárja ezt az információt. Ha a nyomozó nem rendelkezik felhatalmazással, meghatalmazást vagy bírósági végzést kell szereznie, hogy nyomozhasson az ismeretlen berendezéstulajdonosok MCH-iban tükröződő gyanús tevékenység ügyében. A legtöbb berendezéstulajdonos feltételezhetően nem fogja megtagadni, hogy nyíltan megnevezzék a felhasználói letétbe helyezési igazolásokban és MCH-kban, mivel a legtöbb elektronikus kommunikációs rendszerben nem praktikus a fizikai és logikai hálózati címekre vonatkozó információk elrejtése, amelyek gyakran erősen azonosítják az adott üzenetet küldő és vevő intézményt. így keveset vesztünk azzal, hogy az egyedi tulajdonosi azonosítószámokat nyilvánosan kezeljük, és sokat nyerünk azzal, hogy gyorsan tudunk üzeneteket átvizsgálni és szétválogatni a küldőberendezés tulajdonosának és vevőberendezés tulajdonosának nevei alapján.
Az egyedi tulajdonosi azonosítószám azonban anélkül is szerepelhet az alkalmazott letétbe helyezési igazolásában vagy a kommunikációk MCH-jában, hogy nyilvánosságra kerülne. Az alkalmazott letétbe helyezési igazolása és MCH-i a fent leírt többi rejtjelkulcs mellett tartalmaznak egy alkalmazói nyilvános titkosító rejtjelkulcsot. Ezek a rejtjelkulcsok általában mind a küldő, mind a vevő letétbe helyezési igazolásában megjelennek (feltételezzük azt, hogy a küldő és a vevő is rendelkezik alkalmazóval). Az MCH kialakításakor a küldő berendezése az MCH-ba az egyik vagy mindkettő alkalmazó egyedi azonosítószámát belehelyezi, amely számok a megfelelő alkalmazó nyilvános titkosító rejtjelkulcsával titkosítva vannak, és így a küldő berendezése gyakorlatilag az MCH segítségével minden alkalmazó-tulajdonosnak egy olyan üzenetet küld, amely a megfelelő alkalmazó-tulajdonos saját - csak általa megfejthető - egyedi azonosítóját tartalmazza. Ez az eljárás hasonló a fent leírthoz, amelyben a küldő az MCH-val küldi a küldő és a vevő igazolási számait, amelyek a megfelelő fő letétbe helyezési központ nyilvános titkosító rejtjelkulcsával vannak titkosítva, valamint az MCH-val küldi az üzenetszakaszrejtjelkulcsot vevőhöz (az MCH normál funkciója) és a küldőhöz, ami lehetővé teszi mindkét fél lehallgatását. Ez a technika lehetővé teszi az alkalmazó számára annak egyszerű megállapítását, hogy melyik MCH-k tartoznak az alkalmazottaihoz, mialatt a tulajdonos-alkalmazó alkalmazottaihoz tartozó üzenetek nem azonosíthatók könnyen az üzenetek áramlásában, valamint a tulajdonosi azonosítószámok titkosítva vannak, és nem szerezhetők meg egyszerűen.
Ez a megközelítés azonban azzal a hátránnyal jár, hogy az alkalmazó nyilvános titkosító rejtjelkulcsával titkosított egyedi alkalmazói azonosítószáma mindig ugyanazt az értéket eredményezi, amely ezáltal felismerhető. A megközelítés egy jobb megvalósítása az, hogy olyan adatblokkot titkosítunk az alkalmazó nyilvános rejtjelkulcsával, amely aktuális időbélyeget (vagy más véletlen számot) tartalmaz a letétbe helyezési igazolási száma mellett (amelyet az alkalmazónak természetesen jogában áll ismerni), és így az időbélyeg a titkosított adatblokknak nagy változatosságot ad. A titkosított blokkban elkülönülő, „szembeötlő” szöveg, például „ALKALM” (vagy esetleg az alkalmazó egyedi azonosítója, helyköz megengedett) is szerepelhet, hogy a mezőt megfejtő személy számára nyilvánvaló legyen a megfejtés sikeressége (abban az esetben, ha a többi adatrész bináris formájú, amikor is ebben nem lehetünk biztosak). Ebben az esetben az alkalmazó tulajdonosi voltának bizonyítékául csupán az szolgál, hogy képes ezt a mezőt elolvasni. Ezen túlmenően, ha az időbélyeg nem eléggé megbízhatóan különböző az egyes esetekben, a változatosság növelésére újabb véletlen számot adhatunk az adatblokkhoz, amivel az alkalmazói MCH adatblokkokat egyedivé teszünk.
Ezzel a továbbfejlesztett eljárással, amelyet mind a küldő, mind pedig a vevő alkalmazói számára minden elküldött üzenetnél elvégzünk, anélkül hogy minden egyes kommunikációhoz be kellene mutatni a titkosított MCH-t a megfelelő letétbe helyezési központnak, az alkalmazók és más szponzorok megállapíthatják, hogy mely kommunikációkat generálták vagy vették alkalmazottaik, ami által adott esetben jelentős költséget takarítunk meg. Az alkalmazóknak alkalmazottaik egyéni titkosító rejtjelkulcsának megszerzéséhez az előzőekhez hasonlóan kapcsolatba kell lépniük a fő letétbe helyezési központtal és a letétbe helyezési ügynökökkel, és azáltal kell igazolniuk, hogy valóban az alkalmazott berendezésének tulajdonosai, hogy kérelmüket a berendezés gyártója által kibocsátott és tulajdonosi igazolásukban lévő nyilvános aláírás ellenőrzési rejtjelkulcsnak megfelelő egyéni aláírási-rejtjelkulccsal aláírják. Az alkalmazók így azonban megtakarítják a felekhez menő felesleges kérvényekre fordított időt, erőfeszítést és költséget azon kommunikációk MCH-ira vonatkozóan, amelyekről később kiderül, hogy nem a tulajdonukban lévő berendezésektől származtak. Ha egy alkalmazó bűntényt vagy más jogellenes cselekményt sejt a nem tulajdonában lévő berendezésektől származó kommunikációk MCH-ival kísért üzenetekben, az előzőekhez hasonlóan minden esetben kapcsolatba léphet egy megfelelő törvényes ellenőrzési ügynökséggel, elmondhatja az ügynökségnek, hogy miért sejt bűncselekményt, az ügynökségen keresztül a bíróságtól felhatalmazást kaphat azon kommunikációk lehallgatására és/vagy megfejtésére, amelyek olyan bűnözőktől származnak, akik nem az alkalmazó alkalmazásában állnak, vagy esetleg az alkalmazó helyiségeiben tevékenykedő személyektől, akik vagy alkalmazottak, vagy nem, és akik olyan titkosítóberendezéseket használnak, amelyek nincsenek az alkalmazó tulajdonában, és nincsenek az alkalmazó nevén nyilvántartásba véve.
Ez az eljárás, amelyben az MCH-ba titkosított információt helyezünk oly módon, hogy azt csak a felhatalmazott fél tudja elolvasni, a küldőn és a vevőn kívül (akik meg tudják fejteni az üzenet-szakaszrejtjelkulcsot) nyilvánvalóan kiterjeszthető további felekre, mégpedig a felek fő letétbe helyezési központjaira (amelyek meg tudják fejteni megfelelő felhasználójuk igazolási számát) és a felek alkalmazó-tulajdonosaira (akik anélkül, hogy mással kapcsolatba kellene lépniük, meg tudják fejteni alkalmazottjuk igazolási számát vagy saját
HU 216 231 Β egyedi tulajdonosi azonosítószámát, hogy eldönthessék, hogy tulajdonosai-e a kommunikáló berendezésnek, mialatt elkerülik azt, hogy őket minden üzeneten azonosítsák). Ez kiterjeszthető más felekre is, például nagyon nagy vállalatokban lévő divíziókra, vagy olyan külföldi országokbeli, helyi törvényes ellenőrzésre, amelyek nem támasztanak meghatalmazási igényeket. Természetesen az ezekkel a rejtjelkulcsokkal titkosított információkat tisztán, azaz titkosítatlanul is fel lehet tüntetni, mint ahogyan azt korábban kifejtettük, ha a feleknek nincs ellenvetésük az ellen, hogy nyíltan megnevezzék őket, és az üzeneteken rutinszerűen azonosíthatók legyenek. Ezt az információt el is lehet hagyni, ha az adott fél irreleváns, például ha egy felhasználónak nincs alkalmazója. Egyszerűbb eljárást eredményezne, ha minden helyzetben egyazon MCH formátumot alkalmaznánk, és a nem használt mezőket üresen hagynánk. Az előnyös kiviteli alakban azonban ugyanazon rendszeren belül különböző MCH formátumokat alkalmazunk, amely formátumok az első mezőben egyedi verziószámmal vannak azonosítva oly módon, hogy minden MCH-t feldolgozó berendezés képes meghatározni, hogy milyen mezőket kell fogadnia, és az MCH-t ennek megfelelően kezeli. Ez az eljárás végtelen számú érdekelt fél beágyazását teszi lehetővé az MCH-ba, ami a lehető legrugalmasabb rendszert eredményezi. A számítási igényt főként az fogja meghatározni, hogy a mezők közül mennyit kell valójában titkosítani a megfelelő fél nyilvános titkosító rejtjelkulcsával.
Az alkalmazók az MCH-ban lévő információt könnyebben kezelhetik, ha az egyes bejegyzésekhez „iránymutató mezőt” vagy utasítási kódot csatolnak, amely olyan kódot tartalmaz, amely az alkalmazó berendezését az irányban utasítja, hogy milyen információt helyezzen az MCH-ba. A korábbiakhoz hasonlóan az utasítási kód olyan elemeket tartalmazhat, amelyek az alkalmazónak a következő információk beillesztésére adnak lehetőséget: (1) az alkalmazó neve és egyedi azonosítószáma titkosítatlanul vagy álnéven, (2) az „alkalmazó” szó titkosítatlanul és az alkalmazó egyedi azonosítószáma egy MCH-mezőben titkosítva, (3) a felhasználó igazolási száma egy titkosított mezőben, (4) az üzenet-szakaszrejtjelkulcs egy titkosított mezőben, (5) időbélyeg egy titkosított mezőben és (6) egy véletlen zavarószám a többi titkosított mező bármelyikében. Ezen lehetőségek közül egyidejűleg többet is alkalmazhatunk. Ezen túlmenően ezek az irányadó lehetőségek ugyanazok az érdekelt felek számára, a kommunikációs feleket is beleértve, ami lehetővé teszi, hogy a feleket postai vagy rendszer-azonosítójukkal, illetve egyszerűen a megfelelő üres MCH mezőkben a „küldő” vagy „vevő” szóval címkézzék meg.
Több, egyidejűleg letétbe helyezett rejtjelkulcs
A berendezés fírmware-rutinjai frissítésének fent leírt jellemzőin és a gyártó nyilvános rejtjelkulcsai kicserélésének jellemzőin kívül a találmány szerinti bizalmas berendezés rendelkezik azzal a képességgel is, hogy egyidejűleg több letétbe helyezett titkosító rejtjelkulcsokból álló készletet tartson fenn és kezeljen. Normális esetben, ha a berendezés belekezd az új rejtjelkulcs bevezetésének ciklusába, vagyis új, egyéni titkosító rejtjelkulcs generálásába és letétbe helyezésébe, továbbá ennek eredményeképp letétbe helyezési igazolást kap a megfelelő új, nyilvános titkosító rejtjelkulcs számára, a berendezés az előző egyéni rejtjelkulcsot törli, hogy a berendezés az újonnan letétbe helyezett egyéni rejtjelkulcsra hagyatkozzon. Adott esetben a berendezés rövid ideig megtarthatja az előző egyéni rejtjelkulcsot, amennyiben szükséges, például amíg az adattárolóban az előző egyéni titkosító rejtjelkulccsal titkosított adatot visszaállítja. Egy másik kiviteli alakban azonban a berendezés elfogadhat és végrehajthat olyan, a fent leírt módon a felhasználótól vagy a berendezés tulajdonosától származó ismételt letétbe helyezésre vonatkozó utasítást, hogy ugyanarra a titkos/nyilvános titkosítórejtjelkulcs-párra második érvényes letétbe helyezési igazolást hozzon létre. Ebben a kiviteli alakban a berendezés a letétbe helyezési folyamatot valószínűleg különböző letétbehelyezésiügynök-listával és különböző fő letétbe helyezési központtal folytatja le, és ugyanarra a nyilvános/egyéni titkosítórejtjelkulcs-párra eltérő, a második fő letétbe helyezési központ által aláírt és kibocsátott érvényes letétbe helyezési igazolást kap, amely az első letétbe helyezési igazolással átválthatóan használható. Ez a nyilvános titkosító rejtjelkulcsra vonatkozó második igazolás olyan esetekben alkalmazható, amikor a berendezés felhasználója külföldi úton van vagy más országokban lévő felekkel levelezik, különösen ha ezek az országok törvényes felügyeletet kívánnak fenntartani az országból induló vagy oda érkező üzenetek fölött. Ezekben az esetekben ugyanazon berendezés-rejtjelkulcs másik országban történő ismételt letétbe helyezésével a felhasználó (vagy a felhasználó alkalmazója) segítheti a másik országbeli jogi kívánalmak teljesítését, mialatt a felhasználó vagy alkalmazó számára megengedi azt a kényelmet, hogy ügyeit (a tulajdonos törvényes lehallgatása, elveszett rejtjelkulcs visszanyerésére stb.) saját országában lévő, eredeti letétbe helyezési ügynökeivel intézheti. Továbbá, hogy a tulajdonos számára lehetővé tegyük alkalmazottaik MCH-inak nyomon követését, elégséges lehet a küldő vagy vevő tulajdonosi azonosítóinak MCH-kban történő feltüntetése, amelyek közük a tulajdonossal, hogy valóban képes a rejtjelkulcs megszerzésére. Idő és erőfeszítés megtakarítására a tulajdonos az ilyen MCH-t elküldheti a külföldi fő letétbe helyezési központhoz, hogy megszerezze a külföldi letétbehelyezésiigazolásszámot, a megfelelő berendezésszámot és a megfelelő berendezésigazolást, de ezután jelentkeznie kell hazai letétbe helyezési ügynökeinél, akik ellenőrizni tudják a már náluk lévő tulajdonosi igazolást, és kiadják az adott rejtjelkulcs szeleteit. Ez az eljárás felmenti a berendezés tulajdonosát azon járulékos jogi formalitások alól, amelyek szükségesek lehetnek az adott rejtjelkulcs szeleteinek külföldi letétbe helyezési ügynököktől történő megszerzéséhez.
Nemzetbiztonsági exportbiztosítékok
Az Egyesült Államok kormányának jelenlegi politikája az, hogy szabadon lehetővé teszi a titkosítás amerikai állampolgárok általi alkalmazását az Egyesült Álla34
HU 216 231 Β mokon belül, de súlyos megkötéseket és szankciókat helyez kilátásba titkosítóberendezések, szoftver vagy know-how exportálása esetén. A jelenlegi rendszert módosíthatjuk úgy, hogy a titkosítóberendezések viszonylag szabad, magáncélú használatát tesszük lehetővé az Egyesült Államokon belül, mialatt egyidejűleg korlátozzuk azok nemzetközi alkalmazását. Az ilyen rendszer lehetővé teszi olyan különálló, egymással kapcsolatban lévő „területek” létezését, amelyek nyitva állnak a hardver- és szoftverkereskedők számára, és amelyekben a rendszerben használt szabványos üzenetformátumokhoz képest nincsenek kialakításbeli változtatások, illetve azok mértéke minimális. Kívánatos továbbá, hogy lehetővé tegyük egyéni letétbe helyezési ügynökök alkalmazását tisztán vállalaton belüli, egyországos esetekben, ahol a rejtjelkulcs-letétbehelyezési rendszert kizárólag arra használjuk, hogy egy adott vállalat számára lehetővé tegyük alkalmazottai titkosításainak megfigyelését és szabályozását bármiféle nyílt vagy burkolt kötelezettség nélkül, hogy megkönnyítsük a törvényes ellenőrzésnek a vállalat által letétbe helyezett rejtjelkulcsokkal titkosított kommunikációkhoz történő hozzáférést. Előfordulhat, hogy az ilyen vállalatok saját használatukra megveszik a szoftvert és a hardvert, de megtagadják bármiféle nyilvános kötelezettség felvállalását az egyéni rejtjelkulcsokhoz történő hozzáférés rövid időn belüli biztosítását illetően, amint azt a törvényes ellenőrzés bűnözők vagy terroristák üldözése közben kívánhatja.
A rendszer megvalósításához először feltételezzük, hogy a rendszerben lévő berendezések közvetlenül vagy közvetve egy egész rendszerre kiterjedő hatósághoz (SWA) vannak kapcsolva, amely (az előzőekben leírtak szerint) a letétbe helyezési ügynököknek, fő letétbe helyezési központoknak és berendezésgyártóknak igazolásokat bocsát ki, hogy azokat a berendezések érvényesnek és megbízhatónak tekintsék. Egy nemzeti vagy globális kommunikációs rendszernek gyakorlati okokból több, egymással kapcsolatban nem álló fő letétbe helyezési központot és ügynököt kell támogatnia, amelyeknek az SWA által igazoltan hitelesnek kell lenniük. A fő letétbe helyezési központoknak vagy letétbe helyezési ügynököknek kibocsátott igazolásokban az SWA azokat „nyilvánosnak” vagy „egyéninek” minősíti. Egy „nyilvános” fő letétbe helyezési központ vagy letétbe helyezési ügynök úgy van kialakítva és megbízva, hogy azonnal válaszoljon a nemzetbiztonsági vagy törvényes ellenőrzési meghatalmazásokra és idézésekre. Az ilyen ügynököknél letétbe helyezett rejtjelkulcsokkal rendelkező felhasználók számára megengedett, hogy határon kívüli kommunikációt létesítsenek. Egy „egyéni” fő letétbe helyezési központ vagy letétbe helyezési ügynök azokat az egyvállalati vagy egyországos rejtjelkulcsközpontokat öleli fel, amelyek a rejtjelkulcs-letétbehelyezési technológiát saját használatukra helyezték üzembe, és nem vállalnak megbízást nyilvános szintű szolgáltatásra. Az SWA-tól a fő letétbe helyezési központ vagy letétbe helyezési ügynök számára kibocsátott igazolás tartalmaz egy országkódot is. Ezért minden olyan felhasználói letétbe helyezési igazolás, amelyet egy fő letétbe helyezési központ bocsátott ki és írt alá, valamint amelyhez csatolva van a fő letétbe helyezési központ SWA igazolása, szintén tartalmazni fogja a felhasználó országkódját. Megjegyezzük, hogy kényelmi okokból a felhasználó letétbe helyezési igazolásának azt is tudatnia kell, hogy nyilvános vagy nem nyilvános letétbe helyezési ügynöktől származik, bár az SWA nem képes ezen információ helyességének biztosítására. így a berendezés könnyebben tarthatja be a szabályokat annál, mintha minden esetben kémé a fő letétbe helyezési központ SWA igazolását.
A 29. és 30. ábra nemzetközi titkosított kommunikáció adása és vétele esetére mutatja a letétbe helyezési követelmények betartásának menetét. Amint azt a
29. ábra mutatja, a küldő bizalmas 290 berendezése a rendszert úgy valósítja meg, hogy a küldőtől és a vevőtől kéri a letétbe helyezési 291, 293 igazolásokat, és ha a küldő és vevő nem ugyanannál a fő letétbe helyezési központnál helyezett letétbe, kéri a fő letétbe helyezési központjaik SWA 292, 294 igazolásait a nemzetközi kommunikáció adása előtt. A vevő felhasználó 295 országkódjának és fő letétbe helyezési központja 296 országkódjának egymással meg kell egyezniük, hogy a küldő 290 berendezés üzenetet küldjön. Ezen túlmenően, ha a küldő és vevő különböző országban vannak, és ha valamelyik felhasználó nem nyilvános 298, 299 fő letétbe helyezési központot alkalmaz, a küldőberendezés megtagadja az ahhoz a vevőhöz menő kommunikációt. Amint azt a 30. ábra mutatja, a vevő bizalmas 300 berendezése a rendszert szintén úgy valósítja meg, hogy megtagadja a valamilyen módon keletkezett kommunikáció megfejtését, ha a küldő és a vevő különböző országokban vannak, és ha valamelyik felhasználó nem nyilvános fő letétbe helyezési központot használ. Ezek a szabályok megvalósítják azt a kívánt politikát, hogy nem lehet megengedni a letétbe helyezés nélküli, nemzetközi titkosított kommunikációkat, mivel a fő letétbe helyezési központ nem tudja meghamisítani az SWA által igazolt nyilvános státusát, és még ha a fő letétbe helyezési központ hamisítani is tudná a felhasználó országkódját (hogy a felhasználó külföldi területhez tartozónak látszódjon), a berendezés nem engedi meg az eltérést a felhasználó és a fő letétbe helyezési központ országkódjai között. Bár ez a rendszer nem akadályozza meg a felhasználót abban, hogy bizalmas titkosítóberendezését illegálisan átvigye a nemzeti határon, de a rendszer könnyen megfeleltethető a nemzeti követelményeknek azáltal, hogy lehetővé teszi a felhasználó számára, hogy letétbe helyezett rejtjelkulcsot kapjon az egyes országokban, és hogy csak a megfelelő rejtjelkulcs használatával kommunikáljon az egyes politikai régiókban.
Többfelhasználós berendezésváltozatok
A találmány egy további jellemzője, hogy ugyanazon berendezés használatával képes különböző helyi vagy távoli felhasználóhoz irányuló különböző kommunikációs szakaszok kezdeményezésére és egyidejű kezelésére. Sok nagyobb számítógép támogat több felhasználót, akik gyakran egyidejűleg vannak terminálokon bejelentkezve, és akik a világon más-más személyekkel
HU 216 231 Β akarnak titkosított kommunikációs szakaszokat kezdeményezni. Rendkívüli módon nem lenne hatékony azonban az, ha egy megosztott számítógépen lévő minden egyes felhasználói szakasz számára különálló bizalmas berendezésre lenne szükség, ezért a bizalmas berendezés az egyes kommunikációk számára nyomon követheti az üzenet-szakaszrejtjelkulcsot oly módon, hogy azt egy a szakaszra vonatkozó, egyedi üzenetsorszámmal (MSN, message sequence number) együtt eltárolja. Ekkor az adott MSN-nel rendelkező további üzenetcsomag érkezésekor az üzenetcsomag késedelem nélkül megfejthető és a válasz titkosítható. Ezen túlmenően a berendezés több felhasználó egyéni megfejtési rejtjelkulcsát letétbe helyezheti, mialatt a felhasználók egyéni rejtjelkulcsát a meghatározott felhasználó egyedi azonosítószámával összerendeli, valamint lehetővé teszi, hogy a rejtjelkulcsokat csak megfelelő felhasználói hitelesítés, például kulcsszó, intelligens mikrokártya, PIN, biometria, lekérdezésre adott válasz stb. bemutatásával lehessen használni. Amikor az egyes nyilvános/egyéni rejtjelkulcspárokhoz letétbe helyezés céljára történő generálásukkor felhasználói azonosítószámot és kulcsszót vagy hasonlót rendelünk, az illetéktelen hozzáférés esélyének korlátozására a berendezéssel foganatosíthatjuk a kulcsszavakra vonatkozó, például a hosszúságot, érvényességi időt, próbálgatási kizárásokat és könnyű kitalálhatóságot illető szokásos szabályokat.
Ezáltal rejtjelkulcs-letétbehelyezéses titkosítórendszert és eljárást hoztunk létre. A szakember számára belátható, hogy a találmány az ismertetett példaképpeni kiviteli alakoktól eltérően is megvalósítható, és a találmány oltalmi körét csak a következő szabadalmi igénypontok korlátozzák.

