專利名稱:具有密鑰由第三方保存特性的密碼系統(tǒng)和方法
背景技術(shù):
本發(fā)明涉及密碼通信系統(tǒng)。更具體地,本發(fā)明涉及在密碼通信系統(tǒng)中使用的密鑰的安全產(chǎn)生、驗(yàn)證、存儲(chǔ)和分配。而且更具體地講,本發(fā)明涉及密鑰由第三方保存的系統(tǒng)和由自驗(yàn)證芯片設(shè)備執(zhí)行的公用密鑰驗(yàn)證管理。
復(fù)雜的計(jì)算機(jī)技術(shù)和分布數(shù)據(jù)處理系統(tǒng)的研制與激增已導(dǎo)致數(shù)字形式的信息轉(zhuǎn)發(fā)的快速增加。這個(gè)信息被用于財(cái)務(wù)與銀行事務(wù)、電子郵政、電子數(shù)據(jù)交換和其它的數(shù)據(jù)處理系統(tǒng)。在未加密的或未保護(hù)的通信信道上發(fā)送這個(gè)信息會(huì)使發(fā)送的信息受到電子監(jiān)聽或改變。密碼通信系統(tǒng)防止由未授權(quán)方監(jiān)視在不安全信道上發(fā)送的消息而保持這些發(fā)送的私密性。密碼通信系統(tǒng)還防止由未授權(quán)方改變?cè)诓话踩诺郎习l(fā)送的消息中的信息而保證這些發(fā)送的完整性。密碼通信系統(tǒng)通過提供可識(shí)別的、難忘的和文件相關(guān)的數(shù)字化標(biāo)記圖保證該發(fā)送的完整性和可靠性,該標(biāo)記圖可防止被他自己的消息的發(fā)送器所拒絕。
密碼系統(tǒng)包含數(shù)字?jǐn)?shù)據(jù)傳輸?shù)木幋a和加密,包括數(shù)字化的話音或視頻傳輸,使它們變得對(duì)該預(yù)定的接收器之外的所有接收器都不能理解。由數(shù)字化的聲音、字母和/或數(shù)字組成的明文消息進(jìn)行數(shù)字編碼,然后使用根據(jù)也稱為密鑰的一個(gè)給定集的數(shù)值或數(shù)字轉(zhuǎn)變?cè)摼幋a的消息的復(fù)雜的算術(shù)算法加密。該密鑰是一個(gè)數(shù)據(jù)比特序列,根據(jù)使用的算法或密碼系統(tǒng),該序列可以隨機(jī)地選擇或具有特別的算術(shù)特性。在計(jì)算機(jī)實(shí)現(xiàn)的復(fù)雜的密碼算法可變換和操作幾百或幾千比特長的數(shù)值,而且可承受任何已知的未授權(quán)解密方法。有兩種基本類型的密碼算法對(duì)稱密鑰算法和不對(duì)稱密鑰算法。
對(duì)稱密鑰算法使用一個(gè)相同的密鑰,由通信的發(fā)送器用于加密和由該通信的接收器用于解密。對(duì)稱密鑰密碼系統(tǒng)是建立在共用該密鑰的雙方互相相信上,使用該密碼系統(tǒng)防止不信任的第三方。最熟悉的對(duì)稱密鑰算法是由國家標(biāo)準(zhǔn)與技術(shù)協(xié)會(huì)首先出版的國家數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法。請(qǐng)見“FederalRegister”1975.3.17,Vol.40,No.52和1975.8.1,Vol.40,No.149。當(dāng)對(duì)通信的那個(gè)會(huì)話期間以該密鑰(DES密鑰為56比特長)(會(huì)話期間密鑰)加載時(shí),發(fā)送器密碼裝置使用該DES算法加密該消息。當(dāng)以與加密使用的相同的密鑰加載時(shí),接收器密碼裝置使用該DES算法的反算法解密該解密的消息。但是,一般的對(duì)稱密鑰加密系統(tǒng)的恰當(dāng)度已有問題,因?yàn)樵谠摪l(fā)送器和接收器之間希望通信之前,需要該發(fā)送器和該接收器在安全信道上交換該密鑰,密鑰未授權(quán)的第三方已接入該安全信道。首先安全地交換密鑰和只在這時(shí)才解密該通信的這個(gè)過程經(jīng)常是慢的和不方便的,而且因此在要求自然的或自動(dòng)提供通信的情況下或者要求在互相不熟悉的雙方之間通信的情況下是不可工作的。此外,由未授權(quán)的第三方攔截該密鑰將使改方能夠在加密通話的兩端監(jiān)聽。
第二類密碼算法即不對(duì)稱密鑰算法,加密和解密使用不同的密鑰。在使用不對(duì)稱密鑰算法的密碼系統(tǒng)中,用戶使該密鑰公用并保持解密密鑰的私密性,而且不能從公用密鑰導(dǎo)出該私人密鑰。因此,知道特定用戶的公用密鑰的任何人可對(duì)發(fā)往該用戶的消息加密,而只有對(duì)應(yīng)那個(gè)公用密鑰的私人密鑰的所有者的用戶可解密該消息。這個(gè)公用/私人密鑰系統(tǒng)首先在IEEETransactiononInformationTheory,1976.11的Diffie和Hellman的文章“NewDirectioninCryptography”中和在美國專利4200770(Hellman等人)中提出,二者都引用在這里供參考。
較早類型的不對(duì)稱密鑰算法允許通過通信雙方交互產(chǎn)生用于通信的那個(gè)會(huì)話期間的加密密鑰在不安全的信道上進(jìn)行安全通信。使用不對(duì)稱密鑰算法,兩個(gè)交互作用的用戶同時(shí)和獨(dú)立地產(chǎn)生一個(gè)安全密鑰,它不被監(jiān)聽者推導(dǎo)出而且對(duì)稱地用于編碼用戶之間的通信會(huì)話期間。這個(gè)產(chǎn)生安全密鑰的交互式方法由狄菲和荷爾曼(Diffie和Hellman)在他們的1976年的文章中描述了。根據(jù)這個(gè)現(xiàn)有技術(shù)的方法,稱為交互式的狄菲--荷爾曼方案,在圖2中示出,兩個(gè)用戶A、B的每個(gè)用戶隨機(jī)地選擇一個(gè)離散數(shù)21、22,然后使用兩個(gè)公用已知的數(shù)值和由那個(gè)用戶選擇的離散數(shù)值21、22計(jì)算一個(gè)中間號(hào)23、24。接著每個(gè)用戶發(fā)送該中間號(hào)23、24給另一個(gè)用戶,然后使用他自己的離散數(shù)值21、22和剛從另一個(gè)用戶接收的中間號(hào)24、23計(jì)算該離散的(對(duì)稱的)密鑰25。然后交互地產(chǎn)生的密鑰25由兩個(gè)用戶對(duì)稱地使用作為DES或其它對(duì)稱密鑰加密和解密在不安全信道上以對(duì)稱密鑰算法通信的方法的通信會(huì)話期間。這個(gè)交互式過程只要求幾秒的實(shí)際時(shí)間,而且在特定的會(huì)話期間的所有數(shù)字通信,包括數(shù)字化聲音或視頻傳輸,可僅僅在會(huì)話期間的開始時(shí)按下按鍵開始交互式密鑰交換過程進(jìn)行加密。因?yàn)樵诮换ナ降牡曳?-荷爾曼密鑰產(chǎn)生方案中選擇的所有的數(shù)值是非常大的,該計(jì)算是不可能反演的,而且離散的密鑰不能由監(jiān)聽者計(jì)算,因此保持該通信的私密性。因?yàn)橛?jì)算不能反演,每個(gè)用戶知道使用這個(gè)算法接收的任何通信不被改變而且只能是由另一個(gè)用戶發(fā)送的,因而可保證該通信的完整性和可靠性。但是,這個(gè)交互式密鑰交換方法要求雙方實(shí)時(shí)交互作用以便產(chǎn)生密鑰,而且對(duì)于未經(jīng)請(qǐng)求的通信或不熟悉的雙方可能是無用的。特別是,該交互式的狄菲--荷爾曼密鑰交換方案對(duì)于存儲(chǔ)與轉(zhuǎn)發(fā)電子郵政類型的消息或者對(duì)于在電子數(shù)據(jù)存儲(chǔ)系統(tǒng)中文件的長期存儲(chǔ)是不行的,因?yàn)樵摻邮掌鞑皇锹?lián)機(jī)協(xié)商該會(huì)話期間的密鑰。
稱為檢驗(yàn)的狄菲--荷爾曼的一種修改的、非交互式的狄菲--荷爾曼方案可在通信雙方不是聯(lián)機(jī)在一起時(shí)使用。在圖3中示出檢驗(yàn)的狄菲--荷爾曼會(huì)話期間密鑰產(chǎn)生方案的開始、檢驗(yàn)步驟。作為該接收方的一個(gè)用戶隨機(jī)地選擇一個(gè)離散數(shù)值31(他的私人密鑰),然后使用兩個(gè)公知的數(shù)32和由那個(gè)用戶選擇的離散數(shù)值31計(jì)算一個(gè)中間號(hào)33。然后那個(gè)用戶發(fā)送檢驗(yàn)的證明以及該中間號(hào)和那兩個(gè)公用數(shù)值給檢驗(yàn)管理機(jī)構(gòu),上述數(shù)值一起形成他的公用密鑰34,然后由該發(fā)出檢驗(yàn)管理機(jī)構(gòu)發(fā)出以數(shù)字地標(biāo)記36的公用密鑰檢驗(yàn)證明35,將該用戶的識(shí)別符組合到該用戶的狄菲--荷爾曼公用密鑰信息34。由那個(gè)用戶公開的公用密鑰34保持一樣,直到他決定重建密鑰和選擇另一個(gè)私人密鑰31為止。圖4中示出使用檢驗(yàn)的狄菲--荷爾曼方法發(fā)消息。為了發(fā)送消息到那個(gè)用戶,發(fā)送用戶首先得到接收用戶的檢驗(yàn)證明35并且驗(yàn)證該檢驗(yàn)管理機(jī)構(gòu)的簽名36。接著該發(fā)送方使用接收方的中間號(hào)33(從接收方的證明)和該發(fā)送方隨機(jī)選擇的自己的離散數(shù)41(他的私人密鑰)計(jì)算用于那個(gè)通信會(huì)話期間的會(huì)話期間密鑰。然后該發(fā)送方使用該會(huì)話期間密鑰42加密消息43和代替在該通信的開頭未加密的他的中間號(hào)40。當(dāng)接收該通信時(shí),該接收方使用該發(fā)送方的未加密的中間號(hào)40和他自己的離散數(shù)31(或私人密鑰)計(jì)算該會(huì)話期間密鑰42,然后使用該會(huì)話期間密鑰42解密消息43。正如交互式的狄菲--荷爾曼方案,在該檢驗(yàn)的狄菲--荷爾曼方案中產(chǎn)生的該會(huì)話期間密鑰則由雙方用于在使用常規(guī)的對(duì)稱算法如DES的不安全信道上的那個(gè)會(huì)話期間加密和解密通信。但是,該檢驗(yàn)的狄菲--荷爾曼方案要求一個(gè)可信的實(shí)體或一個(gè)檢驗(yàn)管理機(jī)構(gòu)簽發(fā)該接收方的公用密鑰證明,以便發(fā)送用戶可相信包含在其中的信息是正確的。另外,由該發(fā)送方隨機(jī)選擇的私人密鑰不應(yīng)與連接到該發(fā)送方自己的公用密鑰證明的私人密鑰相同,他使用該隨機(jī)選擇的私人密鑰計(jì)算那個(gè)通信的該會(huì)話期間密鑰和該中間號(hào);為了避免其他人學(xué)習(xí)他的永久私人密鑰數(shù)(相應(yīng)于已經(jīng)檢驗(yàn)的公用密鑰數(shù)),該發(fā)送方應(yīng)該使它們不同于任何短暫的私人密鑰或只為特別的消息產(chǎn)生的中間號(hào)。
另一個(gè)不對(duì)稱密鑰算法在發(fā)明者Rivest、Shamir和Adleman之后稱為RSA算法,在美國專利4405829(Rivest等人)中敘述,在這里引用供參考,一個(gè)數(shù)的因子的困難,該數(shù)是兩個(gè)大的質(zhì)數(shù)的乘積。正如交互式的狄菲--荷爾曼方案,RSA算法是相對(duì)地直截了當(dāng)?shù)挠?jì)算但是特別不適用于反演。因此,不可能從該公用密鑰導(dǎo)出私人密鑰,而且以這種方式,保持了該通信的私密。一旦一個(gè)消息使用RSA算法以該公用密鑰加密,只有該私人密鑰可解密它,反之亦然。正如檢驗(yàn)的狄菲--荷爾曼方案,RSA算法要求一個(gè)可信的實(shí)體檢驗(yàn)和公開該用戶的公用密鑰。但是,與這兩個(gè)狄菲--荷爾曼方案相反,RSA算法不是自己產(chǎn)生因雙方對(duì)稱地使用的“會(huì)話期間密鑰”。而是,特定用戶的公用密鑰直接地加密到那個(gè)用戶的通信,和那個(gè)用戶的私人密鑰解密以該用戶的公用密鑰加密的那些通信。這樣,RSA算法是一個(gè)純不對(duì)稱的密鑰算法。
但是,RSA因?yàn)樗惴ㄊ菑?fù)雜的而且包含以很大的數(shù)取消息的冪次、使用RSA算法加密或解密更適度長度的消息要求大量的時(shí)間。因此,使用RSA不對(duì)稱算法傳送在對(duì)稱算法中使用的DES密鑰是更簡單、更快和有效的。這個(gè)現(xiàn)有技術(shù)的操作模式稱為RSA密鑰傳送而且表示在圖5和6中。例如,參見圖5,用戶可產(chǎn)生一個(gè)隨機(jī)DES密鑰51并且以那個(gè)DES密鑰加密消息52。然后該用戶可以以預(yù)定接收用戶的公用RSA密鑰53加密該DES密鑰51并且發(fā)送該DES加密的消息54以及以RSA加密的DES密鑰55給該接收用戶。在接收該傳輸之后,如圖6所示的,該接收方使用他的私人RSA解密密鑰56解密DES密鑰51和使用那個(gè)DES密鑰51解密消息52。因?yàn)镈ES算法要求比RSA算法少得多的時(shí)間和費(fèi)用進(jìn)行計(jì)算,該對(duì)稱DES密鑰被用于加密和解密該實(shí)際的消息,而該不對(duì)稱RSA密鑰被用于加密和解密對(duì)稱的DES密鑰。
該RSA公用/私人密鑰密碼系統(tǒng)還提供數(shù)字的“簽名”,它是與消息相關(guān)的和與簽名者相關(guān)的,而且可用于檢驗(yàn)該接收的消息是因該發(fā)送方實(shí)際地發(fā)送的和它是未改變的接收的。RSA數(shù)字簽名是基于RSA的附加的特性,除了允許該用戶的私人密鑰只解密使用那個(gè)用戶的公用密鑰加密的那些通信外,允許用戶的私人密鑰加密只能由那個(gè)用戶的公用密鑰解密的消息。因?yàn)橹挥性撚脩艟哂性撍饺嗣荑€,使用私人密鑰加密允許可由具有存取該用戶的公用密鑰的任何人檢驗(yàn)的原件的證明。實(shí)際上,該發(fā)送方首先使用他的私人密鑰編碼該消息文本為簽名的消息,它可由任何人解密但是只可來自發(fā)送方。如果希望的話,該發(fā)送方則可任選地使用該接收方的公用密鑰加密待發(fā)送的簽名的消息。當(dāng)收到該密文時(shí),如果需要的話,該接收方以他的私人密鑰解密該密文,并且以該發(fā)送方的公用密鑰解碼該簽名的消息。因?yàn)橹挥性摪l(fā)送方知道他的唯一私人密鑰,只有該發(fā)送方可能已發(fā)送該特定的“簽名”消息。而且,因?yàn)橹挥性摻邮辗骄哂性摪l(fā)送方的公用密鑰,該發(fā)送方不能要求該接收方或未授權(quán)的第三方改變或偽造他的消息;因此該簽名防止該發(fā)送方拋棄該消息。此外,因?yàn)閮H僅該發(fā)送方的私人密鑰變換該原始消息和僅僅該發(fā)送方知道他的唯一私人密鑰,該接收方或未授權(quán)的第三方都不能改變?cè)撓?;因此該簽名檢驗(yàn)該消息的完整性。
RSA算法還提供另一類的數(shù)字簽名,使用一個(gè)散列函數(shù)產(chǎn)生對(duì)每個(gè)文件是唯一的短消息摘要。圖7和8分別表示使用散列函數(shù)的RSA簽名產(chǎn)生和RSA簽名檢驗(yàn)。散列函數(shù)是“單向”的另一個(gè)復(fù)合的數(shù)學(xué)算法,即,使得它不可能從該散列結(jié)果重構(gòu)該文件,而且是“無沖突的”,即,使得它不可能產(chǎn)生散列為相同摘要的另一個(gè)文件。如圖7中所示的,該發(fā)送方首先通過散列算法73傳送消息72,產(chǎn)生該消息摘要,然后以他的RSA私人密鑰75加密該摘要,形成附在消息72的緊湊的數(shù)字簽名76。在收到消息72和消息摘要76的傳輸之后,如圖8所示的,該接收方使用該發(fā)送方RSA的公用密鑰77解密該發(fā)送方RSA的加密消息摘要76(數(shù)字簽名)。該接收方還使用相同的散列算法73從該接收的消息產(chǎn)生消息摘要74。從由該接收方執(zhí)行的兩個(gè)變換得到的兩個(gè)消息摘要應(yīng)該是相同的,因此檢驗(yàn)該消息是由該發(fā)送方簽名的。
數(shù)字簽名的另一個(gè)系統(tǒng)稱為數(shù)字簽名算法DSA,它也被用于發(fā)送方檢驗(yàn)。DSA算法在美國專利申請(qǐng)序號(hào)07/738431中揭示了,整個(gè)引用在這里供參考。DSA算法具有類似RSA于簽名算法的特性發(fā)送方通過散列算法傳送該消息產(chǎn)生消息摘要,然后使用他的私人密鑰加密或簽名該消息摘要;接收方使用該發(fā)送方的公用密鑰檢驗(yàn)加密的摘要。但是,不像RSA簽名算法那樣,當(dāng)接收方解密該簽名塊時(shí)恢復(fù)該原始消息摘要,DSA檢驗(yàn)算法只產(chǎn)生簽名檢驗(yàn)的肯定確認(rèn);使用預(yù)定的接收方的公用密鑰加密的通信在稍后不能以接收方的相應(yīng)私人密鑰解密來恢復(fù)。由于這個(gè)原因,DSA算法完全能夠用于數(shù)字簽名,但是不能由于密鑰傳送或由于直接消息加密。