Claims (131)

  1. SZABADALMI IGÉNYPONTOK
    1. Eljárás ellenőrizhetően bizalmas kommunikáció létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál nagyszámú felhasználó által alkalmazandó nagyszámú, titkos, aszimmetrikus rejtjelkulcsot letétbe helyezünk, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és a hitelesítéstől függően az egyes felhasználóktól a nagyszámú rejtjelkulcs közül egy megfelelővel kommunikációt kezdeményezünk.
  2. 2. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál az egyes felhasználókhoz rendelt titkos, aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, valamint egy kezdeményező felhasználó és egy vevő felhasználó rejtjelkulcsainak hitelesítésétől függően a kezdeményező felhasználótól a vevő felhasználóhoz biztonságos kommunikációt kezdeményezünk.
  3. 3. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy a biztonságos kommunikáció kezdeményezése előtt a kezdeményező felhasználó bizalmas hardverberendezése a kezdeményező felhasználó és a vevő felhasználó rejtjelkulcsai hitelesítését jóváhagyja.
  4. 4. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy a hitelesítés során a letétbe helyezési központ kibocsát egy letétbe helyezési igazolást, amely hitelesíti a vevő felhasználó rejtjelkulcsát, és a kommunikáció kezdeményezése során a kezdeményező felhasználó ellenőrzi a vevő felhasználó letétbe helyezési igazolását.
  5. 5. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy egy felhatalmazó személy első és második letétbe helyezési központnak letétbe helyezési központi igazolást bocsát ki, ahol a vevő felhasználó a második letétbe helyezési központnál helyez letétbe rejtjelkulcsot, az első és második letétbe helyezési központ felhasználói igazolást bocsát ki a kezdeményező és a vevő felhasználó számára, valamint a kezdeményező felhasználó a második letétbe helyezési központ igazolását és a vevő felhasználó igazolását ellenőrzi a biztonságos kommunikáció kezdeményezése előtt.
  6. 6. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy egy bizalmas berendezés benne lévő, illetéktelen hozzáférésnek ellenálló logika alkalmazásával jóváhagyja a vevő felhasználó rejtjelkulcsa ellenőrzését.
  7. 7. A 2. igénypont szerinti eljárás, azzal jellemezve, hogy a letétbe helyezett rejtjelkulcs Diffie-Hellmannprotokoll közbenső száma.
  8. 8. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, szelektív kívülálló fél általi hozzáféréssel, amelynek során egy bizalmas letétbe helyezési központnál a nagyszámú felhasználóhoz rendelt titkos, aszimmetrikus rejtjelkulcsokat helyezünk letétbe, ahol az egyes felhasználók legalább egy rejtjelkulcshoz és legalább egy, a felhasználó kommunikációihoz hozzáféréssel rendelkező, első választható, kívülálló félhez vannak rendelve, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy küldő felhasználótól egy vevőhöz az első kívülálló fél számára a kommunikációhoz való hozzáférést megengedő módon kezdeményezzük a bizalmas kommunikációt.
  9. 9. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció kezdeményezése során az első kívülálló fél rejtjelkulcsával titkosított hozzáférési információt küldünk.
  10. 10. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a letétbe helyezés során egy letétbe helyezési központnál nyilvántartásba veszünk egy bizalmas hardverberendezést, amely egy felhasználóval és az első kívülálló féllel van társítva.
  11. 11. A 10. igénypont szerinti eljárás, azzal jellemezve, hogy a letétbe helyezés során egy berendezés-előállító kibocsát egy első tulajdonosi igazolást, amely azonosítja a bizalmas hardverberendezést és az első kívülálló felet, valamint a tulajdonosi igazolást letétbe helyezési ügynökhöz továbbítjuk a felhasználó kommunikációihoz hozzáféréssel rendelkező első kívülálló fél azonosítására.
  12. 12. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció kezdeményezése során a kom36
    HU 216 231 Β munikációhoz való hozzáférés céljából egy, a vevőhöz tartozó második kívülálló fél számára hozzáférhető információt küldünk.
  13. 13. A 8. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő egy második kívülálló fél megnevezését és a vevő egy rejtjelkulcsát továbbítja egy letétbe helyezési központnak, és a letétbe helyezési központ a második kívülálló fél megnevezését a vevő rejtjelkulcsával együtt egy igazolásba foglalja.
  14. 14. A 13. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő felhasználó egy igazolását a küldő felhasználóhoz továbbítjuk, amely igazolás megnevezi a kommunikációhoz hozzáféréssel rendelkező második kívülálló felet.
  15. 15. Eljárás biztonságos kommunikációra legalább egy kommunikáló féllel és a kommunikációban részt nem vevő fél által visszafejthető üzenetrejtjelkulccsal rendelkező rendszerben, amely eljárásban minden felhasználót ellátunk számítógépes hardverberendezéssel, azzal jellemezve, hogy a berendezés felhasználójától különböző berendezéstulajdonos által meghatározott ellenőrzési információ szerint egy központban a hardverberendezéseket nyilvántartásba vesszük, a hardverberendezéseket hitelesítjük, amely hitelesítések egy központot, egy felhasználót és egy hardverberendezést egymáshoz rendelő igazolást generálnak, valamint egy üzenetrejtjelkulcs alkalmazásával egy kezdeményező felhasználótól egy vevőhöz a tulajdonosnak a kommunikációhoz való hozzáférést megengedő módon biztonságos kommunikációt kezdeményezünk.
  16. 16. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvántartásba vétel során nagyszámú központ közül a tulajdonos által meghatározott információ szerint kiválasztott központnál vesszük nyilvántartásba a berendezést.
  17. 17. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvántartásba vétel során nagyszámú központ közül a felhasználótól különböző személy által a berendezésben elhelyezett információ szerint kiválasztott központnál vesszük nyilvántartásba a berendezést.
  18. 18. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvántartásba vétel során egy berendezést egy első központnál nyilvántartásba veszünk, és nagyszámú központ közül egy, a tulajdonos által meghatározott információ szerint kiválasztott második központnál egy berendezést nyilvántartásba veszünk.
  19. 19. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvántartásba vétel során a berendezést a tulajdonos által meghatározott információ szerint korlátozott számban, többször hitelesítjük.
  20. 20. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvántartásba vétel során a berendezést egy központnál egy első berendezéstulajdonostól különböző második berendezéstulajdonos által meghatározott ellenőrzési információ szerint vesszük nyilvántartásba.
  21. 21. A 20. igénypont szerinti eljárás, azzal jellemezve, hogy a második berendezéstulajdonos egy felhasználó.
  22. 22. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvántartásba vétel során a tulajdonost a központ számára azonosítjuk.
  23. 23. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő egy tárolóberendezés.
  24. 24. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy az eljárás legalább egy műveleti lépéséhez bizalmas berendezésre van szükség, amely a műveleti lépésbe csak akkor kapcsolódik be, ha tulajdonosi információt helyezünk a bizalmas berendezésbe.
  25. 25. A 15. igénypont szerinti eljárás, azzal jellemezve, hogy a berendezés az eljárás egy műveleti lépését olyan utasítás hatására végzi el, amely a felhasználótól különböző személynek a berendezésbe beágyazott rejtjelkulcsával meg van erősítve.
  26. 26. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között harmadik fél általi hozzáféréssel, amelynek során nagyszámú letétbe helyezési központ közül legalább egynél az egyes felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat letétbe helyezzük, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy ellenőrzött rejtjelkulccsal bizalmas kommunikációt kezdeményezünk egy küldő felhasználótól egy vevő felhasználóhoz, amely kommunikáció tartalmaz a kezdeményező felhasználó rejtjelkulcsának és a vevő felhasználó rejtjelkulcsának visszanyerésére szolgáló információt.
  27. 27. A 26. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció tartalmaz a küldő felhasználó és a vevő felhasználó rejtjelkulcsainak letétbe helyezési központjait azonosító információt.
  28. 28. A 26. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció tartalmaz egy letétbe helyezési központhoz tartozó rejtjelkulccsal titkosított információt.
  29. 29. A 26. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá visszanyerünk egy letétbe helyezett rejtjelkulcsot, a visszanyert rejtjelkulcsot egy bizalmas berendezésben kívülről történő kiolvasás ellen védett módon biztonságosan eltároljuk, valamint a bizalmas berendezésben lévő rejtjelkulccsal egy kommunikációhoz hozzáférünk.
  30. 30. A 29. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférés során csak korlátozott időtartam alatt férünk hozzá biztonságos kommunikációkhoz, ahol az időtartam korlátozását a bizalmas berendezés végzi.
  31. 31. A 26. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá egy letétbe helyezett rejtjelkulcs szeleteit visszanyerjük, és a szeletekből egész rejtjelkulcsot állítunk elő.
  32. 32. A 26. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a bizalmas berendezés felülvizsgálati listát tart fenn a lehallgatott kommunikációkról.
  33. 33. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során külső behatás ellen védett logikával vezérelt elektronikus hardverberendezéseket gyártunk,
    HU 216 231 Β azzal jellemezve, hogy egy kezdeményező berendezéstől egy vevőhöz biztonságos kommunikációt kezdeményezünk, amely kommunikáció tartalmaz a kezdeményező berendezés által aláírt, egy kívülálló félnek a kommunikációhoz való hozzáférését megengedő hozzáférési információt.
  34. 34. A 33. igénypont szerinti eljárás, azzal jellemezve, hogy felhasználó általi külső behatás ellen védett, az ellenőrizhetően bizalmas kommunikációkat minősítő berendezéseket állítunk elő.
  35. 35. Eljárás ellenőrizhetően bizalmas kommunikáció létrehozására nagyszámú felhasználó között, azzal jellemezve, hogy egy első felhasználó elektronikus hardverberendezésében biztonságos kommunikációt hozunk létre, amely biztonságos kommunikáció tartalmaz egy kívülálló fél által a biztonságos kommunikációhoz való hozzáférést megengedő hozzáférési információt, a biztonságos kommunikációt az első felhasználó elektronikus hardverberendezése egy aláíró chipjének chipspecifikus egyéni aláírási rejtjelkulcsával alánjuk, amely chipspecifikus egyéni aláírási rejtjelkulcsot az első felhasználó aláíró chipjéhez rendelt, illetéktelen hozzáférés ellen védett memóriába beágyazzuk, mielőtt az elektronikus hardverberendezést az első felhasználóhoz juttatjuk, a biztonságos kommunikációhoz igazolást csatolunk, amely igazolás tartalmaz az első felhasználó aláíróchipje egyéni aláírási rejtjelkulcsának megfelelő nyilvános aláírási rejtjelkulcsot, amely nyilvános aláírási rejtjelkulcs egy bizalmas hatóság egyéni aláírási rejtjelkulcsával alá van írva, valamint a biztonságos kommunikációt egy második felhasználóhoz továbbítjuk.
  36. 36. A 35. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a biztonságos kommunikációt a második felhasználó egy elektronikus hardverberendezésénél vesszük, és a bizalmas hatóság nyilvános aláírási rejtjelkulcsával ellenőrizzük az első felhasználó aláíróchipjének nyilvános aláírási rejtjelkulcsát.
  37. 37. A 36. igénypont szerinti eljárás, azzal jellemezve, hogy az igazolást az első felhasználó aláíróchipjének illetéktelen hozzáférés ellen védett memóriájába beágyazzuk, mielőtt az elektronikus hardverberendezést az első felhasználóhoz juttatjuk.
  38. 38. A 37. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas hatóság nyilvános aláírási rejtjelkulcsa a második felhasználó elektronikus hardverberendezése aláíróchipjének nem olvasható, illetéktelen hozzáférés ellen védett memóriájába be van ágyazva.
  39. 39. A 38. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas hatóság az első felhasználó aláíróchipjének gyártója.
  40. 40. A 38. igénypont szerinti eljárás, azzal jellemezve, hogy nagyszámú bizalmas hatóság nyilvános aláírási rejtjelkulcsa van a második felhasználó aláíróchipjének nem olvasható, illetéktelen hozzáférés ellen védett memóriájába beágyazva.
  41. 41. A 35. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá az első felhasználó elektronikus hardverberendezésében felhasználó specifikus nyilvános/ egyéni titkosító/megfejtési rejtjelkulcspárt állítunk elő, és a biztonságos kommunikációt az első felhasználó elektronikus hardverberendezésében lévő egyéni titkosító rejtjelkulccsal titkosítjuk.
  42. 42. A 41. igénypont szerinti eljárás, azzal jellemezve, hogy a nyilvános/egyéni titkosító/megfejtési rejtjelkulcspárt RSA algoritmussal állítjuk elő.
  43. 43. A 42. igénypont szerinti eljárás, azzal jellemezve, hogy az első felhasználó aláíróchipjének egyéni aláírási rejtjelkulcsát DSA algoritmussal állítjuk elő.
  44. 44. A 43. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas hatóság egyéni aláírási rejtjelkulcsát DSA algoritmussal állítjuk elő.
  45. 45. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy letétbe helyezési központnál az egyes felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy kezdeményező felhasználótól egy vevő felhasználóhoz kommunikációt kezdeményezünk a kezdeményező felhasználó bizalmas, a küldő és vevő felhasználók rejtjelkulcsainak hitelesítését jóváhagyó berendezésétől függően.
  46. 46. A 45. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezés magában eltárolja a letétbe helyezési központ egy rejtjelkulcsát, és a letétbe helyezési központ eltárolt rejtjelkulcsával jóváhagyja egy letétbe helyezési központ azon igazolását, amely igazolja, hogy egy vevő felhasználó rejtjelkulcsa ellenőrizve van.
  47. 47. A 45. igénypont szerinti eljárás, azzal jellemezve, hogy a letétbe helyezés, az ellenőrzés és a hitelesítés legalább egy műveleti lépését a bizalmas berendezéstől jövő kérelemre adott válaszként hajtjuk végre.
  48. 48. A 45. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezés egy hozzá rendelt rejtjelkulccsal aláír egy adatstruktúrát.
  49. 49. A 45. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a bizalmas berendezés generál egy letétbe helyezendő rejtjelkulcsot.
  50. 50. A 49. igénypont szerinti eljárás, azzal jellemezve, hogy a rejtjelkulcs kommunikációt titkosító rejtjelkulcs.
  51. 51. A 49. igénypont szerinti eljárás, azzal jellemezve, hogy a rejtjelkulcs aláírási rejtjelkulcs.
  52. 52. A 49. igénypont szerinti eljárás, azzal jellemezve, hogy legalább egy műveleti lépés bizalmas berendezést tesz szükségessé, és a bizalmas berendezés a műveleti lépést csak akkor hajtja végre, ha a hozzá rendelt felhasználótól különböző harmadik féltől felhatalmazó információt kap.
  53. 53. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál az egyes felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és a kommunikációban alkalmazott rejtjelkulcs hitelesítésétől függően egy kezdeményező felhasználótól egy vevő felhasználóhoz kívülálló fél kommunikációhoz való hozzá38
    HU216231 Β férését megengedő hozzáférési információt tartalmazó kommunikációt kezdeményezünk.
  54. 54. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmazza a vevő felhasználó rejtjelkulcsa letétbe helyezési központjának megnevezését.
  55. 55. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmazza a küldő felhasználó rejtjelkulcsa letétbe helyezési központjának megnevezését.
  56. 56. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmaz egy letétbe helyezési központnál letétbe helyezett rejtjelkulcs visszanyerésére szolgáló visszanyerési információt, amely visszanyerési információ a letétbe helyezési központ rejtjelkulcsával titkosítva van.
  57. 57. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció tartalmaz a küldő felhasználó rejtjelkulcsával titkosított üzenetrejtjelkulcsot.
  58. 58. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció tartalmaz a vevő felhasználó rejtjelkulcsával titkosított üzenetrejtjelkulcsot.
  59. 59. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció tartalmaz egy kommunikációban részt nem vevő fél rejtjelkulcsával titkosított üzenetrejtjelkulcsot.
  60. 60. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmaz a kommunikáció idejét jelző időinformációt.
  61. 61. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmazza a vevő felhasználó letétbe helyezési központjához tartozó földrajzi terület megnevezését.
  62. 62. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmazza a küldő felhasználó letétbe helyezési központjához tartozó földrajzi terület megnevezését.
  63. 63. Az 53. igénypont szerinti eljárás, azzal jellemezve, hogy a küldő felhasználó bizalmas berendezése egy hozzá rendelt rejtjelkulccsal aláírja a hozzáférési információt.
  64. 64. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál a felhasználókhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat és felhasználókhoz rendelt bizalmas berendezéseket ellenőrzéskor hitelesítjük, és egy kezdeményező felhasználótól egy vevőhöz kommunikációt kezdeményezünk a kommunikációban alkalmazott rejtjelkulcs hitelesítése és a kezdeményező felhasználóhoz rendelt bizalmas berendezés ismertetőjeleinek jóváhagyása után.
  65. 65. A 64. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a letétbe helyezési központ kibocsát egy igazolást egy felhasználó számára, amely igazolás tartalmazza a felhasználó rejtjelkulcsát és egy bizalmas berendezéshez rendelt rejtjelkulcsot.
  66. 66. A 64. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a letétbe helyezési központ kibocsát egy igazolást egy felhasználó számára, amely igazolás tartalmaz egy, a felhasználótól különböző, a felhasználót érintő kommunikációkhoz hozzáférő, választható, kívülálló felet megnevező információt.
  67. 67. A 64. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a letétbe helyezési központ kibocsát egy igazolást egy felhasználó számára, amely igazolás tartalmazza egy, a felhasználótól különböző, választható, kívülálló fél rejtjelkulcsát.
  68. 68. A 64. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a letétbe helyezési központ kibocsát egy igazolást, amely tartalmaz a letétbe helyezési központhoz rendelt földrajzi területet megnevező információt.
  69. 69. A 64. igénypont szerinti eljárás, azzal jellemezve, hogy a vevő egy tárolóberendezés.
  70. 70. Eljárás ellenőrizhetően bizalmas kommunikációk létrehozására nagyszámú felhasználó között, amelynek során bizalmas letétbe helyezési központoknál a nagyszámú felhasználóhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központok egyik része egy első csoporthoz, másik része egy második csoporthoz tartozik, a letétbe helyezési központoknál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy első felhasználó és egy második felhasználó között attól függően kommunikálunk, hogy a küldő és vevő felhasználók letétbe helyezési központjai mely csoporthoz tartoznak.
  71. 71. A 70. igénypont szerinti eljárás, azzal jellemezve, hogy egy letétbe helyezési központ a csoportját egy felhasználó rejtjelkulcsát tartalmazó igazolásban nevezi meg.
  72. 72. A 70. igénypont szerinti eljárás, azzal jellemezve, hogy az első felhasználó a második felhasználóhoz a második felhasználó egy igazolásában lévő letétbehelyezésiközpont-csoport megnevezése alapján kezdeményez kommunikációt.
  73. 73. A 70. igénypont szerinti eljárás, azzal jellemezve, hogy a második felhasználó az első felhasználótól jövő kommunikációt az első felhasználó egy igazolásában lévő letétbehelyezésiközpont-csoport megnevezése alapján végzi el.
  74. 74. Eljárás ellenőrizhetően bizalmas, folyamirányított kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál a nagyszámú felhasználóhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy kezdeményező felhasználótól egy vevő felhasználóhoz titkosított, folyamirányított kommunikációt hozunk létre a kezdeményező felhasználó titkosító rejtjelkulcsával, amely kommunikáció tartalmaz egy kívülálló fél számára a folyam megfejtését lehetővé tevő hozzáférési információt tartalmazó kezdeti csomagot, valamint egymás után következő csomagok folyamát, ahol az egymás után következő csomagok tartalmaznak a folyamhoz tartozó, soron következő csomagot azonosító információt, és ahol az egymás után következő cso39
    HU 216 231 Β magok közül legalább egy nem tartalmazza a hozzáférési információt.
  75. 75. A 74. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció tartalmaz továbbá a kommunikáció végét jelző információt tartalmazó lezárócsomagot.
  76. 76. A 74. igénypont szerinti eljárás, azzal jellemezve, hogy az egymás után következő csomagok tartalmaznak továbbá a csomag sorozatban elfoglalt helyét jelző egyedi információt.
  77. 77. A 74. igénypont szerinti eljárás, azzal jellemezve, hogy az egymás után következő csomagok tartalmaznak továbbá időbélyeg-információt.
  78. 78. A 74. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmazza a kezdeti csomag kivonatát.
  79. 79. A 78. igénypont szerinti eljárás, azzal jellemezve, hogy a kezdeti csomag a kezdeményező felhasználó titkosító rejtjelkulcsával alá van írva.
  80. 80. A 79. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ tartalmaz továbbá üzenetazonosító információt.
  81. 81. A 80. igénypont szerinti eljárás, azzal jellemezve, hogy az egymás után következő csomagok közül legalább egy tartalmazza az üzenetazonosító információt.
  82. 82. A 81. igénypont szerinti eljárás, azzal jellemezve, hogy a folyamhoz tartozó, soron következő csomagot azonosító információ csomagsorszám.
  83. 83. A 74. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a kezdeményező felhasználónál a folyamirányított kommunikációt hordozó kommunikációs csatorna minőségére vonatkozó információt veszünk, és a kommunikációs csatorna minősége által meghatározott frekvenciával szelektív módon helyezünk el üzenetazonosító információt az egymás után következő csomagokban.
  84. 84. A 74. igénypont szerinti eljárás, azzal jellemezve, hogy a csomagok tartalmaznak azokat a kezdeményező felhasználóhoz rendelő információt.
  85. 85. Eljárás ellenőrizhetően bizalmas, folyamirányított kommunikációk létrehozására nagyszámú felhasználó között, amelynek során egy bizalmas letétbe helyezési központnál a nagyszámú felhasználóhoz rendelt aszimmetrikus rejtjelkulcsokat helyezünk letétbe, azzal jellemezve, hogy a letétbe helyezési központnál a rejtjelkulcsokat ellenőrizzük, a rejtjelkulcsokat ellenőrzéskor hitelesítjük, és egy vevő felhasználónál egy első titkosított, folyamirányított kommunikációt veszünk egy kezdeményező felhasználótól, amely kommunikáció a kezdeményező felhasználó titkosító rejtjelkulcsával van titkosítva, és amely első kommunikáció tartalmaz egy kívülálló fél számára a folyam megfejtését lehetővé tevő hozzáférési információt tartalmazó kezdeti csomagot, valamint egymás után következő csomagok folyamát, ahol az egymás után következő csomagok tartalmaznak a folyamhoz tartozó, soron következő csomagot azonosító információt, és ahol az első folyam egymás után következő csomagjai közül legalább egy nem tartalmazza a hozzáférési információt.
  86. 86. A 85. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a vevő felhasználótól a kezdeményező felhasználóhoz a vevő felhasználó titkosító rejtjelkulcsával második titkosított, folyamirányított kommunikációt állítunk elő, amely második kommunikáció tartalmaz egy kívülálló fél számára a második titkosított folyam megfejtését lehetővé tevő hozzáférési információt tartalmazó kezdeti csomagot, valamint egymás után következő csomagok folyamát, ahol az egymás után következő csomagok tartalmaznak a második folyamhoz tartozó, soron következő csomagot azonosító információt.
  87. 87. A 86. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosított folyam hozzáférési információja tartalmazza a második titkosított folyam kezdeti csomagjának egy kivonatát, amely kivonat a vevő felhasználó titkosító rejtjelkulcsával alá van írva.
  88. 88. A 87. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosított folyam hozzáférési információja tartalmaz a kezdeményező felhasználótól vett, üzenetazonosító információt.
  89. 89. A 86. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosított folyam egymás után következő csomagjai közül legalább egy tartalmaz üzenetazonosító információt.
  90. 90. A 89. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosított folyam egy soron következő csomagját azonosító információ csomagsorszám.
  91. 91. A 90. igénypont szerinti eljárás, azzal jellemezve, hogy a második titkosított folyam csomagjai tartalmaznak azokat a kezdeményező felhasználóhoz rendelő információt.
  92. 92. A 86. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a kezdeményező felhasználónál a folyamirányított kommunikációt hordozó kommunikációs csatorna minőségére vonatkozó információt veszünk, és a kommunikációs csatorna minősége által meghatározott frekvenciával szelektív módon helyezünk el üzenetazonosító információt az egymás után következő csomagokban.
  93. 93. A 92. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikációs csatorna minőségére vonatkozó információt folyamatosan vesszük, és azt a frekvenciát, amellyel az azonosító információt szelektív módon az egymás után következő csomagokban elhelyezzük, a vett információ alapján dinamikusan beállítjuk.
  94. 94. Eljárás bizalmas berendezés fírmware-ének frissítésére, azzal jellemezve, hogy a bizalmas berendezésbe a fírmware kibocsátójához rendelt rejtjelkulcsot ágyazunk be, a fírmware-t kommunikáció keretében a bizalmas berendezéshez továbbítjuk, amely kommunikáció a fírmware kibocsátója által a beágyazott rejtjelkulccsal jóváhagyható módon van módosítva, és a kommunikáció beágyazott rejtjelkulccsal történő jóváhagyásától függően a firmware-t a bizalmas berendezésbe beágyazzuk.
  95. 95. A 94. igénypont szerinti eljárás, azzal jellemezve, hogy a fírmware kibocsátója aláírja a kommunikációt, és
    HU 216 231 Β a bizalmas berendezés a beágyazott rejtjelkulccsal az aláírást ellenőrizve jóváhagyja a kommunikációt.
  96. 96. A 94. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware végrehajtható szoftverkódot tartalmaz.
  97. 97. A 94. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware titkosító rejtjelkulcsot tartalmaz.
  98. 98. A 94. igénypont szerinti eljárás, azzal jellemezve, hogy továbbá a firmware jóváhagyására szolgáló, nagyszámú rejtjelkulcsot ágyazunk be.
  99. 99. Eljárás bizalmas berendezés fírmware-ének frissítésére, amelynek során a bizalmas berendezésnél firmware-t tartalmazó kommunikációt veszünk, azzal jellemezve, hogy a kommunikáció kibocsátóját egy, a bizalmas berendezésbe beágyazott rejtjelkulccsal jóváhagyjuk, amely rejtjelkulcs a kommunikáció kibocsátójához van rendelve, valamint a kommunikáció kibocsátójának jóváhagyásától függően a firmware-t a bizalmas berendezésbe beágyazzuk.
  100. 100. A 99. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezésbe beágyazott rejtjelkulcs a firmware kibocsátójának nyilvános aláírás-ellenőrzési rejtjelkulcsa, és a jóváhagyás során ellenőrizzük, hogy a kommunikáció alá lett-e írva a firmware kibocsátójának egyéni aláírási rejtjelkulcsával.
  101. 101. A 100. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware kibocsátója a bizalmas berendezés gyártója.
  102. 102. A 101. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware-t tartalmazó kommunikáció tartalmaz egy, a bizalmas berendezés firmware-ébe beágyazandó nyilvános aláírási rejtjelkulcsot.
  103. 103. A 99. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezésbe beágyazott rejtjelkulcs egy bizalmas hatóság nyilvános aláírás-ellenőrzési rejtjelkulcsa, és a jóváhagyás során a bizalmas hatóság nyilvános aláírás-ellenőrzési rejtjelkulcsával ellenőrizzük, hogy a kommunikáció tartalmaz-e a bizalmas hatóság egyéni aláírási rejtjelkulcsával aláírt frissítési igazolást, és hogy a frissítési igazolás tartalmazza-e a firmware kibocsátójának egy nyilvános aláírási rejtjelkulcsát.
  104. 104. A 103. igénypont szerinti eljárás, azzal jellemezve, hogy a jóváhagyás során továbbá a firmware kibocsátójának nyilvános aláírás-ellenőrzési rejtjelkulcsával ellenőrizzük, hogy a kommunikáció alá lett-e írva a firmware kibocsátójának egyéni aláírási rejtjelkulcsával.
  105. 105. A 104. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas hatóság a bizalmas berendezés gyártója, a firmware kibocsátója pedig bizalmas harmadik fél.
  106. 106. A 105. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware-t tartalmazó kommunikáció tartalmaz egy, a bizalmas berendezés firmware-ébe beágyazandó, nyilvános aláírás-ellenőrzési rejtjelkulcsot.
  107. 107. A 99. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware-t tartalmazó kommunikáció tartalmaz egy bizalmas harmadik félhez való, nyilvános aláírás-ellenőrzési rejtjelkulcsot.
  108. 108. A 107. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware-t tartalmazó kommunikáció tartalmaz továbbá a bizalmas harmadik fél által végrehajtható tranzakciókat azonosító információt.
  109. 109. A 108. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas harmadik fél fel van hatalmazva a firmware kibocsátója nyilvános aláírás-ellenőrzési rejtjelkulcsának kicserélésére.
  110. 110. A 109. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware kibocsátója a bizalmas berendezés gyártója.
  111. 111. Eljárás bizalmas berendezés firmware-ének frissítésére, amelynek során a bizalmas berendezésnél firmware-t tartalmazó kommunikációt veszünk, azzal jellemezve, hogy a kommunikáció kibocsátóját egy, a bizalmas berendezésbe beágyazott rejtjelkulccsal jóváhagyjuk, amely rejtjelkulcs egy bizalmas személyhez van rendelve, ahol is a jóváhagyás során ellenőrizzük, hogy a kommunikáció tartalmaz-e a bizalmas személy egyéni aláírási rejtjelkulcsával aláírt frissítési igazolást, ahol a frissítési igazolás tartalmazza a firmware kibocsátójának nyilvános aláírási rejtjelkulcsát, továbbá a firmware kibocsátójának nyilvános aláírás-ellenőrzési rejtjelkulcsával ellenőrizzük, hogy a kommunikáció alá lett-e írva a firmware kibocsátójának egyéni aláírási rejtjelkulcsával, valamint a firmware kibocsátójának jóváhagyásától függően a firmware-t a bizalmas berendezésbe beágyazzuk.
  112. 112. A 111. igénypont szerinti eljárás, azzal jellemezve, hogy a firmware-t tartalmazó kommunikáció tartalmaz egy, a bizalmas személyhez való, nyilvános aláírás-ellenőrzési rejtjelkulcsot.
  113. 113. A 112. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas személy a bizalmas berendezés gyártója.
  114. 114. Eljárás titkosított kommunikációhoz kommunikáló feleket és a kommunikációban részt nem vevő fél által visszanyerhető üzenetrejtjelkulcsot tartalmazó rendszerben, amelynek során a felhasználókat ellátjuk számítógépes hardverberendezésekkel, amely berendezések legalább egy hozzájuk rendelt rejtjelkulccsal rendelkeznek, azzal jellemezve, hogy nagyszámú központ közül legalább egy kiválasztott központnál a hardver berendezéseket nyilvántartásba vesszük, a hardverberendezéseket hitelesítjük, amely hitelesítés a berendezés számára igazolást állít elő, és egy üzenetrejtjelkulccsal egy kezdeményező felhasználótól egy vevőhöz biztonságos, az üzenetrejtjelkulcs visszanyerésére a központ rejtjelkulcsával titkosított hozzáférési részt tartalmazó kommunikációt kezdeményezünk.
  115. 115. A 114. igénypont szerinti eljárás, azzal jellemezve, hogy a központ rejtjelkulcsával titkosított hozzáférési rész tartalmaz egy, a központnál letétbe helyezett rejtjelkulcsot azonosító információt.
  116. 116. A 114. igénypont szerinti eljárás, azzal jellemezve, hogy az igazolás egy nyilvános/egyéni rejtjelkulcspár nyilvános rejtjelkulcsát tartalmazza.
  117. 117. A 114. igénypont szerinti eljárás, azzal jellemezve, hogy a hozzáférési információ a nagyszámú központ számára tartalmaz az üzenetrejtjelkulcs visszanyerésére szolgáló információt.
    HU 216 231 Β
  118. 118. A 114. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció során egy bizalmas berendezés a felhasználó által történő illetéktelen hozzáférésnek ellenálló módon tartalmaz hozzáférési információt.
  119. 119. A 114. igénypont szerinti eljárás, azzal jellemezve, hogy a kommunikáció során egy első központ rejtjelkulcsával titkosítunk hozzáférési információt, és egy második központ rejtjelkulcsával titkosítunk hozzáférési információt.
  120. 120. Eljárás bizalmas berendezés meghatalmazására egy első felhasználó és egy második fél közötti elektronikus tranzakció levezetésére, amelynek során biztosítjuk, hogy a bizalmas berendezés előre meghatározott, a felhasználó által nem megváltoztatható szabályok szerint kapcsolódik be az elektronikus tranzakcióba, azzal jellemezve, hogy a bizalmas berendezéstől harmadik félhez elektronikusan továbbítunk az elektronikus tranzakcióba való bekapcsolódásra vonatkozó, a bizalmas berendezés azonosítását tartalmazó meghatalmazási kérelmet, a harmadik féllel eldöntjük, hogy a bizalmas berendezés meghatalmazható-e a tranzakcióba történő bekapcsolódásra legalább részben annak vizsgálatával, hogy a bizalmas berendezés kizárólag a szabályok szerint fog-e működni, a harmadik féltől a bizalmas berendezéshez elektronikusan a tranzakcióba történő bekapcsolódásra vonatkozó meghatalmazást továbbítunk, amely meghatalmazás a harmadik fél általi kibocsátásra vonatkozó igazolást tartalmaz, az igazolást a bizalmas berendezéstől a második félhez elektronikusan továbbítjuk annak biztosítékaként, hogy a bizalmas berendezés meghatalmazással rendelkezik az elektronikus tranzakcióba való bekapcsolódásra, és hogy ezt kizárólag a szabályok szerint teszi meg, valamint a bizalmas berendezéstől a második félhez a szabályok szerint elektronikusan tranzakciós adatot továbbítunk.
  121. 121. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a meghatalmazás továbbítása során a harmadik féltől a bizalmas berendezéshez a szabályokat továbbítjuk.
  122. 122. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezés a meghatalmazás továbbítása előtt már tartalmazza a szabályokat.
  123. 123. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a meghatalmazás továbbítása során a harmadik fél digitális aláírását hozzácsatoljuk az igazoláshoz.
  124. 124. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a kérelem továbbítása során a bizalmas berendezés azonosítására vonatkozó igazolást továbbítunk, amely igazolás a bizalmas berendezés gyártója által digitálisan alá van írva.
  125. 125. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a döntés során a bizalmas berendezés azonosítása alapján eldöntjük, hogy bizalmas berendezés illetéktelen hozzáférés ellen védett-e.
  126. 126. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezés rendelkezik hozzá rendelt, egy aszimmetrikus titkosítórendszerhez tartozó nyilvános rejtjelkulccsal és egyéni rejtjelkulccsal, valamint a kérelem továbbítása során a berendezés nyilvános rejtjelkulcsát a harmadik félhez továbbítjuk.
  127. 127. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy a bizalmas berendezés rendelkezik hozzá rendelt, egy aszimmetrikus titkosítórendszerhez tartozó első rejtjelkulccsal és második rejtjelkulccsal, valamint a tranzakciós adatnak a második félhez történő továbbítása során a bizalmas berendezés első rejtjelkulcsával létrehozott digitális aláírását a tranzakciós adathoz csatoljuk.
  128. 128. A 120. igénypont szerinti eljárás, azzal jellemezve, hogy az azonosításra vonatkozó igazolás tartalmazza egy, a bizalmas berendezéshez tartozó nyilvános/egyéni rejtjelkulcspár nyilvános rejtjelkulcsát, és a kérelem továbbítása során a kérelemhez csatoljuk a bizalmas berendezésnek az egyéni rejtjelkulccsal létrehozott digitális aláírását, és így a harmadik fél meg tud bizonyosodni arról, hogy a kérelem a bizalmas berendezéstől jött-e.
  129. 129. A 127. igénypont szerinti eljárás, azzal jellemezve, hogy a tranzakciós adatnak a második félhez történő továbbítása során a második rejtjelkulcsot továbbítjuk a második félhez.
  130. 130. A 127. igénypont szerinti eljárás, azzal jellemezve, hogy az első berendezés-rejtjelkulcs egyéni rejtjelkulcs, a második berendezés-rejtjelkulcs pedig nyilvános rejtjelkulcs.
  131. 131. A 125. igénypont szerinti eljárás, azzal jellemezve, hogy az első berendezés-rejtjelkulcs egyéni rejtjelkulcs, a második berendezés-rejtjelkulcs pedig nyilvános rejtjelkulcs.
HU9601870A 1994-01-13 1995-01-13 Eljárás titkosított kommunikáció létrehozására HU216231B (hu)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US18185994A 1994-01-13 1994-01-13
US27220394A 1994-07-08 1994-07-08