為了該公用/私人密鑰系統(tǒng)有效地操作,用戶必須委托一個(gè)集中的密鑰檢驗(yàn)管理機(jī)構(gòu)負(fù)責(zé)公開和更新公用密鑰的索引簿。該密鑰檢驗(yàn)管理機(jī)構(gòu)必須由發(fā)送方和接收方的所有用戶委托,為所有的用戶分配正確的公用密鑰,使得沒有消息發(fā)送到不是故意的接收方。為此目的,正如上面所討論的和在下面詳細(xì)敘述的,該檢驗(yàn)管理機(jī)構(gòu)將分配每個(gè)用戶的名字和公用密鑰信息,而且將它自己的數(shù)字簽名加在該分配的信息上,以便檢驗(yàn)該信息的正確性。但是,當(dāng)在檢驗(yàn)的過程中包含一個(gè)以上實(shí)體或一系列的實(shí)體時(shí),存在著幾個(gè)不同的方法或“委托模式”用于確定用戶將如何處理該證明的。三個(gè)主要模式是(1)一個(gè)純系列模式,(2)在多個(gè)系列之間使用交叉檢驗(yàn)的模式,和(3)一個(gè)“本地委托”模式。這些模式在標(biāo)準(zhǔn)文件美國國家標(biāo)準(zhǔn)X9.30“Public Key Cryptography Using Irreversible Algorithms for the FinancialService IndustryPart3Certificate Management for DSA”(American Bankers Assn.Washington,D.C.,1992年)中詳細(xì)敘述,引用在這里供參考。雖然還沒有對(duì)于上述委托模式哪一個(gè)是最好的一般的一致的意見,但是認(rèn)為通過這個(gè)公開將建立一個(gè)合適的、一般地接受的檢驗(yàn)委托模式并且涉及在任何時(shí)候都遵守由一個(gè)以上實(shí)體頒發(fā)的證明。
上述的公用/私人密鑰系統(tǒng)考慮希望秘密地發(fā)送和接收通信的銀行的私人利益。但是,另外,也要考慮法律實(shí)施和政府的國家安全利益。必須保持為了法律實(shí)施和國家安全目的由政府對(duì)于私人電子傳輸?shù)谋O(jiān)視或監(jiān)聽,因此不允許嫌疑犯、恐怖分子和外國間諜密謀超出該法律范圍。而電話通信可通過電話監(jiān)聽進(jìn)行監(jiān)視,密碼算法使得加密的數(shù)據(jù)甚至不能由能力很強(qiáng)的碼中斷計(jì)算機(jī)解密。因此,體積和數(shù)字的百分比的增加以及以先進(jìn)的算法解密的數(shù)字化傳輸將適用于挫敗和阻撓這些通信的合法的政府電子監(jiān)視,特別是如果解密設(shè)備在電話、計(jì)算機(jī)、傳真機(jī)和所有其它數(shù)據(jù)處理設(shè)備中廣泛實(shí)施。
使政府或其它授權(quán)的調(diào)查者能夠監(jiān)視嫌疑犯的一種方式是一切所有的密碼通信的用戶由私人管理機(jī)構(gòu)或政府第三方保存他們的私人密鑰,即,允許私人管理機(jī)構(gòu)或政府作為該用戶的私人密鑰的委托保管者。當(dāng)需要監(jiān)視時(shí),則政府將能夠存取或?qū)⒛軌虼嫒≡撍饺嗣荑€,以便監(jiān)視所有加密的通信。但是,這種方法是不可用的,因?yàn)樗鼪]有足夠的保護(hù)措施防止私人密鑰的政府濫用和防止由于從政府或私人管理機(jī)構(gòu)偷盜或者因政府或私人管理機(jī)構(gòu)人員不純而可能將該私人密鑰泄露給未授權(quán)的第三方。
由第三方保存私人密鑰以保持用戶的個(gè)人利益和法律實(shí)施安全性利益的另一個(gè)方法是使用一個(gè)系統(tǒng),例如在1993年3月由SilvioMicali在CRYPTO92提出的并且在1993年10月13日由“the Laboratory for Computer Science of the MassachusettsInstitute of Technology”出版的“Fair Public Key Cryptosystems”中以及在美國專利5276737中敘述的方法,二者都引用在這里供參考。利用這個(gè)方法,示于圖9--11,希望檢驗(yàn)用于保密目的的他的私人密鑰的用戶必須以下面的方法由第三方保存他的私人密鑰。如圖9所示的,該用戶首先將他的密鑰91變成幾“片”92,每片可單獨(dú)地檢驗(yàn)(90)為整個(gè)密鑰91的一個(gè)有效部分。該密鑰只有知道所有的片或它們的一些規(guī)定的號(hào)碼才能被重建。然后該用戶發(fā)送(93)每片到不同的第三方保存機(jī)構(gòu)或代理94,如
圖10中所示的,該用戶使用一個(gè)特別的算法檢驗(yàn)該片為該私人密鑰的一個(gè)正確部分(91)和將這個(gè)檢驗(yàn)傳送(96)到一個(gè)主第三方保存中心。參見圖11,在收到該私人密鑰的每片是正確的檢驗(yàn)96、97之后,然后該主第三方保存中心可發(fā)出該用戶的公用密鑰99的證明98,允許它用于具有這樣保證的私人系統(tǒng)中如果需要是或只遵循擔(dān)保或法庭程序,法律實(shí)施事務(wù)所能夠從該用戶選擇的第二三者保持代理得到該私人密鑰的分離的片段,重新組合它們并且監(jiān)視那個(gè)用戶的通信。利用這個(gè)系統(tǒng),可保證用戶的密碼傳輸?shù)拿孛?,而且可保證政府在表示需要時(shí)能夠接入密碼傳輸。因?yàn)檎5貨]有一個(gè)實(shí)體以存取整個(gè)私人密鑰和因?yàn)樵撚脩暨x擇他相信的實(shí)體,大大地減少非法的或者不可靠的動(dòng)作的機(jī)會(huì)。而且,因?yàn)檩^寬范圍的實(shí)體符合作為第三方保存代理機(jī)構(gòu),更進(jìn)一步減少同時(shí)兼顧所有第三方保存代理機(jī)構(gòu)的機(jī)會(huì),因此進(jìn)一步減少中斷所有委托商務(wù)。
作為委托的管理機(jī)構(gòu)檢驗(yàn)該用戶的公用密鑰的可靠性的主第三方保存中心周期地發(fā)出證明或公證公用密鑰及其自己的識(shí)別信息之間的連接的公用可用的證明。可靠性證明保證到那個(gè)命名的公用密鑰用戶的傳輸實(shí)際上被收到而且僅由該預(yù)定的接收方讀出。該證明通常是以國際上公認(rèn)的電子格式,例如在CCITT建議X.509中規(guī)定的和由國際標(biāo)準(zhǔn)組織(ISO)作為國際標(biāo)準(zhǔn)發(fā)布的電子格式。公用密鑰由第三方保存證明格式示于圖12中。除了其它的之外,該證明包括制作該證明(發(fā)放者)121、所有者公用密鑰122、所有者的識(shí)別信息126、證明序列號(hào)123和有效開始和結(jié)束日期124的機(jī)構(gòu)或密鑰管理中心的名字。該發(fā)放者的數(shù)字簽名125“密封”該證明并防止其改變。
但是,美國政府已提出作為政府(和可能作為工業(yè)的)標(biāo)準(zhǔn)的另一個(gè)方法,使它能由第三方保存私人密鑰并且監(jiān)視通信。美國政府已研制一個(gè)微電路,稱為“削波器芯片”(Clipperchip),它可裝入政府和商業(yè)生產(chǎn)的電話與計(jì)算機(jī)設(shè)備中。該削波器芯片是一個(gè)低費(fèi)用的芯片,可用于大量密碼和密鑰管理;頂點(diǎn)芯片(Capstonchip)是削波器芯片的更先進(jìn)的版本,加上了數(shù)字簽名和消息摘要能力。像其它的密碼系統(tǒng)那樣,削波器芯片使用對(duì)稱密碼算法,雖然稱為跳躍插座(Skipjack)的一個(gè)分類的算法以類似于DES的方法擾頻電話和數(shù)字計(jì)算機(jī)數(shù)據(jù)通信,但是使用一個(gè)80比特密鑰。每個(gè)削波器芯片有一個(gè)唯一的順序號(hào),所有削波器芯片公用的削波器系列密鑰及授權(quán)的政府代理需要的它自己的對(duì)稱專用設(shè)備密鑰,以便解密由包含該芯片的設(shè)備編碼的消息。在制造包含該芯片的設(shè)備時(shí),唯一的專用設(shè)備密鑰將分為兩個(gè)分量(稱為“密鑰片”)并且與在該政府內(nèi)建立的兩個(gè)密鑰由第三方保存數(shù)據(jù)庫或代理分開地放置。法律實(shí)施機(jī)構(gòu)通過獲得擔(dān)?;蚱渌晒芾頇C(jī)構(gòu)和提供該擔(dān)保給兩個(gè)第三方保存代理機(jī)構(gòu)可存取這些專用設(shè)備密鑰監(jiān)聽或監(jiān)視該通信。當(dāng)削波器芯片設(shè)備希望通信時(shí),它們首先同意對(duì)稱會(huì)話密鑰,以該密鑰加密該通信。