Publications (3)

Publication Number Publication Date
HU9601870D0 HU9601870D0 (en) 1996-08-28
HUT75800A HUT75800A (en) 1997-05-28
HU216231B true HU216231B (hu) 1999-05-28

Family

ID=26877578

Family Applications (1)

Application Number Title Priority Date Filing Date
HU9601870A HU216231B (hu) 1994-01-13 1995-01-13 Eljárás titkosított kommunikáció létrehozására

Country Status (22)

Country Link
US (6) US5799086A (hu)
EP (1) EP0739560B1 (hu)
JP (4) JPH09507729A (hu)
CN (1) CN1138927A (hu)
AP (1) AP626A (hu)
AT (1) ATE202439T1 (hu)
AU (1) AU1680395A (hu)
BR (1) BR9506414A (hu)
CA (1) CA2176032A1 (hu)
CZ (1) CZ197896A3 (hu)
DE (1) DE69521413T2 (hu)
DK (1) DK0739560T3 (hu)
ES (1) ES2158081T3 (hu)
GR (1) GR3036650T3 (hu)
HU (1) HU216231B (hu)
MX (1) MX9602773A (hu)
NZ (2) NZ279622A (hu)
OA (1) OA10456A (hu)
PL (1) PL176458B1 (hu)
PT (1) PT739560E (hu)
UA (1) UA41387C2 (hu)
WO (1) WO1995019672A2 (hu)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231525B1 (en) 1998-03-25 2007-06-12 Thomson Licensing S.A. Authentification of data in a digital transmission system
US7404076B2 (en) 2001-08-01 2008-07-22 Matsushita Electric Industrial Co., Ltd. Encrypted data delivery system

Families Citing this family (675)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557518A (en) 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US10361802B1 (en) 1999-02-01 2019-07-23 Blanding Hovenweep, Llc Adaptive pattern recognition based control system and method
US6267670B1 (en) * 1997-03-21 2001-07-31 Walker Digital, Llc System and method for performing lottery ticket transactions utilizing point-of-sale terminals
JPH07271865A (ja) 1994-04-01 1995-10-20 Mitsubishi Corp データベース著作権管理方法
US6088797A (en) * 1994-04-28 2000-07-11 Rosen; Sholom S. Tamper-proof electronic processing device
US7302415B1 (en) 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
DE69532434T2 (de) 1994-10-27 2004-11-11 Mitsubishi Corp. Gerät für Dateiurheberrechte-Verwaltungssystem
US6424715B1 (en) 1994-10-27 2002-07-23 Mitsubishi Corporation Digital content management system and apparatus
US6324558B1 (en) * 1995-02-14 2001-11-27 Scott A. Wilber Random number generator and generation method
US6272632B1 (en) * 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
DE19514084C1 (de) * 1995-04-13 1996-07-11 Siemens Ag Verfahren zum rechnergestützten Austausch kryptographischer Schlüssel zwischen einer Benutzercomputereinheit U und einer Netzcomputereinheit N
EP0760565B1 (en) * 1995-08-28 1998-07-08 Ofra Feldbau Apparatus and method for authenticating the dispatch and contents of documents
US8595502B2 (en) 1995-09-29 2013-11-26 Intarsia Software Llc Data management system
US7337315B2 (en) * 1995-10-02 2008-02-26 Corestreet, Ltd. Efficient certificate revocation
US8015597B2 (en) 1995-10-02 2011-09-06 Corestreet, Ltd. Disseminating additional data used for controlling access
US7600129B2 (en) 1995-10-02 2009-10-06 Corestreet, Ltd. Controlling access using additional data
US7353396B2 (en) * 1995-10-02 2008-04-01 Corestreet, Ltd. Physical access control
US8732457B2 (en) 1995-10-02 2014-05-20 Assa Abloy Ab Scalable certificate validation and simplified PKI management
US7822989B2 (en) 1995-10-02 2010-10-26 Corestreet, Ltd. Controlling access to an area
US6766450B2 (en) 1995-10-24 2004-07-20 Corestreet, Ltd. Certificate revocation system
US7716486B2 (en) * 1995-10-02 2010-05-11 Corestreet, Ltd. Controlling group access to doors
US8261319B2 (en) 1995-10-24 2012-09-04 Corestreet, Ltd. Logging access attempts to an area
US5774552A (en) * 1995-12-13 1998-06-30 Ncr Corporation Method and apparatus for retrieving X.509 certificates from an X.500 directory
US6026163A (en) * 1995-12-13 2000-02-15 Micali; Silvio Distributed split-key cryptosystem and applications
US5995630A (en) * 1996-03-07 1999-11-30 Dew Engineering And Development Limited Biometric input with encryption
US5669975A (en) * 1996-03-27 1997-09-23 Sony Corporation Plasma producing method and apparatus including an inductively-coupled plasma source
US8549310B2 (en) * 1996-04-08 2013-10-01 Walker Digital, Llc Method and apparatus for secure measurement certification
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
EP0898777B1 (en) * 1996-05-15 2007-04-11 Intertrust Technologies Corp Method and apparatus for accessing content stored on a dvd
AU5340500A (en) * 1996-06-13 2000-11-02 Intel Corporation Method for verifying integrity on an apparatus
US5901227A (en) * 1996-06-20 1999-05-04 Novell, Inc. Method and apparatus for implementing partial and complete optional key escrow
US5913921A (en) * 1996-07-12 1999-06-22 Glenayre Electronics, Inc. System for communicating information about nodes configuration by generating advertisements having era values for identifying time reference for which the configuration is operative
US5796830A (en) * 1996-07-29 1998-08-18 International Business Machines Corporation Interoperable cryptographic key recovery system
US20040199402A1 (en) * 1996-09-06 2004-10-07 Walker Jay S. Method and system for anonymous communication of information about a home
US6212634B1 (en) * 1996-11-15 2001-04-03 Open Market, Inc. Certifying authorization in computer networks
US6192131B1 (en) 1996-11-15 2001-02-20 Securities Industry Automation Corporation Enabling business transactions in computer networks
US8225089B2 (en) 1996-12-04 2012-07-17 Otomaku Properties Ltd., L.L.C. Electronic transaction systems utilizing a PEAD and a private key
US5917913A (en) * 1996-12-04 1999-06-29 Wang; Ynjiun Paul Portable electronic authorization devices and methods therefor
US20060195595A1 (en) 2003-12-19 2006-08-31 Mendez Daniel J System and method for globally and securely accessing unified information in a computer network
US6708221B1 (en) * 1996-12-13 2004-03-16 Visto Corporation System and method for globally and securely accessing unified information in a computer network
US7287271B1 (en) 1997-04-08 2007-10-23 Visto Corporation System and method for enabling secure access to services in a computer network
US6353812B2 (en) * 1998-02-19 2002-03-05 Certco, Inc. Computer-based method and system for aiding transactions
US5917911A (en) * 1997-01-23 1999-06-29 Motorola, Inc. Method and system for hierarchical key access and recovery
US6055575A (en) * 1997-01-28 2000-04-25 Ascend Communications, Inc. Virtual private network system and method
US7212632B2 (en) 1998-02-13 2007-05-01 Tecsec, Inc. Cryptographic key split combiner
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US7003480B2 (en) * 1997-02-27 2006-02-21 Microsoft Corporation GUMP: grand unified meta-protocol for simple standards-based electronic commerce transactions
GB9704159D0 (en) * 1997-02-28 1997-04-16 Neopost Ltd Security and authentication of postage indicia
US7233912B2 (en) 1997-08-26 2007-06-19 Walker Digital, Llc Method and apparatus for vending a combination of products
US6477513B1 (en) * 1997-04-03 2002-11-05 Walker Digital, Llc Method and apparatus for executing cryptographically-enabled letters of credit
US6766454B1 (en) 1997-04-08 2004-07-20 Visto Corporation System and method for using an authentication applet to identify and authenticate a user in a computer network
US6289451B1 (en) * 1997-04-18 2001-09-11 Sun Microsystems, Inc. System and method for efficiently implementing an authenticated communications channel that facilitates tamper detection
US6694433B1 (en) * 1997-05-08 2004-02-17 Tecsec, Inc. XML encryption scheme
BR9809252A (pt) * 1997-05-09 2000-06-27 Neomedia Tech Inc Método e sistema para acessar recursos eletrônicos através dos dados que podem ser lidos por máquina em documentos inteligentes
BR9808737A (pt) * 1997-05-09 2001-01-16 Gte Cyber Trust Solutions Inc Certificados biométricos
US6381698B1 (en) * 1997-05-21 2002-04-30 At&T Corp System and method for providing assurance to a host that a piece of software possesses a particular property
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
IL132961A0 (en) * 1997-05-28 2001-03-19 Young Adam Lucas Auto-recoverable auto-certifiable cryptosystems
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6311171B1 (en) * 1997-07-11 2001-10-30 Ericsson Inc. Symmetrically-secured electronic communication system
US6212635B1 (en) * 1997-07-18 2001-04-03 David C. Reardon Network security system allowing access and modification to a security subsystem after initial installation when a master token is in place
US6058188A (en) * 1997-07-24 2000-05-02 International Business Machines Corporation Method and apparatus for interoperable validation of key recovery information in a cryptographic system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
DE19733662C2 (de) * 1997-08-04 2001-05-23 Deutsche Telekom Mobil Verfahren und Vorrichtung zur kundenseitigen Personalisierung von GSM-Chips
US6278782B1 (en) * 1997-09-16 2001-08-21 Safenet, Inc. Method of implementing a key recovery system
US6128391A (en) * 1997-09-22 2000-10-03 Visa International Service Association Method and apparatus for asymetric key management in a cryptographic system
US5970147A (en) * 1997-09-30 1999-10-19 Intel Corporation System and method for configuring and registering a cryptographic device
US6357004B1 (en) 1997-09-30 2002-03-12 Intel Corporation System and method for ensuring integrity throughout post-processing
US6052784A (en) * 1997-10-14 2000-04-18 Intel Corporation Network discovery system and method
EP1027784B2 (de) * 1997-10-28 2010-05-26 First Data Mobile Holdings Limited Verfahren zum digitalen signieren einer nachricht
US6035398A (en) * 1997-11-14 2000-03-07 Digitalpersona, Inc. Cryptographic key generation using biometric data
US6128735A (en) * 1997-11-25 2000-10-03 Motorola, Inc. Method and system for securely transferring a data set in a data communications system
US6246771B1 (en) * 1997-11-26 2001-06-12 V-One Corporation Session key recovery system and method
GB2331898B (en) * 1997-12-01 2003-03-12 Hewlett Packard Co Fair escrow cryptosystems
US6151395A (en) 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US6108788A (en) * 1997-12-08 2000-08-22 Entrust Technologies Limited Certificate management system and method for a communication security system
US7587044B2 (en) 1998-01-02 2009-09-08 Cryptography Research, Inc. Differential power analysis method and apparatus
JP4496440B2 (ja) * 1998-01-12 2010-07-07 ソニー株式会社 暗号化コンテンツ送信装置
US6055636A (en) * 1998-01-27 2000-04-25 Entrust Technologies, Limited Method and apparatus for centralizing processing of key and certificate life cycle management
US6049826A (en) * 1998-02-04 2000-04-11 3Com Corporation Method and system for cable modem initialization using dynamic servers
US6058421A (en) * 1998-02-04 2000-05-02 3Com Corporation Method and system for addressing network host interfaces from a cable modem using DHCP
US6240464B1 (en) 1998-02-04 2001-05-29 3Com Corporation Method and system for managing addresses for network host interfaces in a data-over-cable system
US6065049A (en) * 1998-02-04 2000-05-16 3Com Corporation Method and system for resolving addresses for network host interfaces from a cable modem
US6185624B1 (en) 1998-02-04 2001-02-06 3Com Corporation Method and system for cable modem management of a data-over-cable system
US6070246A (en) * 1998-02-04 2000-05-30 3Com Corporation Method and system for secure cable modem initialization
US6170061B1 (en) 1998-02-04 2001-01-02 3Com Corporation Method and system for secure cable modem registration
EP0936805A1 (en) * 1998-02-12 1999-08-18 Hewlett-Packard Company Document transfer systems
US7079653B2 (en) * 1998-02-13 2006-07-18 Tecsec, Inc. Cryptographic key split binding process and apparatus
US8077870B2 (en) * 1998-02-13 2011-12-13 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
US6725373B2 (en) * 1998-03-25 2004-04-20 Intel Corporation Method and apparatus for verifying the integrity of digital objects using signed manifests
US6834111B1 (en) * 1998-04-01 2004-12-21 Matsushita Electric Industrial Co., Ltd. Data transmitting/receiving method, data transmitter, data receiver, data transmitting/receiving system, av content transmitting method, av content receiving method, av content transmitter, av content receiver, and program recording medium
US6970836B1 (en) * 1998-04-14 2005-11-29 Citicorp Development Center, Inc. System and method for securely storing electronic data
US6370147B1 (en) 1998-04-23 2002-04-09 3Com Corporation Method for addressing of passive network hosts in a data-over-cable system
US6240512B1 (en) * 1998-04-30 2001-05-29 International Business Machines Corporation Single sign-on (SSO) mechanism having master key synchronization
US6636485B1 (en) 1998-05-14 2003-10-21 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system
US6928546B1 (en) * 1998-05-14 2005-08-09 Fusion Arc, Inc. Identity verification method using a central biometric authority
US6223222B1 (en) 1998-05-14 2001-04-24 3Com Corporation Method and system for providing quality-of-service in a data-over-cable system using configuration protocol messaging
US6233341B1 (en) * 1998-05-19 2001-05-15 Visto Corporation System and method for installing and using a temporary certificate at a remote site
JPH11331618A (ja) * 1998-05-19 1999-11-30 Canon Inc 画像処理装置、画像データ配布装置、画像データ配布システム、画像データ配布方法、及び記憶媒体
US6331987B1 (en) 1998-05-27 2001-12-18 3Com Corporation Method and system for bundling data in a data-over-cable system
US6510162B1 (en) 1998-05-27 2003-01-21 3Com Corporation System and method for managing channel usage in a data over cable system
US6442158B1 (en) 1998-05-27 2002-08-27 3Com Corporation Method and system for quality-of-service based data forwarding in a data-over-cable system
US6560203B1 (en) 1998-05-27 2003-05-06 3Com Corporation Method for changing type-of-service in a data-over-cable system
US6295554B1 (en) 1998-05-27 2001-09-25 3Com Corporation System and method for communicating with a telco-return cable modem as a single communications device
US6189102B1 (en) 1998-05-27 2001-02-13 3Com Corporation Method for authentication of network devices in a data-over cable system
US6275853B1 (en) 1998-05-27 2001-08-14 3Com Corporation System and method for extending communications features using generic management information base objects
US6775276B1 (en) 1998-05-27 2004-08-10 3Com Corporation Method and system for seamless address allocation in a data-over-cable system
WO2000002342A2 (en) 1998-07-02 2000-01-13 Cryptography Research, Inc. Leak-resistant cryptographic indexed key update
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6566858B1 (en) * 1998-07-10 2003-05-20 Silverbrook Research Pty Ltd Circuit for protecting chips against IDD fluctuation attacks
US6816968B1 (en) * 1998-07-10 2004-11-09 Silverbrook Research Pty Ltd Consumable authentication protocol and system
WO2000004673A1 (en) * 1998-07-15 2000-01-27 International Business Machines Corporation Method of establishing the trustworthiness level of a participant in a communication connection
US6751729B1 (en) * 1998-07-24 2004-06-15 Spatial Adventures, Inc. Automated operation and security system for virtual private networks
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6085321A (en) * 1998-08-14 2000-07-04 Omnipoint Corporation Unique digital signature
US6615348B1 (en) 1999-04-16 2003-09-02 Intel Corporation Method and apparatus for an adapted digital signature
US6356935B1 (en) 1998-08-14 2002-03-12 Xircom Wireless, Inc. Apparatus and method for an authenticated electronic userid
US6591364B1 (en) * 1998-08-28 2003-07-08 Lucent Technologies Inc. Method for establishing session key agreement
US7111173B1 (en) * 1998-09-01 2006-09-19 Tecsec, Inc. Encryption process including a biometric unit
RU2153191C2 (ru) 1998-09-29 2000-07-20 Закрытое акционерное общество "Алкорсофт" Способ изготовления вслепую цифровой rsa-подписи и устройство для его реализации (варианты)
US6892229B1 (en) 1998-09-30 2005-05-10 3Com Corporation System and method for assigning dynamic host configuration protocol parameters in devices using resident network interfaces
US6212563B1 (en) 1998-10-01 2001-04-03 3Com Corporation Method and system for setting and managing externally provided internet protocol addresses using the dynamic host configuration protocol
AU1448800A (en) 1998-10-23 2000-05-15 L-3 Communications Corporation Apparatus and methods for managing key material in heterogeneous cryptographic assets
US7386727B1 (en) 1998-10-24 2008-06-10 Encorus Holdings Limited Method for digital signing of a message
US6829712B1 (en) * 1998-10-27 2004-12-07 Sprint Communications Company L.P. Object-based security system
US6820202B1 (en) * 1998-11-09 2004-11-16 First Data Corporation Account authority digital signature (AADS) system
US7047416B2 (en) * 1998-11-09 2006-05-16 First Data Corporation Account-based digital signature (ABDS) system
RU2157001C2 (ru) 1998-11-25 2000-09-27 Закрытое акционерное общество "Алкорсофт" Способ проведения платежей (варианты)
US6473861B1 (en) * 1998-12-03 2002-10-29 Joseph Forte Magnetic optical encryption/decryption disk drive arrangement
US6662135B1 (en) 1998-12-09 2003-12-09 3Com Corporation Method and apparatus for reflective mixer testing of a cable modem
US6307955B1 (en) * 1998-12-18 2001-10-23 Topaz Systems, Inc. Electronic signature management system
US6351773B1 (en) 1998-12-21 2002-02-26 3Com Corporation Methods for restricting access of network devices to subscription services in a data-over-cable system
US6986157B1 (en) 1998-12-21 2006-01-10 3Com Corporation Method and system for dynamic service registration in a data-over-cable system
US6657991B1 (en) 1998-12-21 2003-12-02 3Com Corporation Method and system for provisioning network addresses in a data-over-cable system
US7209889B1 (en) * 1998-12-24 2007-04-24 Henry Whitfield Secure system for the issuance, acquisition, and redemption of certificates in a transaction network
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
US6577642B1 (en) 1999-01-15 2003-06-10 3Com Corporation Method and system for virtual network administration with a data-over cable system
CN1153427C (zh) * 1999-01-26 2004-06-09 松下电器产业株式会社 数据中继处理方法和装置
DE19961151A1 (de) * 1999-01-29 2000-08-03 Ibm Verfahren zum Erstellen und Lesen eines neuen Zertifikatstyps zur Zertifizierung von Schlüsseln
US6600908B1 (en) 1999-02-04 2003-07-29 Hark C. Chan Method and system for broadcasting and receiving audio information and associated audio indexes
GB9905056D0 (en) 1999-03-05 1999-04-28 Hewlett Packard Co Computing apparatus & methods of operating computer apparatus
US7099338B1 (en) 1999-02-27 2006-08-29 3Com Corporation System and method for insuring dynamic host configuration protocol operation by a host connected to a data network
US6778968B1 (en) 1999-03-17 2004-08-17 Vialogy Corp. Method and system for facilitating opportunistic transactions using auto-probes
EP1039741A3 (en) * 1999-03-22 2003-12-10 Eastman Kodak Company Health care system using data authentication
JP2000276445A (ja) * 1999-03-23 2000-10-06 Nec Corp バイオメトリクス識別を用いた認証方法、装置、認証実行機、認証プログラムを記録した記録媒体
US7245707B1 (en) * 1999-03-26 2007-07-17 Chan Hark C Data network based telephone messaging system
US7383205B1 (en) * 1999-03-27 2008-06-03 Microsoft Corporation Structure of a digital content package
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US7356688B1 (en) * 1999-04-06 2008-04-08 Contentguard Holdings, Inc. System and method for document distribution
US7286665B1 (en) * 1999-04-06 2007-10-23 Contentguard Holdings, Inc. System and method for transferring the right to decode messages
WO2000062181A1 (en) * 1999-04-08 2000-10-19 Keith Richard Holbrook Information transmission and collection apparatus and method
WO2000069115A1 (en) * 1999-05-05 2000-11-16 Uroam, Inc. A method and apparatus for accessing a computer using a browser
CA2373176C (en) * 1999-05-13 2010-12-21 Ascom Hasler Mailing Systems, Inc. Technique for secure remote configuration of a system
US7499551B1 (en) 1999-05-14 2009-03-03 Dell Products L.P. Public key infrastructure utilizing master key encryption
US7246244B2 (en) * 1999-05-14 2007-07-17 Fusionarc, Inc. A Delaware Corporation Identity verification method using a central biometric authority
US6654387B1 (en) 1999-05-21 2003-11-25 3Com Corporation Method for network address table maintenance in a data-over-cable system using a network device registration procedure
US6611868B1 (en) 1999-05-21 2003-08-26 3Com Corporation Method and system for automatic link hang up
US6697862B1 (en) 1999-05-21 2004-02-24 3Com Corporation System and method for network address maintenance using dynamic host configuration protocol messages in a data-over-cable system
US6754622B1 (en) 1999-05-24 2004-06-22 3Com Corporation Method for network address table maintenance in a data-over-cable system using destination reachibility
DE69927243T2 (de) * 1999-05-25 2006-06-29 Lucent Technologies Inc. Verfahren und Vorrichtung für Telekommunikationen mit Internet-Protokoll
US6985437B1 (en) 1999-05-25 2006-01-10 3Com Corporation Method for dynamic performance optimization in a data-over-cable system
CA2374968C (en) * 1999-05-26 2010-11-16 Ascom Hasler Mailing Systems, Inc. Technique for split knowledge backup and recovery of a cryptographic key
US6785292B1 (en) 1999-05-28 2004-08-31 3Com Corporation Method for detecting radio frequency impairments in a data-over-cable system
DE19925910B4 (de) * 1999-06-07 2005-04-28 Siemens Ag Verfahren zum Be- oder Verarbeiten von Daten
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US6988199B2 (en) 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
US7707420B1 (en) * 1999-06-23 2010-04-27 Research In Motion Limited Public key encryption with digital signature scheme
WO2001003087A1 (en) 1999-06-30 2001-01-11 Walker Digital, Llc Vending machine system and method for encouraging the purchase of profitable items
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
DE19964198A1 (de) * 1999-07-15 2001-04-12 Erland Wittkoetter Datenverarbeitungsvorrichtung
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
KR100315387B1 (ko) * 1999-08-02 2001-11-26 윤금 개인키 및 사용자 인증서 관리 시스템 및 그 관리 방법
WO2001013659A1 (en) * 1999-08-12 2001-02-22 Elad Barkan Add-on base station for cellular network expansion
US7373517B1 (en) 1999-08-19 2008-05-13 Visto Corporation System and method for encrypting and decrypting files
US6823456B1 (en) * 1999-08-25 2004-11-23 International Business Machines Corporation System and method for providing trusted services via trusted server agents
US6289455B1 (en) * 1999-09-02 2001-09-11 Crypotography Research, Inc. Method and apparatus for preventing piracy of digital content
DE69941856D1 (de) * 1999-09-07 2010-02-04 Nokia Corp Geortnete bereitstellung von aufgefangenen daten
US7260716B1 (en) 1999-09-29 2007-08-21 Cisco Technology, Inc. Method for overcoming the single point of failure of the central group controller in a binary tree group key exchange approach
US6987855B1 (en) 1999-09-10 2006-01-17 Cisco Technology, Inc. Operational optimization of a shared secret Diffie-Hellman key exchange among broadcast or multicast groups
US7013389B1 (en) 1999-09-29 2006-03-14 Cisco Technology, Inc. Method and apparatus for creating a secure communication channel among multiple event service nodes
US6684331B1 (en) 1999-12-22 2004-01-27 Cisco Technology, Inc. Method and apparatus for distributing and updating group controllers over a wide area network using a tree structure
US7103185B1 (en) 1999-12-22 2006-09-05 Cisco Technology, Inc. Method and apparatus for distributing and updating private keys of multicast group managers using directory replication
US7181014B1 (en) 1999-09-10 2007-02-20 Cisco Technology, Inc. Processing method for key exchange among broadcast or multicast groups that provides a more efficient substitute for Diffie-Hellman key exchange
US7434046B1 (en) 1999-09-10 2008-10-07 Cisco Technology, Inc. Method and apparatus providing secure multicast group communication
US7362973B1 (en) * 1999-09-15 2008-04-22 International Business Machines Corporation Protecting secret data entry from infrared and audio eavesdropping
US7260724B1 (en) * 1999-09-20 2007-08-21 Security First Corporation Context sensitive dynamic authentication in a cryptographic system
JP2003510694A (ja) 1999-09-20 2003-03-18 クインタイルズ トランスナショナル コーポレイション 匿名化された健康管理情報を分析するためのシステム及び方法
US6853988B1 (en) 1999-09-20 2005-02-08 Security First Corporation Cryptographic server with provisions for interoperability between cryptographic systems
WO2001022651A2 (en) * 1999-09-20 2001-03-29 Ethentica, Inc. Cryptographic server with provisions for interoperability between cryptographic systems
US6732113B1 (en) * 1999-09-20 2004-05-04 Verispan, L.L.C. System and method for generating de-identified health care data
US7391865B2 (en) 1999-09-20 2008-06-24 Security First Corporation Secure data parser method and system
US7269261B1 (en) * 1999-09-22 2007-09-11 Raytheon Company Key escrow systems
US6553568B1 (en) 1999-09-29 2003-04-22 3Com Corporation Methods and systems for service level agreement enforcement on a data-over cable system
JP4011243B2 (ja) * 1999-10-15 2007-11-21 富士通株式会社 電子原本管理装置および方法
WO2001029762A2 (en) * 1999-10-20 2001-04-26 Spyrus, Inc. Method and system for an integrated circuit card interface device with multiple modes of operation
EP1223707B1 (en) * 1999-10-20 2005-12-28 Fujitsu Limited Variable length key encrypting system
US7461022B1 (en) 1999-10-20 2008-12-02 Yahoo! Inc. Auction redemption system and method
KR100586030B1 (ko) * 1999-11-03 2006-06-01 한국전자통신연구원 암호키 복구 정보 관리 방법
US6826690B1 (en) * 1999-11-08 2004-11-30 International Business Machines Corporation Using device certificates for automated authentication of communicating devices
US6823454B1 (en) * 1999-11-08 2004-11-23 International Business Machines Corporation Using device certificates to authenticate servers before automatic address assignment
US7421472B1 (en) 1999-11-19 2008-09-02 Ross Jr Robert C System, method, and computer program product for providing a multi-user e-mail system
US6889321B1 (en) * 1999-12-30 2005-05-03 At&T Corp. Protected IP telephony calls using encryption
US7180889B1 (en) 1999-12-30 2007-02-20 At&T Corp. Personal control of address assignment and greeting options for multiple BRG ports
US6826173B1 (en) 1999-12-30 2004-11-30 At&T Corp. Enhanced subscriber IP alerting
US6775267B1 (en) 1999-12-30 2004-08-10 At&T Corp Method for billing IP broadband subscribers
US6937713B1 (en) 1999-12-30 2005-08-30 At&T Corp. IP call forward profile
US7089211B1 (en) 2000-01-12 2006-08-08 Cisco Technology, Inc. Directory enabled secure multicast group communications
US7010683B2 (en) * 2000-01-14 2006-03-07 Howlett-Packard Development Company, L.P. Public key validation service
US7340600B1 (en) 2000-01-14 2008-03-04 Hewlett-Packard Development Company, L.P. Authorization infrastructure based on public key cryptography
US7269726B1 (en) 2000-01-14 2007-09-11 Hewlett-Packard Development Company, L.P. Lightweight public key infrastructure employing unsigned certificates
US7020778B1 (en) * 2000-01-21 2006-03-28 Sonera Smarttrust Oy Method for issuing an electronic identity
FR2804561B1 (fr) * 2000-01-31 2002-03-01 France Telecom Procede de communication avec sequestre et recuperation de cle de chiffrement
US6965992B1 (en) 2000-02-24 2005-11-15 3Com Corporation Method and system for network security capable of doing stronger encryption with authorized devices