可以使用導(dǎo)出該對(duì)稱會(huì)話密鑰的任何方法如交互式的狄菲--荷爾曼密鑰導(dǎo)出過程,和在用戶之間傳送DES會(huì)話密鑰的任何方法如RSA。在每個(gè)通信的開始,每個(gè)用戶給另一個(gè)用戶發(fā)送一個(gè)法律實(shí)施存取字段(LEAF),該字段包含足夠的信息允許法律實(shí)施機(jī)構(gòu)監(jiān)聽或監(jiān)視該通信。削波器LEAF的相信的格式示于圖13(注意,因?yàn)長EAF格式、產(chǎn)生和檢驗(yàn)的細(xì)節(jié)當(dāng)前由美國政府分類“秘密”,本討論和圖13二者都是預(yù)測的)。為了形成LEAF,該會(huì)話密鑰首先使用專用設(shè)備密鑰加密;然后該設(shè)備密鑰加密的會(huì)話密鑰、發(fā)送方設(shè)備的順序號(hào)和原始未加密會(huì)話密鑰的檢驗(yàn)和(檢驗(yàn)值)一起以削波器系列密鑰加密完成該LEAF。然后該消息使用選擇的會(huì)話密鑰進(jìn)行加密。會(huì)話密鑰加密的消息和系列密鑰加密的LEAF一起發(fā)送到該接收器。當(dāng)收到該通信時(shí),接收用戶首先加載接收LEAF的入它的削波器芯片,以便檢驗(yàn)LEAF是否有效和在LEAF內(nèi)加密的會(huì)話密鑰是否與前面接收的會(huì)話密鑰相符。如果該LEAF是有效的,削波器芯片將以前面接收到的選擇會(huì)話密鑰解密該消息。
但是,可合法地監(jiān)聽或監(jiān)視該通信的執(zhí)法機(jī)構(gòu)不知道該會(huì)話密鑰,因此,為了獲得必要的密鑰必須首先解密LEAF,該機(jī)構(gòu)獲取了所需的LEAF之后,使用該削波器系列密鑰對(duì)它解密,然后將來自LEAF的芯片序列號(hào)和法院編序的擔(dān)?;蚱渌戏ǖ氖跈?quán)提供給那兩個(gè)政府的第三方保存代理機(jī)構(gòu),回過來接收監(jiān)聽用戶的私人設(shè)備密鑰的兩個(gè)密鑰片。該機(jī)構(gòu)組合這兩個(gè)由第三方保存的設(shè)備密鑰分量并且使用得到的設(shè)備密鑰解密來自該LEAF的設(shè)備密鑰加密的會(huì)話密鑰。然后該會(huì)話密鑰可用于解密來自該通信的實(shí)際消息。發(fā)送方和接收方各產(chǎn)生一個(gè)LEAF和確認(rèn)其它的LEAF的要求保證法律實(shí)施機(jī)構(gòu)在獲取該LEAF時(shí)有合理的機(jī)會(huì),因?yàn)槠谕總€(gè)LEAF經(jīng)過該相同的通信媒體在用戶之間傳送。此外,法律實(shí)施通過解密由那個(gè)用戶產(chǎn)生的LEAF只選擇地監(jiān)視一個(gè)可疑的用戶,不管哪個(gè)用戶始發(fā)該通信。
不幸地是,政府的削波器芯片建議存在著很多技術(shù)問題,大多數(shù)的阻塞物(stemming)來自這樣的事實(shí)由第三方保存的私人密鑰在制造期間永久地埋入該削波器芯片中。因?yàn)樘囟ㄔO(shè)備的私人加密密鑰被埋入該芯片中而且不能改變,如果折衷的話該芯片和可能包含它的整個(gè)設(shè)備必須拋棄。如果期望折衷或者以規(guī)則的間隔避免潛在的折衷的話,對(duì)于特定設(shè)備的用戶最好能夠隨意地重建密鑰,重由第三方保存和重新檢驗(yàn)該設(shè)備。除了該用戶不能重建密鑰和重由第三方保存之外,該削波器設(shè)備的用戶不選擇數(shù)量或者由該政府采用的密鑰由第三方保存代理機(jī)構(gòu)的識(shí)別碼來保護(hù)他的私人密鑰,而是該私人密鑰對(duì)分部分設(shè)置在兩個(gè)由第三方保存數(shù)據(jù)庫或者由政府建立的代理中。由于政府可能完成接入任何傳輸或通過該設(shè)備的事務(wù)處理的危險(xiǎn),用戶可能不相信該削波器芯片設(shè)備,存取可能被濫用或惡化。用戶也可能希望他們的密鑰由比政府提供的更信任的第三方保持,以便使得他們的私人密鑰更安全。如果密鑰由第三方保存的概念是重要的,每個(gè)用戶必須能夠根據(jù)希望的相信度選擇他自己的受托管理人,該受托管理人第三方保存他的私人密鑰。
而且,人們相信該政府削波器系統(tǒng)允許用戶只能對(duì)稱地和實(shí)時(shí)地通信,而且不提供對(duì)存儲(chǔ)與轉(zhuǎn)發(fā)電子郵政類型消息的任何直接支持。在加密通信之前,該發(fā)送方和接收方首先必須商定不對(duì)稱會(huì)話密鑰,該密鑰加密該通信。典型地,這個(gè)密鑰交換使用交互式的狄菲--荷爾曼方案,該唯一的密鑰交換方法相信是由該削波器芯片支持的。因此,除非他們希望安排他們自己的密鑰管理系統(tǒng),限制用戶同時(shí)地、交互式地通信,諸如實(shí)時(shí)話音或傳真通信。但是,為了使用存儲(chǔ)與轉(zhuǎn)發(fā)電子郵政類型消息,用戶必須能夠存取預(yù)定的接收方的公用密鑰,諸如使用檢驗(yàn)的狄菲--荷爾曼或檢驗(yàn)的RSA密鑰傳送方案,即使預(yù)定的接收方還不能用于交互式聯(lián)機(jī)通信。因?yàn)槿藗兿嘈耪南鞑ㄆ飨到y(tǒng)不便于這樣,存儲(chǔ)與轉(zhuǎn)發(fā)消息是困難的。因此政府建議的標(biāo)準(zhǔn)系統(tǒng)可能限制用戶聯(lián)機(jī)交互式的通信能力。
而且,在政府的系統(tǒng)下,該用戶的雇主沒有存取加密的數(shù)據(jù)或者他們雇員的傳輸。代表雇主的雇員在開發(fā)、通信或發(fā)送機(jī)密或?qū)S械臄?shù)據(jù),雇主必須保持存取他們雇員的數(shù)據(jù)或傳輸。可能出現(xiàn)很多情況,其中加密的信息只是對(duì)直接使用該密碼系統(tǒng)的專門雇員是可用的,而對(duì)管理這些雇員和持有該操作數(shù)據(jù)資源的管理部門或董事會(huì)是不可用的。通過加密數(shù)據(jù)或通信,雇員可為他們自己開發(fā)或適應(yīng)新的程序、產(chǎn)品和技術(shù)或者可進(jìn)行非法的活動(dòng)和事務(wù)處理,而他們的雇主都不知道這些。而且,人員的變動(dòng)或重新組織和存儲(chǔ)設(shè)施的變化可導(dǎo)致被加密的大量信息的丟失,在加密時(shí)這些信息是足夠重要的。請(qǐng)見DonnB.Parker的文章“加密和避免商務(wù)信息混亂”(1993.11.3-5Reston,VA在First Annual AC Conference on Computer andCommunication Security會(huì)議上特邀發(fā)言人的發(fā)言),引用在這里供參考。除了該數(shù)據(jù)的始發(fā)者或該傳輸?shù)陌l(fā)送方之外,該削波器芯片只允許該政府接入該傳輸。雖然雇主可尋找法院發(fā)出的擔(dān)保,以便監(jiān)視他們雇員的通信,雇主可能希望以更分離的方式監(jiān)視他們的內(nèi)部官員,而不是在任何時(shí)間出現(xiàn)懷疑時(shí)開始聯(lián)邦調(diào)查。
此外,委托裝入該芯片的分類算法而且只在硬件中是可用的,并且只從政府授權(quán)的芯片制造商將政府引入通信與計(jì)算機(jī)硬件的快速變化和高度競爭的市場。政府代理或政府授權(quán)的制造商可能不能或不愿意專門為可能是一個(gè)私人制造商的特定公司設(shè)計(jì)和銷售先進(jìn)的設(shè)備和產(chǎn)品。如果政府只授權(quán)一些銷售者生產(chǎn)具有該分類算法的芯片,則將減少競爭而且可避免該技術(shù)被用到其它的產(chǎn)品中。另外,因?yàn)镾kipjack算法的細(xì)節(jié)還沒有變成公用,出現(xiàn)了該算法是否是不安全的懷疑,或者由于其設(shè)計(jì)者的疏忽或者由于政府故意引入的天窗(trapdoor)。密碼系統(tǒng)設(shè)計(jì)的一個(gè)重要值是加密消息的秘密和安全性應(yīng)取決于相關(guān)密鑰值的秘密,而不取決于該系統(tǒng)細(xì)節(jié)的秘密。
因此,希望提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)使用公開的算法,以引入該用戶的委托和秘密的方式工作并且解決由國家安全與法律實(shí)施要求提出的問題。
還希望提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)使用可由該用戶隨意地或以規(guī)則的間隔改變的私人密鑰。
進(jìn)一步希望提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)允許該用戶選擇該密鑰由第三方保存的代理保護(hù)他的私人密鑰或他的私人密鑰的分離的片段。
又進(jìn)一步希望提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)包含未限制的政府存取的保護(hù),也允許由用戶的雇主或由該外國用戶成為公民的國家存取。
還希望提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)提供美國政府建議的削波器芯片系統(tǒng)的替代方案。
發(fā)明概要本發(fā)明的一個(gè)目的是提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)使用公開的算法,以引入該用戶的委托和秘密的方式工作并且解決由國家安全與法律實(shí)施要求提出的問題。
本發(fā)明的另一個(gè)目的是提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)使用可由該用戶隨意地或以規(guī)則的間隔改變的私人密鑰。
本發(fā)明的進(jìn)一步的目的是提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)允許該用戶選擇該密鑰由第三方保存的代理保護(hù)他的私人密鑰或他的私人密鑰的分離的片段。
本發(fā)明的又有一個(gè)目的是提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)包含未限制的政府存取的保護(hù),也允許由用戶的雇主或由該外國用戶成為公民的國家存取。
本發(fā)明還有另一個(gè)目的是提供一個(gè)商用的密鑰由第三方保存的系統(tǒng),該系統(tǒng)提供美國政府建議的削波器芯片系統(tǒng)的替代方案。
本發(fā)明的這些和其它的目的是根據(jù)本發(fā)明的原理提供一個(gè)密碼的密鑰由第三方保存的系統(tǒng)實(shí)現(xiàn)的,該系統(tǒng)使用一個(gè)方法,諸如Micali“公正”(Fair)由第三方保存方法,用于可檢驗(yàn)地分離用戶的私人密碼密鑰為分量和用于發(fā)送那些分量到由特定用戶選擇的委托代理,和用于提供一個(gè)系統(tǒng),并且通過提供使用也是自證明的芯片設(shè)備實(shí)施的現(xiàn)代公用密鑰檢驗(yàn)管理的一個(gè)系統(tǒng)實(shí)現(xiàn)的。在本發(fā)明的優(yōu)選實(shí)施例中,只在滿足一些條件時(shí)該新的芯片才加密或解密,即,(1)如果輸入一個(gè)有效的“發(fā)送方證明”和一個(gè)有效的“接收方證明”,這里的“有效”意味著特定用戶私人密碼密鑰可證明地是由具有由第三方保存代理機(jī)構(gòu)的特定號(hào)碼的第三方保存并且由該芯片制造商檢驗(yàn),以及(2)如果由該發(fā)送方產(chǎn)生的一個(gè)有效消息控制標(biāo)題和由該接收方檢驗(yàn),因此給予請(qǐng)求和得到由第三方保存密鑰的授權(quán)調(diào)查者足夠的信息。因?yàn)楸景l(fā)明取決于證明管理的系統(tǒng),她可作成非常靈活并且不依賴于地點(diǎn)和時(shí)間,不像純聯(lián)機(jī)系統(tǒng)。由第三方保存私人密碼密鑰和接收由第三方保存的證明的方法在這里還應(yīng)用到以委托的第三方登記委托的設(shè)備和從允許該設(shè)備與其它委托設(shè)備通信的情況的更一般的情況。
本發(fā)明的進(jìn)一步的優(yōu)選實(shí)施例提供在多個(gè)用戶中產(chǎn)生可檢驗(yàn)地委托通信的方法,包括在委托的在第三方保存中心由第三方保存由多個(gè)用戶使用的多個(gè)不對(duì)稱密碼密鑰的步驟;在該由第三方保存中心檢驗(yàn)所述多個(gè)密鑰的每個(gè)密鑰;在檢驗(yàn)時(shí)證明所述多個(gè)密鑰的每個(gè)密鑰的授權(quán);和在所述證明時(shí)使用多個(gè)密鑰偶然事故的相應(yīng)事故從所述多個(gè)用戶的每個(gè)用戶開始通信。本發(fā)明的又一個(gè)實(shí)施例用于根據(jù)使用包括每個(gè)通信的消息控制標(biāo)題由授權(quán)的法律實(shí)施機(jī)構(gòu)進(jìn)行通信解碼,使用專門的法律實(shí)施解碼器組件并檢查法律實(shí)施監(jiān)聽防止法律實(shí)施和其它官員濫用。進(jìn)一步的優(yōu)選實(shí)施例使用證明系統(tǒng)重建密鑰和更新設(shè)備硬件,和面向信息流數(shù)據(jù)的密碼。
附圖的簡要說明本發(fā)明的上述和其它目的及優(yōu)點(diǎn)在結(jié)合附圖考慮下面的詳細(xì)描述時(shí)將過清楚了,附圖中參考字符指相同的部分圖1A-1G是在本發(fā)明的附圖中使用的符號(hào)和縮寫的表;圖2是表示現(xiàn)有技術(shù)的交互式狄菲--荷爾曼密鑰導(dǎo)出方法的步驟的流程圖;圖3是表示現(xiàn)有技術(shù)檢驗(yàn)狄菲--荷爾曼方法的檢驗(yàn)部分步驟的流程圖;圖4是表示現(xiàn)有技術(shù)檢驗(yàn)狄菲--荷爾曼方法的消息部分步驟的流程圖;圖5是表示使用現(xiàn)有技術(shù)的RSA密鑰傳送方法的加密步驟的流程圖;圖6是表示使用現(xiàn)有技術(shù)的RSA密鑰傳送方法的加密步驟的流程圖;圖7是表示使用現(xiàn)有技術(shù)的RSA密鑰傳送方法的簽名產(chǎn)生步驟的流程圖;圖8是表示使用現(xiàn)有技術(shù)的RSA密鑰傳送方法的簽名檢驗(yàn)步驟的流程圖;圖9-11一起表示現(xiàn)有技術(shù)Micali密鑰由第三方保存過程的流程圖;圖12是現(xiàn)有技術(shù)公用密碼密鑰由第三方保存證明的格式的一個(gè)例子;圖13是削波器設(shè)備法律實(shí)施存取字段(LEAF)的可信格式的一個(gè)例子;圖14是由本發(fā)明的設(shè)備制造商簽發(fā)的設(shè)備證明的一個(gè)例子;圖15是表示只以一個(gè)第三方保存代理機(jī)構(gòu)可檢驗(yàn)地保持的方法的步驟的流程圖;圖16是表示只根據(jù)委托設(shè)備可檢驗(yàn)地由第三方保存一個(gè)密鑰的方法的步驟的流程圖;圖17是表示以消息控制標(biāo)題(MCH)發(fā)送加密消息的方法的步驟的流程圖;圖18是在RSA密鑰傳送格式中MCH的一個(gè)例子;圖19是以MCH接收加密消息的方法的步驟的流程圖;圖20是MCH解碼器組件和用于其處理流程的流程圖的一個(gè)例子;
圖21是自檢驗(yàn)委托的的時(shí)間標(biāo)記設(shè)備的一個(gè)例子;圖22是由本發(fā)明的設(shè)備的制造商簽發(fā)的設(shè)備所有者證明的格式的一個(gè)例子;圖23是表示由本發(fā)明的設(shè)備所有者重新由第三方保存一個(gè)密鑰(重建密鑰)的方法的步驟的流程圖;和圖24是表示以的委托的第三方的本發(fā)明委托設(shè)備登記方法步驟的流程圖。
發(fā)明的詳細(xì)說明包括使用數(shù)字簽名的公用密鑰密碼系統(tǒng)可潛在地是產(chǎn)生國家或者甚至全球無紙件電子文件系統(tǒng)的基礎(chǔ)。使用這些系統(tǒng)在費(fèi)用的節(jié)省方面具有巨大的商業(yè)重要性。這些系統(tǒng)的開發(fā)和廣泛采用的關(guān)鍵要素是對(duì)基礎(chǔ)密碼系統(tǒng)和由政府、銀行、公司和其它用戶包括個(gè)人用戶的數(shù)字簽名的信賴。對(duì)這些系統(tǒng)的信賴不是來自他自己的內(nèi)部系統(tǒng)的每個(gè)用戶或其它用戶的信賴,而是來自公用密鑰密碼系統(tǒng)每個(gè)用戶或它提供的檢驗(yàn)機(jī)制的信賴。本發(fā)明的商用密碼系統(tǒng)使用自檢驗(yàn)滿足這些有關(guān)要求,因此,信賴的密碼設(shè)備作為信任的公平制裁者。