US20030101346A1 (en) * 2000-02-29 2003-05-29 Barron Austin Kesler Method for notarizing receipt of electronic communications and enabling electronic registered mail; method for verifying identity of account party
GB2377308B (en) 2000-03-03 2004-03-17 Dun And Bradstreet Inc Facilitating a transaction in electronic commerce
EP1134977A1 (en) * 2000-03-06 2001-09-19 Irdeto Access B.V. Method and system for providing copies of scrambled content with unique watermarks, and system for descrambling scrambled content
US20060143252A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US8230482B2 (en) * 2000-03-09 2012-07-24 Pkware, Inc. System and method for manipulating and managing computer archive files
US7844579B2 (en) 2000-03-09 2010-11-30 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060155731A1 (en) * 2000-03-09 2006-07-13 Pkware, Inc. System and method for manipulating and managing computer archive files
US8959582B2 (en) 2000-03-09 2015-02-17 Pkware, Inc. System and method for manipulating and managing computer archive files
US6879988B2 (en) * 2000-03-09 2005-04-12 Pkware System and method for manipulating and managing computer archive files
US20050015608A1 (en) 2003-07-16 2005-01-20 Pkware, Inc. Method for strongly encrypting .ZIP files
US20060143250A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060143714A1 (en) * 2000-03-09 2006-06-29 Pkware, Inc. System and method for manipulating and managing computer archive files
US20060173848A1 (en) * 2000-03-09 2006-08-03 Pkware, Inc. System and method for manipulating and managing computer archive files
US6895501B1 (en) * 2000-03-13 2005-05-17 Wrq, Inc. Method and apparatus for distributing, interpreting, and storing heterogeneous certificates in a homogenous public key infrastructure
US7089580B1 (en) 2000-03-29 2006-08-08 3Com Corporation Method for improved cable modem ranging in a data-over-cable system
US20040186996A1 (en) * 2000-03-29 2004-09-23 Gibbs Benjamin K. Unique digital signature
US7325127B2 (en) * 2000-04-25 2008-01-29 Secure Data In Motion, Inc. Security server system
US6584564B2 (en) * 2000-04-25 2003-06-24 Sigaba Corporation Secure e-mail system
US7277549B2 (en) * 2000-04-25 2007-10-02 Secure Data In Motion, Inc. System for implementing business processes using key server events
US7376835B2 (en) * 2000-04-25 2008-05-20 Secure Data In Motion, Inc. Implementing nonrepudiation and audit using authentication assertions and key servers
US7237114B1 (en) 2000-04-26 2007-06-26 Pronvest, Inc. Method and system for signing and authenticating electronic documents
US6804262B1 (en) 2000-04-28 2004-10-12 3Com Corporation Method and apparatus for channel determination through power measurements
US7308718B1 (en) * 2000-05-09 2007-12-11 Neopost Technologies Technique for secure remote configuration of a system
US7640580B1 (en) 2000-05-17 2009-12-29 F5 Networks, Inc. Method and apparatus for accessing a computer behind a firewall
WO2001095125A1 (en) * 2000-06-06 2001-12-13 Ingeo Systems, Inc. Processing electronic documents with embedded digital signatures
AU2001275298A1 (en) * 2000-06-06 2001-12-17 Ingeo Systems, Inc. Creating and verifying electronic documents
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
EP2148465B9 (en) * 2000-06-09 2013-04-17 Certicom Corp. A method for the application of implicit signature schemes
US7493486B1 (en) * 2000-06-09 2009-02-17 Verizon Laboratories, Inc. Method and apparatus for supporting cryptographic-related activities in a public key infrastructure
US6944881B1 (en) 2000-06-19 2005-09-13 3Com Corporation Method for using an initial maintenance opportunity for non-contention ranging
US20040073617A1 (en) * 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
US6941457B1 (en) 2000-06-30 2005-09-06 Cisco Technology, Inc. Establishing a new shared secret key over a broadcast channel for a multicast group based on an old shared secret key
WO2002005481A1 (en) * 2000-07-06 2002-01-17 Hitae Lee Three-way encryption/decryption system
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US6816500B1 (en) 2000-07-10 2004-11-09 3Com Corporation Apparatus, method and system for multimedia access network channel management
US6978369B2 (en) * 2000-08-04 2005-12-20 First Data Corporation Person-centric account-based digital signature system
US7010691B2 (en) * 2000-08-04 2006-03-07 First Data Corporation ABDS system utilizing security information in authenticating entity access
US6820201B1 (en) * 2000-08-04 2004-11-16 Sri International System and method using information-based indicia for securing and authenticating transactions
US7082533B2 (en) * 2000-08-04 2006-07-25 First Data Corporation Gauging risk in electronic communications regarding accounts in ABDS system
US7558965B2 (en) 2000-08-04 2009-07-07 First Data Corporation Entity authentication in electronic communications by providing verification status of device
US7096354B2 (en) * 2000-08-04 2006-08-22 First Data Corporation Central key authority database in an ABDS system
US6983368B2 (en) * 2000-08-04 2006-01-03 First Data Corporation Linking public key of device to information during manufacture
EP1323089A4 (en) * 2000-08-04 2006-04-19 First Data Corp ENTITY AUTHENTICATION IN ELECTRONIC COMMUNICATION BY PROVIDING THE VERIFICATION STATUS OF A DEVICE
AU2008203525B2 (en) * 2000-08-04 2011-11-10 First Data Corporation Linking public key of device to information during manufacturing
US6789189B2 (en) * 2000-08-04 2004-09-07 First Data Corporation Managing account database in ABDS system
WO2002013040A1 (en) * 2000-08-09 2002-02-14 Keith Richard Holbrook Information transmission and collection apparatus and method
AU2001283215A1 (en) * 2000-08-14 2002-02-25 Yahoo, Inc. Offline-online incentive points system and method
GB0020371D0 (en) * 2000-08-18 2000-10-04 Hewlett Packard Co Apparatus and method for establishing trust
US8307098B1 (en) * 2000-08-29 2012-11-06 Lenovo (Singapore) Pte. Ltd. System, method, and program for managing a user key used to sign a message for a data processing system
US7225231B2 (en) * 2000-09-20 2007-05-29 Visto Corporation System and method for transmitting workspace elements across a network
ES2385565T3 (es) 2000-09-21 2012-07-26 Research In Motion Limited Sistema y método de firma mediante código por software
US7107326B1 (en) 2000-10-13 2006-09-12 3Com Corporation Method and system for integrating IP address reservations with policy provisioning
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US20030021417A1 (en) * 2000-10-20 2003-01-30 Ognjen Vasic Hidden link dynamic key manager for use in computer systems with database structure for storage of encrypted data and method for storage and retrieval of encrypted data
US6789193B1 (en) * 2000-10-27 2004-09-07 Pitney Bowes Inc. Method and system for authenticating a network user
JP2002202719A (ja) * 2000-11-06 2002-07-19 Sony Corp 暗号化装置及び方法、復号装置及び方法、並びに記憶媒体
AU2002230428A1 (en) * 2000-11-20 2002-06-03 Xante Corporation System, method, and computer program product for providing a multi-user e-mail system
US7068597B1 (en) 2000-11-27 2006-06-27 3Com Corporation System and method for automatic load balancing in a data-over-cable network
US6948184B1 (en) 2000-11-30 2005-09-20 3Com Corporation System and method for calibrating power level during initial ranging of a network client device
US6940874B2 (en) * 2000-11-30 2005-09-06 3Com Corporation Method for reducing interference from initializing network devices in a data-over-cable system
US20020067833A1 (en) * 2000-12-05 2002-06-06 Han Ching-Chih (Jason) Method and apparatus for providing conditional access to the source code of a program
US20080214300A1 (en) * 2000-12-07 2008-09-04 Igt Methods for electronic data security and program authentication
KR100377019B1 (ko) * 2000-12-09 2003-03-26 이임영 블라인드 기술을 이용한 신원위탁방법
US7149310B2 (en) * 2000-12-19 2006-12-12 Tricipher, Inc. Method and system for authorizing generation of asymmetric crypto-keys
US6934840B2 (en) * 2000-12-21 2005-08-23 International Business Machines Corporation Composite keystore facility apparatus and method therefor
US20030084020A1 (en) * 2000-12-22 2003-05-01 Li Shu Distributed fault tolerant and secure storage
US6988196B2 (en) * 2000-12-22 2006-01-17 Lenovo (Singapore) Pte Ltd Computer system and method for generating a digital certificate
US6948065B2 (en) 2000-12-27 2005-09-20 Intel Corporation Platform and method for securely transmitting an authorization secret
JP4284867B2 (ja) * 2001-01-18 2009-06-24 株式会社日立製作所 標準モデル上で適応的選択暗号文攻撃に対して安全な公開鍵暗号方法
US6952428B1 (en) 2001-01-26 2005-10-04 3Com Corporation System and method for a specialized dynamic host configuration protocol proxy in a data-over-cable network
US6996842B2 (en) * 2001-01-30 2006-02-07 Intel Corporation Processing internet protocol security traffic
AU742639B3 (en) * 2001-02-15 2002-01-10 Ewise Systems Pty Limited Secure network access
US6895104B2 (en) 2001-02-16 2005-05-17 Sac Technologies, Inc. Image identification system
US7073055B1 (en) 2001-02-22 2006-07-04 3Com Corporation System and method for providing distributed and dynamic network services for remote access server users
US7222255B1 (en) 2001-02-28 2007-05-22 3Com Corporation System and method for network performance testing
US20020129261A1 (en) * 2001-03-08 2002-09-12 Cromer Daryl Carvis Apparatus and method for encrypting and decrypting data recorded on portable cryptographic tokens
US7711122B2 (en) * 2001-03-09 2010-05-04 Arcot Systems, Inc. Method and apparatus for cryptographic key storage wherein key servers are authenticated by possession and secure distribution of stored keys
US7181017B1 (en) 2001-03-23 2007-02-20 David Felsher System and method for secure three-party communications
TW561753B (en) * 2001-03-29 2003-11-11 Sony Corp Information processing device
GB2374497B (en) * 2001-04-03 2003-03-12 Ericsson Telefon Ab L M Facilitating legal interception of IP connections
US7603703B2 (en) * 2001-04-12 2009-10-13 International Business Machines Corporation Method and system for controlled distribution of application code and content data within a computer network
CA2446304C (en) * 2001-05-01 2012-03-20 Vasco Data Security, Inc. Use and generation of a session key in a secure socket layer connection
ATE329426T1 (de) * 2001-05-23 2006-06-15 Daniel Buettiker Verfahren und datenträger zur eintragung von benutzern einer public-key-infrastruktur und eintragungssystem
US7103606B2 (en) * 2001-06-18 2006-09-05 International Business Machines Corporation Method and apparatus for removing information from a server
US20020191032A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for viewing and managing information in a history
US20020191020A1 (en) * 2001-06-18 2002-12-19 International Business Machines Corporation Method and apparatus for removing confindential information from a history
US6834795B1 (en) * 2001-06-29 2004-12-28 Sun Microsystems, Inc. Secure user authentication to computing resource via smart card
FI112904B (fi) * 2001-06-29 2004-01-30 Nokia Corp Menetelmä suojata elektroninen laite ja elektroninen laite
US7257844B2 (en) 2001-07-31 2007-08-14 Marvell International Ltd. System and method for enhanced piracy protection in a wireless personal communication device
US20040128508A1 (en) * 2001-08-06 2004-07-01 Wheeler Lynn Henry Method and apparatus for access authentication entity
US7088678B1 (en) 2001-08-27 2006-08-08 3Com Corporation System and method for traffic shaping based on generalized congestion and flow control
US7313828B2 (en) * 2001-09-04 2007-12-25 Nokia Corporation Method and apparatus for protecting software against unauthorized use
US7779267B2 (en) * 2001-09-04 2010-08-17 Hewlett-Packard Development Company, L.P. Method and apparatus for using a secret in a distributed computing system
FR2829644A1 (fr) * 2001-09-10 2003-03-14 St Microelectronics Sa Procede securise de transmission de donnees multimedia
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
JP4969745B2 (ja) * 2001-09-17 2012-07-04 株式会社東芝 公開鍵基盤システム
KR20030028618A (ko) * 2001-09-20 2003-04-10 (주) 엘지텔레콤 네트워크를 이용한 인증서 발급 서비스 방법
AU2002334409A1 (en) 2001-09-27 2003-04-14 Matsushita Electric Industrial Co., Ltd. An encryption device, a decrypting device, a secret key generation device,a copyright protection system and a cipher communication device
GB0123453D0 (en) * 2001-09-28 2001-11-21 Ncipher Corp Ltd Time stamping device
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7085306B1 (en) 2001-10-30 2006-08-01 3Com Corporation System and method for a multi-frequency upstream channel in a computer network
JP4055393B2 (ja) * 2001-10-30 2008-03-05 ソニー株式会社 データ処理装置およびその方法とプログラム
US6973191B2 (en) * 2001-11-02 2005-12-06 Activcard System and method for generating symmetric keys within a personal security device having minimal trust relationships
US6785381B2 (en) * 2001-11-27 2004-08-31 Siemens Information And Communication Networks, Inc. Telephone having improved hands free operation audio quality and method of operation thereof
US7334125B1 (en) 2001-11-27 2008-02-19 Cisco Technology, Inc. Facilitating secure communications among multicast nodes in a telecommunications network
US7007040B1 (en) 2001-12-04 2006-02-28 General Dynamics C4 Systems, Inc. Method and apparatus for storing and updating information in a multi-cast system
EP1452000A2 (en) * 2001-12-07 2004-09-01 Telefonaktiebolaget LM Ericsson (publ) Lawful interception of end-to-end encrypted data traffic
US7171493B2 (en) * 2001-12-19 2007-01-30 The Charles Stark Draper Laboratory Camouflage of network traffic to resist attack
US7225161B2 (en) * 2001-12-21 2007-05-29 Schlumberger Omnes, Inc. Method and system for initializing a key management system
US7072337B1 (en) 2002-01-25 2006-07-04 3Com Corporation System and method for resolving network addresses for network devices on distributed network subnets
US20030145025A1 (en) * 2002-01-31 2003-07-31 Allred Rustin W. Method of designing families of boost and cut filters, including treble and bass controls and graphic equalizers
US7818792B2 (en) * 2002-02-04 2010-10-19 General Instrument Corporation Method and system for providing third party authentication of authorization
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7415440B1 (en) * 2002-02-22 2008-08-19 Entriq, Inc. Method and system to provide secure key selection using a secure device in a watercrypting environment
US7251635B2 (en) * 2002-02-25 2007-07-31 Schlumberger Omnes, Inc. Method and apparatus for managing a key management system
US7228417B2 (en) 2002-02-26 2007-06-05 America Online, Inc. Simple secure login with multiple-authentication providers
US7308579B2 (en) * 2002-03-15 2007-12-11 Noel Abela Method and system for internationally providing trusted universal identification over a global communications network
US7627753B2 (en) * 2002-03-19 2009-12-01 Microsoft Corporation Secure digital data format and code enforced policy
GB2387301B (en) * 2002-04-02 2005-02-09 Clive Neil Galley Private-key cryptosystem and other applications
US20030196096A1 (en) * 2002-04-12 2003-10-16 Sutton James A. Microcode patch authentication
US7822495B2 (en) * 2002-04-15 2010-10-26 Fisher-Rosemount Systems, Inc. Custom function blocks for use with process control systems
US7475248B2 (en) 2002-04-29 2009-01-06 International Business Machines Corporation Enhanced message security
US7007159B2 (en) * 2002-05-10 2006-02-28 Intel Corporation System and method for loading and integrating a firmware extension onto executable base system firmware during initialization
US20030212889A1 (en) * 2002-05-13 2003-11-13 Khieu Andrew K. Method and system for exchanging data over networks using public key encryption
EP1510032A4 (en) * 2002-05-15 2007-05-30 Bio Key Int Inc COMPARATIVE TEMPLATE PROTECTION IN BIOMETRIC SECURITY SYSTEMS
US7340770B2 (en) * 2002-05-15 2008-03-04 Check Point Software Technologies, Inc. System and methodology for providing community-based security policies
US7096254B2 (en) * 2002-05-30 2006-08-22 International Business Machines Corporation Electronic mail distribution network implementation for safeguarding sender's address book covering addressee aliases with minimum interference with normal electronic mail transmission
US7162456B2 (en) * 2002-06-05 2007-01-09 Sun Microsystems, Inc. Method for private personal identification number management
US7596531B2 (en) * 2002-06-05 2009-09-29 Sun Microsystems, Inc. Method and apparatus for protecting against side channel attacks against personal identification numbers
US7167843B2 (en) 2002-06-05 2007-01-23 Sun Microsystems, Inc. Apparatus for private personal identification number management
US20030233562A1 (en) * 2002-06-12 2003-12-18 Sachin Chheda Data-protection circuit and method
KR100466827B1 (ko) * 2002-06-14 2005-01-17 이임영 키 복구를 지원하는 신원 위탁 방법
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
RU2343639C2 (ru) * 2002-07-25 2009-01-10 Байо-Ки Интернэшнл, Инк. Высоконадежное биометрическое устройство
US6931133B2 (en) * 2002-09-03 2005-08-16 Verisign, Inc. Method and system of securely escrowing private keys in a public key infrastructure
US8083585B2 (en) 2002-09-10 2011-12-27 Igt Apparatus and method for copying gaming machine configuration settings
US7900051B2 (en) * 2002-09-10 2011-03-01 Stmicroelectronics S.A. Secure multimedia data transmission method
WO2004032411A1 (de) * 2002-09-11 2004-04-15 Giesecke & Devrient Gmbh Geschützte kryptographische berechnung
US20040054901A1 (en) * 2002-09-17 2004-03-18 Microsoft Corporation Creating and verifying a sequence of consecutive data
US7548621B1 (en) 2002-09-26 2009-06-16 Ncr Corporation System and method for securing a base derivation key for use in injection of derived unique key per transaction devices
US7426382B2 (en) * 2002-10-09 2008-09-16 Motorola, Inc. Contact validation and trusted contact updating in mobile wireless communications devices
US7574607B1 (en) * 2002-10-29 2009-08-11 Zix Corporation Secure pipeline processing
KR100502066B1 (ko) * 2002-10-31 2005-07-25 한국전자통신연구원 비밀키 관리 시스템 및 방법
US7207067B2 (en) * 2002-11-12 2007-04-17 Aol Llc Enforcing data protection legislation in Web data services
US7131003B2 (en) 2003-02-20 2006-10-31 America Online, Inc. Secure instant messaging system
FR2849248B1 (fr) * 2002-12-20 2005-06-24 Oberthur Card Syst Sa Entite electronique securisee permettant une certification du temps
US7640427B2 (en) * 2003-01-07 2009-12-29 Pgp Corporation System and method for secure electronic communication in a partially keyless environment
CA2512645A1 (en) * 2003-01-07 2004-07-29 Qualcomm Incorporated System, apparatus and method for replacing a cryptographic key
US7562229B2 (en) * 2003-01-23 2009-07-14 Hewlett-Packard Development Company, L.P. Codeword-based auditing of computer systems and methods therefor
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
US8131649B2 (en) 2003-02-07 2012-03-06 Igware, Inc. Static-or-dynamic and limited-or-unlimited content rights
US20100017627A1 (en) 2003-02-07 2010-01-21 Broadon Communications Corp. Ensuring authenticity in a closed content distribution system
US7779482B1 (en) * 2003-02-07 2010-08-17 iGware Inc Delivery of license information using a short messaging system protocol in a closed content distribution system
CN100349087C (zh) * 2003-02-21 2007-11-14 捷讯研究有限公司 电子设备的多级控制***和方法
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
WO2004084029A2 (en) * 2003-03-14 2004-09-30 Citibank, N.A. Method and system of transaction security
US7490348B1 (en) 2003-03-17 2009-02-10 Harris Technology, Llc Wireless network having multiple communication allowances
US20040190721A1 (en) * 2003-03-24 2004-09-30 Microsoft Corporation Renewable conditional access system
US7739583B2 (en) 2003-03-31 2010-06-15 Ricoh Company, Ltd. Multimedia document sharing method and apparatus
US7757162B2 (en) 2003-03-31 2010-07-13 Ricoh Co. Ltd. Document collection manipulation
US7536638B2 (en) 2003-03-31 2009-05-19 Ricoh Co., Ltd. Action stickers for identifying and processing stored documents
US7703002B2 (en) 2003-03-31 2010-04-20 Ricoh Company, Ltd. Method and apparatus for composing multimedia documents
US7509569B2 (en) * 2003-03-31 2009-03-24 Ricoh Co., Ltd. Action stickers for nested collections
US20040199768A1 (en) * 2003-04-04 2004-10-07 Nail Robert A. System and method for enabling enterprise application security
US7836493B2 (en) 2003-04-24 2010-11-16 Attachmate Corporation Proxy server security token authorization
US6834347B2 (en) 2003-04-29 2004-12-21 International Business Machines Corporation Target self-security for upgrades for an embedded device
CA2525398C (en) 2003-05-13 2014-03-11 Corestreet, Ltd. Efficient and secure data currentness systems
EP1636682A4 (en) 2003-06-24 2009-04-29 Corestreet Ltd ACCESS CONTROL
US8214884B2 (en) * 2003-06-27 2012-07-03 Attachmate Corporation Computer-based dynamic secure non-cached delivery of security credentials such as digitally signed certificates or keys
KR101000918B1 (ko) * 2003-09-01 2010-12-13 삼성전자주식회사 공개 키/개인 키 쌍을 재사용하는 장치 및 방법
JP4583833B2 (ja) * 2003-09-12 2010-11-17 株式会社リコー 通信装置、通信システム、通信方法及びプログラム
US7290278B2 (en) 2003-10-02 2007-10-30 Aol Llc, A Delaware Limited Liability Company Identity based service system
US7558954B2 (en) * 2003-10-31 2009-07-07 Hewlett-Packard Development Company, L.P. Method and apparatus for ensuring the integrity of data
CA2544273C (en) 2003-11-19 2015-01-13 Corestreet, Ltd. Distributed delegated path discovery and validation
US7523315B2 (en) * 2003-12-22 2009-04-21 Ingeo Systems, Llc Method and process for creating an electronically signed document
US7698557B2 (en) * 2003-12-22 2010-04-13 Guardtime As System and method for generating a digital certificate
US8139770B2 (en) * 2003-12-23 2012-03-20 Wells Fargo Bank, N.A. Cryptographic key backup and escrow system
ATE553610T1 (de) * 2003-12-30 2012-04-15 Telecom Italia Spa Methode und system für schützende daten, in verbindung stehendes kommunikationsnetz und computer-programm-produkt
JP2005196412A (ja) * 2004-01-06 2005-07-21 Sony Corp データ通信装置及びデータ通信装置のメモリ管理方法
KR20060123470A (ko) 2004-01-09 2006-12-01 코아스트리트 리미티드 OCSP 및 분산 OCSP를 위한 서명-효율적인RTC(Real Time Credentials)
JP4434969B2 (ja) 2004-01-21 2010-03-17 株式会社東芝 コンテンツ提供側システム、ユーザ側システム、追跡システム、装置、方法及びプログラム
US20050172229A1 (en) * 2004-01-29 2005-08-04 Arcot Systems, Inc. Browser user-interface security application
JP4556103B2 (ja) * 2004-02-24 2010-10-06 ソニー株式会社 暗号化装置及び暗号化方法
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
CA2560571A1 (en) * 2004-03-22 2005-12-29 Samsung Electronics Co., Ltd. Method and apparatus for digital rights management using certificate revocation list
CN100512098C (zh) * 2004-03-26 2009-07-08 上海山丽信息安全有限公司 具有指纹限制的机密文件访问授权***
US20060242406A1 (en) 2005-04-22 2006-10-26 Microsoft Corporation Protected computing environment
EP1599008B1 (en) * 2004-05-19 2008-03-05 Alcatel Lucent Method of providing a signing key for digitally signing, verifying or encrypting data
US7644409B2 (en) * 2004-06-04 2010-01-05 Sun Microsystems, Inc. Techniques for accessing a shared resource using an improved synchronization mechanism
US7594234B1 (en) * 2004-06-04 2009-09-22 Sun Microsystems, Inc. Adaptive spin-then-block mutual exclusion in multi-threaded processing
WO2006002068A2 (en) * 2004-06-15 2006-01-05 Passmark Security, Inc. Method and apparatus for making accessible a set of services to users
US7421589B2 (en) * 2004-07-21 2008-09-02 Beachhead Solutions, Inc. System and method for lost data destruction of electronic data stored on a portable electronic device using a security interval
CN100409138C (zh) * 2004-07-21 2008-08-06 京瓷美达株式会社 密码验证装置及验证方法
US7475397B1 (en) 2004-07-28 2009-01-06 Sun Microsystems, Inc. Methods and apparatus for providing a remote serialization guarantee
WO2006018874A1 (ja) * 2004-08-19 2006-02-23 Mitsubishi Denki Kabushiki Kaisha 管理サービス装置、バックアップサービス装置、通信端末装置及び記憶媒体
US8284942B2 (en) * 2004-08-24 2012-10-09 Microsoft Corporation Persisting private/public key pairs in password-encrypted files for transportation to local cryptographic store
DE112004002943B4 (de) * 2004-08-26 2010-06-24 Fujitsu Ltd., Kawasaki Inhalte-Management-Programm, -Verfahren und -Vorrichtung
JP2006139747A (ja) * 2004-08-30 2006-06-01 Kddi Corp 通信システムおよび安全性保証装置
US7433847B2 (en) * 2004-09-22 2008-10-07 Pitney Bowes Inc. System and method for manufacturing and securing transport of postage printing devices
US20060075254A1 (en) * 2004-09-27 2006-04-06 Cisco Technology, Inc. (A California Corporation) Smart card functionality from a security co-processor and symmetric key in ROM
US7636852B1 (en) * 2004-10-07 2009-12-22 Sprint Communications Company L.P. Call center dashboard
US9558341B1 (en) 2004-10-07 2017-01-31 Sprint Communications Company L.P. Integrated user profile administration tool
JP4725070B2 (ja) * 2004-10-13 2011-07-13 パナソニック株式会社 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
TW200635324A (en) * 2004-10-25 2006-10-01 Matsushita Electric Ind Co Ltd Authentication method
EP1825412A1 (en) 2004-10-25 2007-08-29 Rick L. Orsini Secure data parser method and system
US7205882B2 (en) 2004-11-10 2007-04-17 Corestreet, Ltd. Actuating a security system using a wireless device
WO2006051404A2 (en) * 2004-11-11 2006-05-18 Certicom Corp. Secure interface for versatile key derivation function support
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8176564B2 (en) 2004-11-15 2012-05-08 Microsoft Corporation Special PC mode entered upon detection of undesired state
US8464348B2 (en) * 2004-11-15 2013-06-11 Microsoft Corporation Isolated computing environment anchored into CPU and motherboard
US7457960B2 (en) * 2004-11-30 2008-11-25 Analog Devices, Inc. Programmable processor supporting secure mode
US20060129821A1 (en) * 2004-12-13 2006-06-15 Microsoft Corporation Believably trustworthy enforcement of privacy enhancing technologies in data processing
US20080288786A1 (en) * 2004-12-20 2008-11-20 Michael Stephen Fiske System with access keys
GB0428049D0 (en) * 2004-12-22 2005-01-26 Carnall Murat Improvements to call management in a telecommunications system
GB2436487B (en) 2004-12-30 2010-01-27 Topaz Systems Inc Electronic signature security system
US20060156013A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Digital signature software using ephemeral private key and system
US7869593B2 (en) 2005-01-07 2011-01-11 First Data Corporation Software for providing based on shared knowledge public keys having same private key
US20060153369A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Providing cryptographic key based on user input data
US7693277B2 (en) * 2005-01-07 2010-04-06 First Data Corporation Generating digital signatures using ephemeral cryptographic key
US20060153370A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Generating public-private key pair based on user input data
US7593527B2 (en) * 2005-01-07 2009-09-22 First Data Corporation Providing digital signature and public key based on shared knowledge
US7490239B2 (en) * 2005-01-07 2009-02-10 First Data Corporation Facilitating digital signature based on ephemeral private key
US20060153364A1 (en) * 2005-01-07 2006-07-13 Beeson Curtis L Asymmetric key cryptosystem based on shared knowledge
US7936869B2 (en) * 2005-01-07 2011-05-03 First Data Corporation Verifying digital signature based on shared knowledge
JP4768752B2 (ja) * 2005-01-12 2011-09-07 ブリティッシュ・テレコミュニケーションズ・パブリック・リミテッド・カンパニー 無線周波数識別タグセキュリティシステム
US8312263B2 (en) * 2005-01-25 2012-11-13 Cisco Technology, Inc. System and method for installing trust anchors in an endpoint
US8943310B2 (en) * 2005-01-25 2015-01-27 Cisco Technology, Inc. System and method for obtaining a digital certificate for an endpoint
DE102005009852B3 (de) * 2005-03-03 2006-06-29 Siemens Ag Einrichtung zur Aufnahme und Verwaltung medizinischer Bilddaten sowie zugehöriges Verfahren
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US8175277B2 (en) * 2005-04-28 2012-05-08 Cisco Technology, Inc. Intercepting a communication session in a telecommunication network
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
JP4121134B2 (ja) * 2005-05-31 2008-07-23 インターナショナル・ビジネス・マシーンズ・コーポレーション プログラム、分類方法およびシステム
US8353046B2 (en) 2005-06-08 2013-01-08 Microsoft Corporation System and method for delivery of a modular operating system
US8028329B2 (en) * 2005-06-13 2011-09-27 Iamsecureonline, Inc. Proxy authentication network
US8295492B2 (en) * 2005-06-27 2012-10-23 Wells Fargo Bank, N.A. Automated key management system
US7836306B2 (en) * 2005-06-29 2010-11-16 Microsoft Corporation Establishing secure mutual trust using an insecure password
US7596225B2 (en) * 2005-06-30 2009-09-29 Alcatl-Lucent Usa Inc. Method for refreshing a pairwise master key
US10021062B2 (en) * 2005-07-01 2018-07-10 Cirius Messaging Inc. Secure electronic mail system
US7870205B2 (en) * 2005-07-01 2011-01-11 0733660 B.C. Ltd. Electronic mail system with pre-message-retrieval display of message metadata
US8438115B2 (en) * 2005-09-23 2013-05-07 Pitney Bowes Inc. Method of securing postage data records in a postage printing device
US8340289B2 (en) 2005-09-29 2012-12-25 Research In Motion Limited System and method for providing an indication of randomness quality of random number data generated by a random data service
US7885412B2 (en) * 2005-09-29 2011-02-08 International Business Machines Corporation Pre-generation of generic session keys for use in communicating within communications environments
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
WO2007047580A2 (en) * 2005-10-18 2007-04-26 Page2Cell, Inc. System and method for providing a public number-private number telephony system
US8260908B2 (en) * 2005-11-16 2012-09-04 Cisco Technologies, Inc. Techniques for sequencing system log messages
CA2629015A1 (en) 2005-11-18 2008-05-08 Rick L. Orsini Secure data parser method and system
US20070255951A1 (en) * 2005-11-21 2007-11-01 Amiram Grynberg Token Based Multi-protocol Authentication System and Methods
KR100652017B1 (ko) * 2005-12-08 2006-12-01 한국전자통신연구원 물리보안공격에 대한 닥시스 케이블 모뎀의 보안 방법
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
US8230487B2 (en) 2005-12-21 2012-07-24 International Business Machines Corporation Method and system for controlling access to a secondary system
JP2007172294A (ja) * 2005-12-22 2007-07-05 Hitachi Ltd 利用者の認証機能を備えた情報処理装置
US7499552B2 (en) * 2006-01-11 2009-03-03 International Business Machines Corporation Cipher method and system for verifying a decryption of an encrypted user data key
WO2007086029A2 (en) * 2006-01-30 2007-08-02 Koninklijke Philips Electronics N.V. Search for a watermark in a data signal
US20070179903A1 (en) * 2006-01-30 2007-08-02 Microsoft Corporation Identity theft mitigation
US20070223685A1 (en) * 2006-02-06 2007-09-27 David Boubion Secure system and method of providing same
DE102006012311A1 (de) * 2006-03-17 2007-09-20 Deutsche Telekom Ag Verfahren und Vorrichtung zur Pseudonymisierung von digitalen Daten
US9860055B2 (en) * 2006-03-22 2018-01-02 Synopsys, Inc. Flexible architecture for processing of large numbers and method therefor
US20070255823A1 (en) * 2006-05-01 2007-11-01 International Business Machines Corporation Method for low-overhead message tracking in a distributed messaging system
JP2009535735A (ja) 2006-05-02 2009-10-01 ブロードオン コミュニケーションズ コーポレーション コンテンツ・マネージメント・システムおよび方法
US8684265B1 (en) 2006-05-25 2014-04-01 Sean I. Mcghie Rewards program website permitting conversion/transfer of non-negotiable credits to entity independent funds
US9704174B1 (en) 2006-05-25 2017-07-11 Sean I. Mcghie Conversion of loyalty program points to commerce partner points per terms of a mutual agreement
US10062062B1 (en) 2006-05-25 2018-08-28 Jbshbm, Llc Automated teller machine (ATM) providing money for loyalty points
US7703673B2 (en) 2006-05-25 2010-04-27 Buchheit Brian K Web based conversion of non-negotiable credits associated with an entity to entity independent negotiable funds
US8668146B1 (en) 2006-05-25 2014-03-11 Sean I. Mcghie Rewards program with payment artifact permitting conversion/transfer of non-negotiable credits to entity independent funds
EP2036412B1 (en) * 2006-06-01 2012-11-14 Exaflop LLC Controlled warm air capture
CN101563829B (zh) * 2006-06-01 2012-07-04 埃克弗洛普公司 数据中心不间断配电架构
US20100091449A1 (en) * 2006-06-01 2010-04-15 Jimmy Clidaras Modular Computing Environments
US8006298B1 (en) 2006-07-11 2011-08-23 Sprint Communications Company L.P. Fraud detection system and method
US20080271001A1 (en) * 2006-09-11 2008-10-30 Yo Nonomura Method of generating program, information processing device and microcomputer
EP2084591B1 (en) * 2006-10-10 2019-09-11 Google LLC Updating a power supply microcontroller
US7870379B2 (en) * 2006-10-10 2011-01-11 Exaflop Llc Updating a power supply microcontroller
US7624276B2 (en) 2006-10-16 2009-11-24 Broadon Communications Corp. Secure device authentication system and method
US8200960B2 (en) * 2006-10-20 2012-06-12 Oracle America, Inc. Tracking of resource utilization during cryptographic transformations
JP4304300B2 (ja) * 2006-11-01 2009-07-29 日本電気株式会社 ユーザ装置、サーバ、アップグレードサービスシステム、その方法およびプログラム
WO2008053471A1 (en) * 2006-11-02 2008-05-08 Nds Limited Privacy-aware content protection system
BRPI0718581A2 (pt) 2006-11-07 2014-03-11 Security First Corp Sistemas e métodos para distribuir e proteger dados
US9141819B2 (en) * 2006-11-08 2015-09-22 International Business Machines Corporation Encrypted tape access control via challenge-response protocol
US7578346B2 (en) * 2006-11-08 2009-08-25 Schlumberger Technology Corporation Method of plugging fractured formation
US7613915B2 (en) 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8116456B2 (en) * 2006-11-28 2012-02-14 Oracle International Corporation Techniques for managing heterogeneous key stores
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
EP2482218A3 (en) 2006-12-05 2012-10-31 Security First Corporation Improved storage backup method using a secure data parser
US8135135B2 (en) * 2006-12-08 2012-03-13 Microsoft Corporation Secure data protection during disasters
US8015039B2 (en) * 2006-12-14 2011-09-06 Sap Ag Enterprise verification and certification framework
US9355273B2 (en) * 2006-12-18 2016-05-31 Bank Of America, N.A., As Collateral Agent System and method for the protection and de-identification of health care data
FR2912841B1 (fr) * 2007-02-15 2009-05-22 Soitec Silicon On Insulator Procede de polissage d'heterostructures
KR101273465B1 (ko) * 2007-03-16 2013-06-14 재단법인서울대학교산학협력재단 집합 검증 장치 및 그 방법
US20080285756A1 (en) * 2007-03-20 2008-11-20 Dmvich Software, Llc Random shared key
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
US10339227B1 (en) 2007-06-08 2019-07-02 Google Llc Data center design
SE532600C2 (sv) * 2007-06-29 2010-03-02 Oniteo Ab Metod och system för säker provisionering av hårdvara
CA2693133C (en) 2007-07-17 2014-10-14 Certicom Corp. Method and system for generating implicit certificates and applications to identity-based encryption (ibe)
US8080900B2 (en) * 2007-07-18 2011-12-20 Exaflop Llc Direct-coupled IT load
WO2009014734A2 (en) 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods
EP2026266B1 (en) * 2007-07-27 2011-02-16 NTT DoCoMo, Inc. Method and apparatus for performing delegated transactions
JP2009064055A (ja) * 2007-09-04 2009-03-26 Hitachi Ltd 計算機システム及びセキュリティ管理方法
CA2699416A1 (en) 2007-09-14 2009-03-19 Rick L. Orsini Systems and methods for managing cryptographic keys
US8341410B2 (en) * 2007-10-08 2012-12-25 Microsoft Corporation Efficient certified email protocol
ATE521183T1 (de) * 2007-10-15 2011-09-15 Penango Inc Verfahren und system zur unterstützung von sicherer kommunikation
EP2201737A2 (en) * 2007-10-20 2010-06-30 Penango, Inc. Methods and systems for indicating trustworthiness of secure communications
JP5139028B2 (ja) * 2007-10-24 2013-02-06 エイチジーエスティーネザーランドビーブイ コンテンツデータ管理システム及び方法
US20090113328A1 (en) * 2007-10-30 2009-04-30 Penango, Inc. Multidimensional Multistate User Interface Element
JP5125426B2 (ja) * 2007-11-06 2013-01-23 沖電気工業株式会社 取引装置及び該取引装置における暗証番号処理方法
CN101197674B (zh) * 2007-12-10 2010-10-27 华为技术有限公司 加密通信方法、服务器及加密通信***
US20100027790A1 (en) * 2007-12-20 2010-02-04 Balaji Vembu Methods for authenticating a hardware device and providing a secure channel to deliver data
US8806207B2 (en) 2007-12-21 2014-08-12 Cocoon Data Holdings Limited System and method for securing data
EP2077514A1 (en) * 2007-12-28 2009-07-08 British Telecmmunications public limited campany Radio frequency identification devices and processes therefor
EP2238555B1 (en) * 2007-12-28 2015-03-11 BRITISH TELECOMMUNICATIONS public limited company Radio frequency identification devices and reader systems
US9137015B2 (en) * 2008-01-04 2015-09-15 Arcsoft, Inc. Protection scheme for AACS keys
CN101939946B (zh) 2008-01-07 2013-04-24 安全第一公司 使用多因素或密钥式分散对数据进行保护的***和方法
CN104283880A (zh) 2008-02-22 2015-01-14 安全第一公司 安全工作组管理和通信的***和方法
US20090257593A1 (en) * 2008-04-10 2009-10-15 Comverse Ltd. Method and apparatus for secure messaging
JP2009278223A (ja) * 2008-05-13 2009-11-26 Panasonic Corp 電子証明システム及び秘匿通信システム
US8074023B2 (en) * 2008-05-22 2011-12-06 Nuvoton Technology Corporation In-system programming to switch memory access from one area to another in memory cards
US8170216B2 (en) * 2008-06-18 2012-05-01 Apple Inc. Techniques for validating and sharing secrets
US8943551B2 (en) 2008-08-14 2015-01-27 Microsoft Corporation Cloud-based device information storage
US8769612B2 (en) * 2008-08-14 2014-07-01 Microsoft Corporation Portable device association
US8099761B2 (en) * 2008-08-14 2012-01-17 Microsoft Corporation Protocol for device to station association
TWI406175B (zh) * 2008-08-20 2013-08-21 Nuvoton Technology Corp 記憶卡以及用於記憶卡之方法
US20100114607A1 (en) * 2008-11-04 2010-05-06 Sdi Health Llc Method and system for providing reports and segmentation of physician activities
US20100121928A1 (en) 2008-11-07 2010-05-13 Penango, Inc. Methods and systems for allocating and indicating trustworthiness of secure communications
US8370640B2 (en) 2008-12-01 2013-02-05 Research In Motion Limited Simplified multi-factor authentication
US8499154B2 (en) * 2009-01-27 2013-07-30 GM Global Technology Operations LLC System and method for establishing a secure connection with a mobile device
US8374930B2 (en) * 2009-02-02 2013-02-12 Trustifi Corporation Certified email system and method
US9141758B2 (en) * 2009-02-20 2015-09-22 Ims Health Incorporated System and method for encrypting provider identifiers on medical service claim transactions
EP2228942B1 (en) * 2009-03-13 2012-06-06 Sap Ag Securing communications sent by a first user to a second user
JP5757536B2 (ja) 2009-05-19 2015-07-29 セキュリティー ファースト コープ. クラウド内にデータを確保するシステムおよび方法
US8178997B2 (en) 2009-06-15 2012-05-15 Google Inc. Supplying grid ancillary services using controllable loads
US8341023B2 (en) * 2009-06-17 2012-12-25 Trustifi Corporation Certified email system and method
US9608826B2 (en) * 2009-06-29 2017-03-28 Jpmorgan Chase Bank, N.A. System and method for partner key management
US8380591B1 (en) * 2009-07-10 2013-02-19 United Services Automobile Association (Usaa) System and method for providing warning and protection for bill payments
US8195819B1 (en) 2009-07-13 2012-06-05 Sprint Communications Company L.P. Application single sign on leveraging virtual local area network identifier
US9565207B1 (en) 2009-09-04 2017-02-07 Amazon Technologies, Inc. Firmware updates from an external channel
US8887144B1 (en) 2009-09-04 2014-11-11 Amazon Technologies, Inc. Firmware updates during limited time period
US8214653B1 (en) * 2009-09-04 2012-07-03 Amazon Technologies, Inc. Secured firmware updates
US10177934B1 (en) 2009-09-04 2019-01-08 Amazon Technologies, Inc. Firmware updates inaccessible to guests
US8102881B1 (en) 2009-09-08 2012-01-24 Amazon Technologies, Inc. Streamlined guest networking in a virtualized environment
US8601170B1 (en) 2009-09-08 2013-12-03 Amazon Technologies, Inc. Managing firmware update attempts
US8971538B1 (en) 2009-09-08 2015-03-03 Amazon Technologies, Inc. Firmware validation from an external channel
US8640220B1 (en) 2009-09-09 2014-01-28 Amazon Technologies, Inc. Co-operative secure packet management
US8959611B1 (en) 2009-09-09 2015-02-17 Amazon Technologies, Inc. Secure packet management for bare metal access
US8300641B1 (en) 2009-09-09 2012-10-30 Amazon Technologies, Inc. Leveraging physical network interface functionality for packet processing
US8381264B1 (en) 2009-09-10 2013-02-19 Amazon Technologies, Inc. Managing hardware reboot and reset in shared environments
WO2011030352A2 (en) * 2009-09-11 2011-03-17 3I Infotech Consumer Services Ltd. System and method for mobile phone resident digital signing and encryption/decryption of sms
US8745372B2 (en) 2009-11-25 2014-06-03 Security First Corp. Systems and methods for securing data in motion
EP2507708B1 (en) 2009-12-04 2019-03-27 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
US8917840B2 (en) * 2009-12-14 2014-12-23 International Business Machines Corporation Enhanced privacy caller identification system
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
WO2011123699A2 (en) 2010-03-31 2011-10-06 Orsini Rick L Systems and methods for securing data in motion
US8300831B2 (en) * 2010-04-26 2012-10-30 International Business Machines Corporation Redundant key server encryption environment
US8443429B1 (en) 2010-05-24 2013-05-14 Sprint Communications Company L.P. Integrated sign on
EP2577936A2 (en) 2010-05-28 2013-04-10 Lawrence A. Laurich Accelerator system for use with secure data storage
US9443071B2 (en) 2010-06-18 2016-09-13 At&T Intellectual Property I, L.P. Proximity based device security
CN103609059B (zh) 2010-09-20 2016-08-17 安全第一公司 用于安全数据共享的***和方法
JP5669517B2 (ja) * 2010-10-18 2015-02-12 オリンパスイメージング株式会社 画像データ販売システムおよび画像データ販売方法ならびに撮影装置、サーバ装置
US8807440B1 (en) 2010-12-17 2014-08-19 Google Inc. Routing secure element payment requests to an alternate application
US8352749B2 (en) 2010-12-17 2013-01-08 Google Inc. Local trusted services manager for a contactless smart card
US8335921B2 (en) 2010-12-17 2012-12-18 Google, Inc. Writing application data to a secure element
US9619662B1 (en) * 2011-01-13 2017-04-11 Google Inc. Virtual network pairs
US8611544B1 (en) 2011-01-25 2013-12-17 Adobe Systems Incorporated Systems and methods for controlling electronic document use
US9137014B2 (en) * 2011-01-25 2015-09-15 Adobe Systems Incorporated Systems and methods for controlling electronic document use
DE102011001430A1 (de) * 2011-03-21 2012-09-27 Wincor Nixdorf International Gmbh Verfahren zum Betreiben einer Geldkassette mit kundenspezifischen Schlüsseln
US20120272051A1 (en) * 2011-04-22 2012-10-25 International Business Machines Corporation Security key distribution in a cluster
US8775533B2 (en) 2011-05-20 2014-07-08 Microsoft Corporation Auto connect in peer-to-peer network
US9565708B2 (en) 2011-05-20 2017-02-07 Microsoft Technology Licensing, Llc Auto-connect in a peer-to-peer network
US8806023B2 (en) 2011-05-20 2014-08-12 Microsoft Corporation Auto-connect in a peer-to-peer network
US8627508B2 (en) 2011-06-17 2014-01-07 Microsoft Corporation Cloud key directory for federating data exchanges
US8891772B2 (en) 2011-06-17 2014-11-18 Microsoft Corporation Cloud key escrow system
US10333711B2 (en) * 2011-06-17 2019-06-25 Microsoft Technology Licensing, Llc Controlling access to protected objects
EP2541458B1 (en) * 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
US8548172B2 (en) * 2011-07-08 2013-10-01 Sap Ag Secure dissemination of events in a publish/subscribe network
US8914635B2 (en) * 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
US8661527B2 (en) 2011-08-31 2014-02-25 Kabushiki Kaisha Toshiba Authenticator, authenticatee and authentication method
US8171525B1 (en) 2011-09-15 2012-05-01 Google Inc. Enabling users to select between secure service providers using a central trusted service manager
US8255687B1 (en) 2011-09-15 2012-08-28 Google Inc. Enabling users to select between secure service providers using a key escrow service
US8313036B1 (en) 2011-09-16 2012-11-20 Google Inc. Secure application directory
US8193662B1 (en) 2011-10-17 2012-06-05 Google Inc. Power supply source blending and smoothing
US9754253B1 (en) * 2011-11-28 2017-09-05 Amazon Technologies, Inc. Conditioned use of certificates
CN103188219A (zh) * 2011-12-28 2013-07-03 北大方正集团有限公司 一种数字版权管理方法、设备及***
US9009500B1 (en) 2012-01-18 2015-04-14 Google Inc. Method of correlating power in a data center by fitting a function to a plurality of pairs of actual power draw values and estimated power draw values determined from monitored CPU utilization of a statistical sample of computers in the data center
US10484355B1 (en) 2017-03-08 2019-11-19 Amazon Technologies, Inc. Detecting digital certificate expiration through request processing
US8385553B1 (en) * 2012-02-28 2013-02-26 Google Inc. Portable secure element
US9065642B2 (en) 2012-03-07 2015-06-23 Certicom Corp. Intercepting key sessions
US8627097B2 (en) 2012-03-27 2014-01-07 Igt System and method enabling parallel processing of hash functions using authentication checkpoint hashes
US8843739B2 (en) * 2012-04-04 2014-09-23 Lockheed Martin Corporation Anti-tamper device, system, method, and computer-readable medium
US8429409B1 (en) 2012-04-06 2013-04-23 Google Inc. Secure reset of personal and service provider information on mobile devices
CN102664893B (zh) * 2012-04-23 2015-06-24 重庆理工大学 自适应重传与分段嵌入签名的数据传输方法
US8832443B2 (en) * 2012-05-31 2014-09-09 Daon Holdings Limited Methods and systems for increasing the security of private keys
US9032250B1 (en) 2012-11-05 2015-05-12 Google Inc. Online testing of secondary power unit
KR101442504B1 (ko) 2012-12-28 2014-09-23 사단법인 금융보안연구원 거래인증을 이용한 경량화된 부인방지시스템
US9485096B2 (en) * 2013-02-06 2016-11-01 Apurva Shrivastava Encryption / decryption of data with non-persistent, non-shared passkey
US9881177B2 (en) 2013-02-13 2018-01-30 Security First Corp. Systems and methods for a cryptographic file system layer
US20140237258A1 (en) * 2013-02-20 2014-08-21 Kabushiki Kaisha Toshiba Device and authentication method therefor
US9780950B1 (en) * 2013-03-15 2017-10-03 Symantec Corporation Authentication of PKI credential by use of a one time password and pin
US9059987B1 (en) 2013-04-04 2015-06-16 Sprint Communications Company L.P. Methods and systems of using single sign-on for identification for a web server not integrated with an enterprise network
ES2523423B1 (es) 2013-04-10 2015-11-24 Crypto Solutions, S.L. Dispositivo de cifrado simetrico y procedimiento empleado
US9032106B2 (en) 2013-05-29 2015-05-12 Microsoft Technology Licensing, Llc Synchronizing device association data among computing devices
US10181124B2 (en) * 2013-05-30 2019-01-15 Dell Products, L.P. Verifying OEM components within an information handling system using original equipment manufacturer (OEM) identifier
JP6151140B2 (ja) * 2013-09-13 2017-06-21 株式会社日立製作所 情報の暗号化・復号化方法、情報提供システムおよびプログラム
WO2015048389A1 (en) * 2013-09-26 2015-04-02 Krimmeni Technologies, Inc. Systems and methods for establishing and using distributed key servers
US9874414B1 (en) 2013-12-06 2018-01-23 Google Llc Thermal control system
GB2522032A (en) 2014-01-10 2015-07-15 Ibm Controlling the configuration of computer systems
US8978153B1 (en) 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
CN105578461B (zh) * 2014-11-10 2019-08-02 阿里巴巴集团控股有限公司 在移动终端间建立通讯、通讯接入/呼出方法、装置及***
US9733849B2 (en) 2014-11-21 2017-08-15 Security First Corp. Gateway for cloud-based secure storage
US10453058B2 (en) 2014-12-17 2019-10-22 Heartland Payment Systems, Inc. E-signature
US9374370B1 (en) 2015-01-23 2016-06-21 Island Intellectual Property, Llc Invariant biohash security system and method
US10057067B2 (en) * 2015-05-27 2018-08-21 International Business Machines Corporation Automatic root key rollover during digital signature verification
CN106549919B (zh) * 2015-09-21 2021-01-22 创新先进技术有限公司 一种信息注册、认证方法及装置
US10567357B2 (en) * 2015-10-02 2020-02-18 Zixcorp Systems, Inc. Secure transmission system with upgraded encryption strength
CA3005479A1 (en) 2015-11-20 2017-05-26 Genetec Inc. Media streaming
EP3430563B1 (en) * 2016-03-15 2020-09-09 Visa International Service Association Validation cryptogram for interaction
US10129025B2 (en) * 2016-09-19 2018-11-13 Red Hat, Inc. Binding data to a network in the presence of an entity with revocation capabilities
WO2018127278A1 (de) * 2017-01-04 2018-07-12 Gerhard Schwartz Asymmetrische system- und netzwerkarchitektur
US10516542B2 (en) * 2017-03-08 2019-12-24 Amazon Technologies, Inc. Digital certificate issuance and monitoring
US10615987B2 (en) 2017-03-08 2020-04-07 Amazon Technologies, Inc. Digital certificate usage monitoring systems
US10990707B1 (en) 2017-03-30 2021-04-27 Comodo Security Solutions, Inc. Device for safe data signing
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
US11082412B2 (en) 2017-07-12 2021-08-03 Wickr Inc. Sending secure communications using a local ephemeral key pool
US11316666B2 (en) 2017-07-12 2022-04-26 Amazon Technologies, Inc. Generating ephemeral key pools for sending and receiving secure communications
US10715504B2 (en) * 2017-07-12 2020-07-14 Wickr Inc. Provisioning ephemeral key pools for sending and receiving secure communications
CN107465505B (zh) 2017-08-28 2021-07-09 创新先进技术有限公司 一种密钥数据处理方法、装置及服务器
US10791196B2 (en) 2017-08-29 2020-09-29 Wickr Inc. Directory lookup for federated messaging with a user from a different secure communication network
US11368442B2 (en) * 2017-08-29 2022-06-21 Amazon Technologies, Inc. Receiving an encrypted communication from a user in a second secure communication network
US11095662B2 (en) 2017-08-29 2021-08-17 Amazon Technologies, Inc. Federated messaging
US11349659B2 (en) * 2017-08-29 2022-05-31 Amazon Technologies, Inc. Transmitting an encrypted communication to a user in a second secure communication network
US10546276B2 (en) * 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US10693662B2 (en) * 2018-02-22 2020-06-23 Idlogiq Inc. Methods for secure serialization of supply chain product units
US20190288833A1 (en) * 2018-03-16 2019-09-19 Walmart Apollo, Llc System and Method for Securing Private Keys Behind a Biometric Authentication Gateway
US11854007B2 (en) * 2018-04-16 2023-12-26 Visa International Service Association Method and system for pre-authorizing a delivery transaction
US10867046B2 (en) * 2018-08-08 2020-12-15 Quanta Computer Inc. Methods and apparatus for authenticating a firmware settings input file
CN109598489A (zh) * 2018-11-09 2019-04-09 海南新软软件有限公司 一种数字钱包助记词存储的方法、装置及***
CN109547212B (zh) * 2018-12-04 2021-06-18 中国电子科技集团公司第三十研究所 一种基于sm2签名算法的门限签名方法
US11979508B2 (en) 2018-12-14 2024-05-07 Iot And M2M Technologies, Llc Secure IDS certificate verification for a primary platform
EP3671663B1 (en) * 2018-12-20 2024-07-03 Assa Abloy AB Co-signing delegations
US11477086B2 (en) * 2019-05-08 2022-10-18 Schlumberger Technology Corporation Methods and systems for provisioning and commissioning an industrial gateway
US11233658B2 (en) * 2019-08-14 2022-01-25 OX Labs Inc. Digital transaction signing for multiple client devices using secured encrypted private keys
CN110765438B (zh) * 2019-10-24 2021-01-01 江苏云涌电子科技股份有限公司 一种高性能密码卡及其工作方法
US11671265B2 (en) 2019-10-25 2023-06-06 John A. Nix Secure configuration of a secondary platform bundle within a primary platform
US11216433B2 (en) * 2019-12-12 2022-01-04 Google Llc Encrypted search with no zero-day leakage
US11438152B2 (en) 2020-01-31 2022-09-06 Visa International Service Association Distributed symmetric encryption
FR3107414A1 (fr) * 2020-02-19 2021-08-20 Orange Procédé de calcul d’une clé de session, procédé de récupération d’une telle clé de session
JP7502618B2 (ja) * 2020-07-20 2024-06-19 富士通株式会社 通信プログラム、通信装置、及び通信方法
EP3951516A1 (de) * 2020-08-04 2022-02-09 Siemens Aktiengesellschaft System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
US11502830B2 (en) 2020-10-12 2022-11-15 Kyndryl, Inc. Ultrasound split key transmission for enhanced security
CN112463454B (zh) * 2020-12-04 2021-11-05 北京深思数盾科技股份有限公司 数据恢复方法、服务器、终端设备及存储介质
US11372986B1 (en) * 2021-01-18 2022-06-28 Axiom Technologies LLC Systems and methods for encrypted content management
IT202100017405A1 (it) 2021-07-01 2023-01-01 Telecom Italia Spa “metodo e sistema per la decifratura di messaggi cifrati end-to-end per intercettazione legale”
IL291459A (en) * 2022-03-17 2023-10-01 Kazuar Advanced Tech Ltd Key management system
CN114785527B (zh) * 2022-06-17 2022-09-16 深圳市深圳通有限公司 数据传输方法、装置、设备及存储介质