在本發(fā)明的優(yōu)選實(shí)施例中,防篡改芯片或包含該芯片的防篡改委托設(shè)備執(zhí)行加密、解密和數(shù)字簽名,他被裝入對(duì)該芯片是唯一的不可修改的公用/私人簽名密鑰對(duì)和“制造商的證明”。裝入的制造商證明使得該設(shè)備包含該芯片(a)使用它自己的私人設(shè)備簽名密鑰數(shù)字地“簽名”文件和通信(“數(shù)據(jù)結(jié)構(gòu)”),證明它們是從那個(gè)設(shè)備唯一地發(fā)出的,和(b)通過將制造商的證明附加在文件和通信證明那些數(shù)據(jù)結(jié)構(gòu)是可相信的,因?yàn)榘l(fā)出設(shè)備是已知的和委托類型的設(shè)備,而且是由那個(gè)委托的制造商制造的。實(shí)際上制造商的證明寫明“其私人密鑰符合這里證明的公用密鑰的設(shè)備是XXX類型的,簽名,制造商”。因?yàn)樵撍饺撕灻荑€是以防篡改方式裝入的,而且因?yàn)樵撝圃焐淌强尚诺模杂稍撛O(shè)備發(fā)出的和使用該私人簽名密鑰簽名的文件和通信也是可相信的。
本發(fā)明的優(yōu)選實(shí)施例包含八個(gè)主要使用階段(1)產(chǎn)生或制造包含在該設(shè)備中的芯片,(2)以由第三方保存代理機(jī)構(gòu)登記該設(shè)備的密碼密鑰,(3)正常加密和解密用戶消息,(4)由授權(quán)的法律實(shí)施機(jī)構(gòu)解碼通信,(5)由該所有者或雇主重建密鑰和更新該設(shè)備,(6)檢查法律實(shí)施的監(jiān)聽,(7)加密面向信息流數(shù)據(jù),和(8)國家安全保護(hù)。
委托設(shè)備的制造本發(fā)明的委托設(shè)備的制造是基于存在以下一般特性(1)一個(gè)內(nèi)置微處理器(或微控制器),一個(gè)小型計(jì)算機(jī),它調(diào)解所有外部存取和執(zhí)行各種計(jì)算的與編程的操作;(2)一個(gè)任選的密碼共用處理器,它可以以比通用微處理器可能的速度高的多的速度執(zhí)行標(biāo)準(zhǔn)的算術(shù)加密和解密操作,而且它最好包含一個(gè)硬件噪聲源,諸如一個(gè)二極管噪聲源,協(xié)助產(chǎn)生由于密碼密鑰產(chǎn)生所需的可檢驗(yàn)隨機(jī)碼;(3)一個(gè)輸入-輸出子系統(tǒng),協(xié)助處理數(shù)據(jù)流和往返該微處理器的命令,它可包括一個(gè)狀態(tài)顯示器或監(jiān)視器;和(4)一個(gè)存儲(chǔ)器子系統(tǒng),它可能采用幾種類型的存儲(chǔ)器存儲(chǔ)技術(shù),每種技術(shù)具有不同的性能特性和存取性,諸如(a)只讀存儲(chǔ)器(“ROM”),它可包含永久的和不可改變的程序和數(shù)據(jù),(b)電可擦除可編程只讀存儲(chǔ)器(“EEPROM”)或快速(“FLASH”)存儲(chǔ)器,它可包含半永久程序和數(shù)據(jù),即,它們可被改變但是在設(shè)備掉電或關(guān)斷時(shí)不會(huì)丟失,和(c)隨機(jī)存取存儲(chǔ)器(“RAM”),它可用于暫時(shí)計(jì)算和暫時(shí)數(shù)據(jù)存儲(chǔ),但是在電源關(guān)斷時(shí)不丟失。
整個(gè)設(shè)備可以按這樣的方式設(shè)計(jì)和制造其所有單元特別包括永久和半永久的存儲(chǔ)區(qū)被保護(hù)而避免可能泄漏它們的內(nèi)容或改變它們的操作模式的篡改。保護(hù)該設(shè)備單元不被篡改的一個(gè)方法是通過使用特殊的涂復(fù),不破壞該涂復(fù)下面的信息要去掉該涂復(fù)是困難的。另外,存在著其它特性可能導(dǎo)致該存儲(chǔ)器被擦除,如果試圖對(duì)任何存儲(chǔ)區(qū)實(shí)際封裝作任何改變或者如果出現(xiàn)可能表示篡改試圖的可疑動(dòng)作,諸如試圖使無效和消除該設(shè)備內(nèi)部保護(hù)機(jī)制而冷卻該設(shè)備至異常低的溫度。其中一些保護(hù)特性可能要求恒定的電池電源,使得如果覺察到篡改,該設(shè)備可采取電的措施刪除重要的數(shù)據(jù)。本發(fā)明不規(guī)定進(jìn)行設(shè)備防篡改的任何具體優(yōu)選方法,而是依靠現(xiàn)有的和未來的技術(shù),它們可能是或可能成為一般認(rèn)為提供可接受程度的保護(hù),防止該設(shè)備中的數(shù)據(jù)的未授權(quán)的公開或修改。具有這種特性的設(shè)備有時(shí)稱為防篡改安全模塊(TRSM),其目前的一個(gè)例子是前面討論的、可從Mykotronx公司買到的削波器/-Capstone設(shè)備。
芯片的制造商可以是許多主要計(jì)算機(jī)微處理器芯片制造商的任一廠商。該制造商最好是密碼工業(yè)中公知的,而且芯片質(zhì)量及其制造過程的安全性和整體性是可信賴的。
為了在本發(fā)明的實(shí)施例中使用,制造的芯片應(yīng)包括以下能力。該芯片首先應(yīng)包括一個(gè)內(nèi)置設(shè)備公用/私人密鑰對(duì),用于由該設(shè)備發(fā)出的設(shè)備簽名,其私人簽名密鑰是不可讀的和防篡改的。密碼簽名密鑰可以是任何可接受的密碼類型,例如RSA。但是,由于RSA具有加密和簽名兩種能力和因?yàn)樗詈酶綦x該簽名和加密過程,所以密碼簽名密鑰最好應(yīng)該是DSA。該芯片還應(yīng)該包括用于該設(shè)備簽名密鑰的內(nèi)置的和防篡改的制造商的證明,這種格式的一個(gè)例子示于圖14中。包含該芯片的設(shè)備可附上其簽名的這個(gè)證明,以便證明由具有在下面敘述的質(zhì)量的已知的和可信賴類型的設(shè)備發(fā)出的簽名。
制造用于本發(fā)明的實(shí)施例中的芯片還應(yīng)包括以防篡改方式內(nèi)置在該芯片內(nèi)的制造商的公用簽名檢驗(yàn)。制造商的公用簽名密鑰可由該用戶用于檢驗(yàn)從其它的設(shè)備接收的指令,檢查這些指令是否已附上由制造商的私人簽名密鑰產(chǎn)生的有效的數(shù)字簽名,以便確定這些指令是否由該制造商發(fā)出的或該制造商信賴的。該芯片也可包括內(nèi)置的和防篡改的公用指令密鑰,這些密鑰可由該用戶用于檢驗(yàn)從其它的設(shè)備接收的指令。公用指令密鑰可以是由該制造商選擇的、一些其它委托實(shí)體如BankersTrust公司的公用密鑰,或者可以是一個(gè)委托國家或全球系統(tǒng)范圍管理機(jī)構(gòu)的公用密鑰,而且可以選擇地由該制造商內(nèi)置人該芯片,用作避免必須檢驗(yàn)附加的制造商-委托實(shí)體證明的“捷徑”。制造商可安裝各種合格的密鑰由第三方保存房屋的幾個(gè)指令密鑰,該制造商選擇和相信是可能的和可信賴的。
此外,用在本發(fā)明的實(shí)施例中的芯片可具有產(chǎn)生用于由單個(gè)用戶加密和解密數(shù)據(jù)與通信的公用/私人密鑰對(duì)的能力。密碼加密密鑰可以是任何可接受的不對(duì)稱的密碼類型,如RSA。但是,密碼密鑰最好是狄菲--荷爾曼類型的,即該用戶的秘密號(hào)是私人密鑰而該用戶的公開的中間號(hào)是公用密鑰,它們一起用在檢驗(yàn)的狄菲--荷爾曼方案中產(chǎn)生用于加密和解密通信的一個(gè)會(huì)話密鑰。然后這樣產(chǎn)生的會(huì)話密鑰以不可讀的和防篡改的方式存儲(chǔ)在該芯片內(nèi)。另外,一旦用于該設(shè)備的公用/私人密碼密鑰對(duì)已經(jīng)產(chǎn)生,該芯片還可具有重建密鑰和產(chǎn)生一個(gè)新的公用/私人密碼密鑰對(duì)代替該先前的密鑰對(duì)。在另一個(gè)實(shí)施例中,如在后面討論的,也可使用交互式狄菲--荷爾曼密鑰產(chǎn)生,以便保證所有發(fā)送方和接收方都分配新的隨機(jī)號(hào)來產(chǎn)生該消息會(huì)話密鑰。在本發(fā)明的優(yōu)選的實(shí)施例中,該委托的設(shè)備只在兩個(gè)條件下能夠解密已加密的通信。第一個(gè)條件是有效的主第三方保存中心對(duì)二者進(jìn)行檢驗(yàn),在它接收該加密的傳輸之前,發(fā)送方和接收方設(shè)備必須已經(jīng)接入這個(gè)設(shè)備。每個(gè)證明如果是由主第三方保存中心簽名的這是有效的,證明該設(shè)備的私人密碼密鑰已由一個(gè)或多個(gè)合格的第三方保存代理機(jī)構(gòu)保持,而且最好是由可檢驗(yàn)的密鑰分離協(xié)議的兩個(gè)或多個(gè)Micali型的代理保持。這個(gè)主第三方保存中心證明必須附有由建立所述的主第三方保存中心向有效的第三方保存代理機(jī)構(gòu)的制造商簽發(fā)的證明,或者必須指定為該制造商內(nèi)置入該芯片的公用指令密鑰的保持者的第三方(委托的國家或全球系統(tǒng)范圍管理機(jī)構(gòu))簽名。用于解密的第二個(gè)條件是被解密的消息必須在前面有一個(gè)有效消息控制標(biāo)題(MCH)數(shù)據(jù)字段(其格式將在下面敘述),以便法律實(shí)施或雇主安全人員有足夠的數(shù)據(jù)獲得接收方的由第三方保存私人密鑰并且監(jiān)視該通信。