Family Cites Families (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4200770A (en) * 1977-09-06 1980-04-29 Stanford University Cryptographic apparatus and method
US4218582A (en) * 1977-10-06 1980-08-19 The Board Of Trustees Of The Leland Stanford Junior University Public key cryptographic apparatus and method
US4405829A (en) * 1977-12-14 1983-09-20 Massachusetts Institute Of Technology Cryptographic communications system and method
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
US4748620A (en) * 1986-02-28 1988-05-31 American Telephone And Telegraph Company, At&T Bell Laboratories Time stamp and packet virtual sequence numbering for reconstructing information signals from packets
US4771461A (en) * 1986-06-27 1988-09-13 International Business Machines Corporation Initialization of cryptographic variables in an EFT/POS network with a large number of terminals
JPS63317862A (ja) * 1987-06-12 1988-12-26 エイ・ティ・アンド・ティ グローバル インフォメーション ソルーションズ インターナショナル インコーポレイテッド 安全モジユールの動作制御方法
US4868877A (en) * 1988-02-12 1989-09-19 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5005200A (en) * 1988-02-12 1991-04-02 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US4888801A (en) * 1988-05-02 1989-12-19 Motorola, Inc. Hierarchical key management system
EP0383985A1 (de) * 1989-02-24 1990-08-29 Claus Peter Prof. Dr. Schnorr Verfahren zur Identifikation von Teilnehmern sowie zur Generierung und Verifikation von elektronischen Unterschriften in einem Datenaustauschsystem
US5175765A (en) * 1989-05-09 1992-12-29 Digital Equipment Corporation Robust data broadcast over a distributed network with malicious failures
DE3922642A1 (de) * 1989-07-10 1991-01-24 Ant Nachrichtentech Verfahren zur verschluesselten datenuebertragung
US5136643A (en) * 1989-10-13 1992-08-04 Fischer Addison M Public/key date-time notary facility
US5001752A (en) * 1989-10-13 1991-03-19 Fischer Addison M Public/key date-time notary facility
JP2874916B2 (ja) * 1989-11-21 1999-03-24 株式会社東芝 携帯用暗号鍵記憶装置
FR2662007B1 (fr) * 1990-05-10 1992-07-10 Bull Sa Procede d'obtention d'une attestation en clair securisee dans un environnement de systeme informatique distribue.
US5070528A (en) * 1990-06-29 1991-12-03 Digital Equipment Corporation Generic encryption technique for communication networks
EP0482233B1 (en) * 1990-10-24 1995-03-08 Omnisec Ag Cryptographic system allowing encrypted communication between users with a secure mutual cipher key determined without user interaction
US5073934A (en) * 1990-10-24 1991-12-17 International Business Machines Corporation Method and apparatus for controlling the use of a public key, based on the level of import integrity for the key
US5199070A (en) * 1990-12-18 1993-03-30 Matsushita Electric Industrial Co., Ltd. Method for generating a public key
JP3027988B2 (ja) * 1991-01-31 2000-04-04 松下電器産業株式会社 識別情報に基づく秘密鍵生成方法
US5200999A (en) * 1991-09-27 1993-04-06 International Business Machines Corporation Public key cryptosystem key management based on control vectors
US5164988A (en) * 1991-10-31 1992-11-17 International Business Machines Corporation Method to establish and enforce a network cryptographic security policy in a public key cryptosystem
US5222140A (en) * 1991-11-08 1993-06-22 Bell Communications Research, Inc. Cryptographic method for key agreement and user authentication
US5557518A (en) * 1994-04-28 1996-09-17 Citibank, N.A. Trusted agents for open electronic commerce
US5261002A (en) * 1992-03-13 1993-11-09 Digital Equipment Corporation Method of issuance and revocation of certificates of authenticity used in public key networks and other systems
US5313521A (en) * 1992-04-15 1994-05-17 Fujitsu Limited Key distribution protocol for file transfer in the local area network
US5315658B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
US5276737B1 (en) * 1992-04-20 1995-09-12 Silvio Micali Fair cryptosystems and methods of use
ATE177857T1 (de) * 1992-05-15 1999-04-15 Addison M Fischer Verfahren und vorrichtung zur sicherheit eines computersystem mit programmberechtigungsdatenstrukturen
US5396558A (en) * 1992-09-18 1995-03-07 Nippon Telegraph And Telephone Corporation Method and apparatus for settlement of accounts by IC cards
US5349642A (en) * 1992-11-03 1994-09-20 Novell, Inc. Method and apparatus for authentication of client server communication
US5499295A (en) * 1993-08-31 1996-03-12 Ericsson Inc. Method and apparatus for feature authorization and software copy protection in RF communications devices
US5371794A (en) * 1993-11-02 1994-12-06 Sun Microsystems, Inc. Method and apparatus for privacy and authentication in wireless networks
US5787172A (en) * 1994-02-24 1998-07-28 The Merdan Group, Inc. Apparatus and method for establishing a cryptographic link between elements of a system
US5539828A (en) * 1994-05-31 1996-07-23 Intel Corporation Apparatus and method for providing secured communications
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7231525B1 (en) 1998-03-25 2007-06-12 Thomson Licensing S.A. Authentification of data in a digital transmission system
US7404076B2 (en) 2001-08-01 2008-07-22 Matsushita Electric Industrial Co., Ltd. Encrypted data delivery system
US8051284B2 (en) 2001-08-01 2011-11-01 Panasonic Corporation Encryption communications system

Also Published As

Publication number Publication date
NZ279622A (en) 1998-04-27
US5850451A (en) 1998-12-15
CA2176032A1 (en) 1995-07-20
ATE202439T1 (de) 2001-07-15
JP2005328574A (ja) 2005-11-24
EP0739560B1 (en) 2001-06-20
US5857022A (en) 1999-01-05
CZ197896A3 (en) 1997-03-12
OA10456A (en) 2002-03-27
DE69521413D1 (de) 2001-07-26
PL176458B1 (pl) 1999-05-31
ES2158081T3 (es) 2001-09-01
PL315574A1 (en) 1996-11-12
WO1995019672A3 (en) 1995-09-08
HU9601870D0 (en) 1996-08-28
JPH09507729A (ja) 1997-08-05
AP626A (en) 1998-01-16
US5872849A (en) 1999-02-16
NZ329891A (en) 2000-01-28
DE69521413T2 (de) 2002-05-29
DK0739560T3 (da) 2001-10-01
UA41387C2 (uk) 2001-09-17
GR3036650T3 (en) 2001-12-31
EP0739560A1 (en) 1996-10-30
AP9600811A0 (en) 1996-07-31
CN1138927A (zh) 1996-12-25
AU1680395A (en) 1995-08-01
PT739560E (pt) 2001-12-28
WO1995019672A2 (en) 1995-07-20
US5841865A (en) 1998-11-24
JP2007282295A (ja) 2007-10-25
US6009177A (en) 1999-12-28
HUT75800A (en) 1997-05-28
JP2006246543A (ja) 2006-09-14
MX9602773A (es) 1997-05-31
BR9506414A (pt) 1997-09-09
US5799086A (en) 1998-08-25

Similar Documents

Publication Publication Date Title
HU216231B (hu) Eljárás titkosított kommunikáció létrehozására
US20010050990A1 (en) Method for initiating a stream-oriented encrypted communication
JP4185363B2 (ja) トランザクション処理システムにおけるメッセージ暗号化及び署名のためのシステム及び方法
US5748738A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
US6938157B2 (en) Distributed information system and protocol for affixing electronic signatures and authenticating documents
US8656166B2 (en) Storage and authentication of data transactions
NZ508562A (en) System and method for electronic transmission, storage and retrieval of authenticated documents
JPH10508438A (ja) キー・エスクローおよびデータ・エスクロー暗号化のためのシステムおよび方法
Zhang et al. Achieving non-repudiation of receipt
Konashevych Data insertion in blockchain for legal purposes. How to sign contracts using blockchain
AU705473B2 (en) Cryptographic system and method with key escrow feature
US20230267426A1 (en) Payment system, coin register, participant unit, transaction register, monitoring register and method for payment with electronic coin data sets
Al-Rawy et al. Secure i-voting scheme with Blockchain technology and blind signature
AU758834B2 (en) Document authentication system and method
AU4461999A (en) Cryptographic system and method with key escrow feature
van den Broek Digital Signatures and the Public Key Infrastructure

Legal Events

Date Code Title Description
DGB9 Succession in title of applicant

Owner name: CERTCO, LLC, US

HPC4 Succession in title of patentee

Owner name: CERTCO, INC., US

HMM4 Cancellation of final prot. due to non-payment of fee