在本發(fā)明的另一個(gè)實(shí)施例中,該芯片還具有產(chǎn)生不同于設(shè)備簽名的內(nèi)置密鑰對(duì)、而用于用戶簽名的公用/私人密鑰對(duì)的能力。正如該設(shè)備簽名密鑰對(duì),密碼用戶簽名密鑰可以是任何可接受的密碼類型,如RSA,但是最好是DSA,又避免與用于消息加密的密鑰的任何可能的混淆。用戶簽名私人密鑰應(yīng)該是不可讀的和防篡改的。該用戶應(yīng)該使用該私人簽名密鑰簽名用于發(fā)送方檢驗(yàn)和非信譽(yù)目的的通信。在本發(fā)明的又一個(gè)實(shí)施例中,該芯片還具有使用該設(shè)備簽名密鑰的能力,以便簽名檢驗(yàn)已為該用戶產(chǎn)生的該用戶公用簽名密鑰的請(qǐng)求,因此證明已由已知的防篡改特性的設(shè)備產(chǎn)生該用戶簽名密鑰對(duì)和保護(hù)該私人密鑰。在本發(fā)明的又一個(gè)實(shí)施例中,該芯片還可具有一個(gè)硬件噪聲源,諸如二極管噪聲源,在密鑰產(chǎn)生期間產(chǎn)生隨機(jī)數(shù),和一個(gè)唯一的實(shí)際設(shè)備串行數(shù)允許跟蹤該設(shè)備或其動(dòng)作的統(tǒng)計(jì)、網(wǎng)絡(luò)管理和報(bào)表系統(tǒng)。在這個(gè)實(shí)施例中,該設(shè)備簽名將不僅證明該用戶設(shè)備是已知的防篡改特性的,而且由該設(shè)備產(chǎn)生的每個(gè)密鑰或隨機(jī)數(shù)是每次使用一個(gè)高質(zhì)量的隨機(jī)數(shù)發(fā)生器最好是一個(gè)二極管噪聲源重新隨機(jī)地產(chǎn)生的。
在制造包含本發(fā)明的芯片的可信設(shè)備中,該芯片存儲(chǔ)器至少被分為如下三個(gè)一般存儲(chǔ)區(qū)(1)包含數(shù)據(jù)和在制造期間裝入的固件的永久和不可修改的存儲(chǔ)空間;(2)包含數(shù)據(jù)的半永久和可修改的存儲(chǔ)空間,該數(shù)據(jù)諸如為該用戶產(chǎn)生的并在由該芯片為用戶保存在委托中用戶的私人密碼和簽名密鑰,的這些數(shù)據(jù)和密鑰可由該芯片用于代表該用戶進(jìn)行數(shù)字簽名或解密,但是在該設(shè)備之外是決不公開的;和(3)包含工作區(qū)的非永久和暫時(shí)存儲(chǔ)空間,用于暫時(shí)存儲(chǔ)各個(gè)數(shù)據(jù)處理操作的輸入、中間結(jié)果和最后結(jié)果。根據(jù)設(shè)計(jì),這三個(gè)一般存儲(chǔ)區(qū)各存在于不同類型的存儲(chǔ)系統(tǒng)中,例如用于永久數(shù)據(jù)的ROM,用于保存在委托中的用戶數(shù)據(jù)的EEPROM或FLASH存儲(chǔ)器,和用于易失的暫時(shí)存儲(chǔ)的RAM。另一種方法可能是使用永久和非永久數(shù)據(jù)的FLASH存儲(chǔ)器。又一個(gè)選擇是利用一個(gè)芯片操作系統(tǒng),它使用一個(gè)目標(biāo)目錄管理微處理器的存儲(chǔ)器。根據(jù)這個(gè)方法,存儲(chǔ)器的一部分可專用于存儲(chǔ)器中的其它項(xiàng)目的一個(gè)表或目錄,而且可包括每個(gè)目標(biāo)的標(biāo)準(zhǔn)信息,諸如-邏輯名稱(例如,“制造商的公用密鑰”);-類型(例如,密鑰,證明,碼程序等等);-數(shù)據(jù)的開始地址和長度(以字節(jié)表示);-最后修改的數(shù)據(jù)(任選);-保護(hù)等級(jí)(永久的,用戶或易失的);-公開等級(jí)(外部可讀的或外部不可讀的)。
在這個(gè)方法中,只要整個(gè)存儲(chǔ)器是同等地防篡改的,沒有專門的區(qū)域需要指定用于保護(hù)的或非保護(hù)的數(shù)據(jù),因?yàn)楦鶕?jù)包含在該數(shù)據(jù)目標(biāo)的相關(guān)目錄條目中的代碼,該微處理器可以容易地執(zhí)行希望的保護(hù)等級(jí)。這個(gè)方法也可如應(yīng)用在數(shù)據(jù)那樣容易地應(yīng)用在固件碼程序,而且在升級(jí)或代替委托的固件碼程序時(shí)可以有利地應(yīng)用,無需實(shí)際地代替該設(shè)備或其任何存儲(chǔ)器單元。
本發(fā)明的優(yōu)選實(shí)施例的設(shè)備的保護(hù)存儲(chǔ)區(qū)可包含以下類型的信息,包括數(shù)據(jù)和固件程序碼。
A.由制造商永久地裝入的1.可向外部公開的a.系統(tǒng)范圍管理機(jī)構(gòu)公用密鑰(任選);b.制造商公用密鑰;c.來自系統(tǒng)范圍管理機(jī)構(gòu)的制造商證明;d 設(shè)備公用密鑰;e 來自制造商的設(shè)備證明;f 設(shè)備唯一的順序號(hào);g 固件型號(hào);
h 委托銀行公用指令密鑰。
2.可能不向外公開的a 設(shè)備私人簽名密鑰;3.固件a.操作系統(tǒng)和文件系統(tǒng);b.基本密碼庫存程序;c.由第三方保存系統(tǒng)程序;d.其它的委托應(yīng)用碼。
B.由用戶操作產(chǎn)生的和保存在用戶的委托中1.可向外部公開的a.用戶的公用密碼密鑰;b.用戶的公用密碼密鑰由第三方保存證明;c.用戶的公用簽名密鑰;d.用戶的公用簽名密鑰證明;2.可能不向外公開的a.用戶的私人解密密鑰;b.用戶的私人簽名密鑰。
C.其它的非易失的讀-寫存儲(chǔ)器(任選)a.顧客的簽名證明;b.顧客的由第三方保存證明;c.顧客的設(shè)備證明(MCH用于檢驗(yàn))。
D.工作存儲(chǔ)器(可以是易失的)公用密鑰(所有類型),證明(所有類型),無用數(shù)據(jù)值,簽名數(shù)據(jù)塊,其它的被處理的數(shù)據(jù)結(jié)構(gòu)。
密鑰由第三方保存過程在本發(fā)明的芯片已制造之后和在使用該芯片加密或解密通信之前,該用戶的公用解密密鑰必須與主第三方保存中心或與由該芯片制造商許可的第三方保存代理機(jī)構(gòu)登記。該用戶自己可執(zhí)行這個(gè)操作或在制造期間該制造商可初始化或與一個(gè)由第三方保存代理機(jī)構(gòu)登記該芯片,因此由他自己解除該用戶的要求,由第三方保存他的密鑰。但是,該制造商仍可該用戶的選擇,在稍后的時(shí)間由他自己重建密鑰。對(duì)于許多單獨(dú)的用戶,允許該制造商利用或不用一個(gè)重建密鑰的選擇登記該芯片是足夠的。另外,消費(fèi)者很可能信賴由改芯片制造商選擇的第三方保存代理機(jī)構(gòu)。公司或其它的雇主可編程他們自己的芯片和他們雇員的芯片,并且以他們自己選擇的第三方保存代理機(jī)構(gòu)代理登記芯片。但是,公司一般地不允許他們的雇員自己重建密鑰,因?yàn)槿缟纤懻摰模@將導(dǎo)致對(duì)公司信息和資產(chǎn)失去控制。
為了產(chǎn)生和登記解密密鑰,該用戶(或執(zhí)行該操作的任何實(shí)體)執(zhí)行已裝入該芯片的并且指令該芯片執(zhí)行Micali密鑰由第三方保存方法或所使用的具體密鑰由第三方保存方法的特定步驟的固件程序。見圖9-11,15和16。選擇使用那種方法以一個(gè)或多個(gè)第三方保存代理機(jī)構(gòu)保持該私人密鑰,該芯片首先隨機(jī)地產(chǎn)生或選擇一個(gè)秘密數(shù),他將是那個(gè)用戶的私人解密密鑰(以及另一個(gè)為公用數(shù),如果這些數(shù)還未由一些其它的先前的隨機(jī)產(chǎn)生,則該公用數(shù)是要求的)。該芯片將以不可讀的和防篡改方式存儲(chǔ)該私人密鑰。如圖15所示的,私人解密密鑰可以單個(gè)由第三方保存代理機(jī)構(gòu)保持。該委托的設(shè)備150首先產(chǎn)生該用戶的公用/私人密碼密鑰對(duì)150,然后發(fā)送到該由第三方保存中心153一個(gè)加密的和簽名的消息152,消息152包括密碼密鑰對(duì)151和設(shè)備順序號(hào)154,附有用于簽名檢驗(yàn)的制造商的證明。由第三方保存中心153檢驗(yàn)簽名、解密該消息分組和存儲(chǔ)該用戶的私人解密密鑰。該由第三方保存中心153還發(fā)送給該用戶一個(gè)簽名的證明156與用于簽名檢驗(yàn)的因由第三方保存中心的證明158,證明156包括用戶的設(shè)備順序號(hào)154和用戶的公用密碼密鑰151以及設(shè)備的公用簽名檢驗(yàn)密鑰157。一旦用戶的設(shè)備檢驗(yàn)到這個(gè)第三方保存中心的簽名時(shí),登記就完成了。
如果該私人密鑰由一個(gè)以上的第三方保存中心保存,則該芯片固化的一個(gè)特別的公式將該私人密鑰分開為稱為密鑰裂片的幾片。使用在前面敘述的并示于圖9的Micali由第三方保存方法和算法,該芯片接著使用該特別的Micali算法計(jì)算一些值90,使得每個(gè)值是基于私人密鑰片92的一片的算術(shù)變換。然后該芯片形成由該用戶指定的每個(gè)受委托者或由第三方保存代理機(jī)構(gòu)94的一個(gè)公用分組,每個(gè)公用分組93包含該用戶設(shè)備的唯一順序號(hào)、一個(gè)私人密鑰片和一些值的子集,使特定的受委托者檢驗(yàn)接收的私人密鑰片為整個(gè)私人密鑰的一個(gè)有效部分,不必讓受委托者知道整個(gè)私人密鑰。如在后面所討論的,如果該用戶不是該設(shè)備的所有者,而是例如雇主所有的雇員,受委托者公用分組也可包括該設(shè)備所有者的唯一識(shí)別號(hào)和設(shè)備的所有者證明,使得雇主所有者能夠得到雇員用戶的私人密鑰而不必首先得到一個(gè)批準(zhǔn)。然后該制造商芯片使用唯一設(shè)備私人簽名密鑰簽名每個(gè)受委托者公用分組,并且附上該發(fā)送芯片的制造商證明,因此證明從已知的和委托類型的設(shè)備發(fā)出的發(fā)送信息。最后,該芯片將輸出每個(gè)簽名的受委托者公用分組,由該用戶傳遞到委托的第三方保存代理機(jī)構(gòu)。
主第三方保存中心檢驗(yàn)分開片還有另一個(gè)優(yōu)選的方式,不使用Micali方法,只依靠該委托的設(shè)備。使用示于圖16中的檢驗(yàn)該密鑰片的這個(gè)方法,該芯片為私人密碼密鑰的每個(gè)密鑰片產(chǎn)生一個(gè)隨機(jī)數(shù)。然后該芯片為該用戶指定的每個(gè)受委托者或第三方保存代理機(jī)構(gòu)163形成一個(gè)公用分組,每個(gè)分組包含該用戶設(shè)備的唯一數(shù),一個(gè)私人密鑰片和該隨機(jī)數(shù)之一。該芯片使用該唯一的設(shè)備私人簽名密鑰簽名每個(gè)受委托者公用分組和為發(fā)送芯片附上制造商的證明162,因此證明發(fā)送的信息發(fā)自已知的和委托類型的設(shè)備。正如Micali方法,然后該芯片輸出每個(gè)簽名的受委托者公用分組161,由該用戶傳遞到委托的第三方保存代理機(jī)構(gòu)163。另外,該芯片還必須產(chǎn)生一個(gè)消息(加密的)164給主第三方保存中心165,除了其它的之外,該消息包括用戶的公用密碼密鑰和該用戶指定的第三方保存代理機(jī)構(gòu)名稱以及與該密鑰片一起給出的、到每個(gè)相應(yīng)的第三方保存代理機(jī)構(gòu)的隨機(jī)數(shù)。
但是,因?yàn)槊總€(gè)受委托者公用分組包含一個(gè)私人密鑰片,通過接入從用戶到該第三方保存代理機(jī)構(gòu)的第三方可讀出所有用戶的公用分組的內(nèi)容和在那些分組內(nèi)組合私人密鑰片以便重新組裝整個(gè)私人密鑰這是可能的。然后,使用該私人密鑰,第三方可以以用戶的名義解密和加密通信。避免這個(gè)情況的最好方式是在從用戶向第三方保存代理機(jī)構(gòu)發(fā)送公用分組使用時(shí)使用加密的通信系統(tǒng)。該用戶可得到為由第三方保存該用戶私人密鑰選擇的每個(gè)第三方保存代理機(jī)構(gòu)的公用密碼密鑰證明,每個(gè)證明是由主第三方保存中心簽名,證明該特定的第三方保存代理機(jī)構(gòu)是由主第三方保存中心委托接收和存儲(chǔ)密鑰片分組,然后可證明主第三方保存中心的簽名或者使用來自該設(shè)備的制造商(或者來自系統(tǒng)范圍的管理機(jī)構(gòu))的證明或者使用預(yù)置的指令密鑰。然后該設(shè)備可根據(jù)代理的證明的公用密碼密鑰對(duì)每個(gè)第三方保存代理機(jī)構(gòu)加密傳輸161,包括該用戶的私人密鑰公用分組。另一個(gè)方案,該制造商可在該芯片中裝入與每個(gè)指令密鑰相符的幾個(gè)委托的由第三方保存代理機(jī)構(gòu)的公用密碼密鑰,如上面所討論的,以便該用戶發(fā)送他的私人密鑰片到由該指令密鑰的保持者委托的由第三方保存代理機(jī)構(gòu),這是典型的主第三方保存中心。這樣,在該主由第三方保存中心中的所有的由第三方保存代理機(jī)構(gòu)或者該制造商的“家族”可解密第三方保存的用戶請(qǐng)求,同時(shí)減輕該用戶獲得所有由第三方保存代理機(jī)構(gòu)的公用密碼密鑰證明的負(fù)擔(dān)。
一旦每個(gè)第三方保存代理機(jī)構(gòu)或受委托者163從該用戶或從該用戶設(shè)備接收適當(dāng)?shù)墓梅纸M161,該受委托者檢查來自該用戶設(shè)備、在受委托者公用分組中接收的私人密鑰片,并且與主第三方保存中心165一起檢驗(yàn)這是整個(gè)私人密鑰的有效的及正確部分。對(duì)于該由第三方保存中心和主第三方保存中心需要具有證明或檢驗(yàn)的一個(gè)可靠裝置,該用戶的私人密碼密鑰片實(shí)際上已被存儲(chǔ)。希望該密鑰片的檢驗(yàn)是由該第三方保存代理機(jī)構(gòu)或該主第三方保存中心完成的,無需通過檢查或它自己具有這些段,或者在一個(gè)地點(diǎn)將它們組合在一起。Micali“公正”第三方保存系統(tǒng)為該第三方保存中心提供一個(gè)高的委托方式,檢驗(yàn)密鑰段的分開的節(jié)省。在Micali的方法中,示于圖10和11,這個(gè)檢驗(yàn)是通過一些值的集進(jìn)行的,該集是在公用分組的準(zhǔn)備期間通過使用特別的Micali算法由該用戶計(jì)算的,而且包含在到第三方保存代理機(jī)構(gòu)的每個(gè)公用分組中的密碼片。Micali算法和密鑰片檢驗(yàn)是本領(lǐng)域公知的,并且無需在這里重復(fù)。然后每個(gè)受委托者94存儲(chǔ)在稍后用于解密的設(shè)備制造商證明,稍后在解碼中使用,并且通過發(fā)送合適的簽名的消息以及用戶的名字和設(shè)備證明到該主第三方保存中心,和通過簽名及存儲(chǔ)該密鑰片90,來證明該密鑰片93。只在與(a)委托或法院程序或者(b)來自該設(shè)備的合法所有者一起提供時(shí),該受委托者才揭示其具有的給定的私人解碼密鑰片(多個(gè)片)。
如圖16中所示的,使用優(yōu)選的第三方保存和檢驗(yàn)方法只依賴于該委托的設(shè)備,每個(gè)受委托者163發(fā)送一個(gè)消息167到識(shí)別該用戶名字、公用密碼密鑰、設(shè)備號(hào)和它接收的隨機(jī)數(shù)的主第三方保存中心。另外,該用戶設(shè)備發(fā)送一個(gè)分組到主第三方保存中心165,包含用于檢驗(yàn)私人密鑰片的隨機(jī)數(shù),而且該分組應(yīng)該使用主第三方保存中心的公用密碼密鑰加密。主第三方保存中心165從該用戶設(shè)備和從受委托者163接收消息164、167,并且證明從每個(gè)受委托者接收的各個(gè)隨機(jī)數(shù)與所述用戶設(shè)備給于那個(gè)受委托者的隨機(jī)數(shù)相符。注意,根據(jù)這個(gè)方法,第三方保存代理機(jī)構(gòu)163和主第三方保存中心僅僅根據(jù)在公用分組161的委托設(shè)備的簽名保證該第三方保存是合適的。這個(gè)第三方保存和檢驗(yàn)方法無需執(zhí)行任何輔助算術(shù)操作以便證明該第三方保存是合適的或者證明用于檢驗(yàn)的公用密鑰與存儲(chǔ)的密鑰片相符。雖然從公用的、用戶或系統(tǒng)范圍委托的觀點(diǎn),可能仍然希望使用可檢驗(yàn)的密鑰第三方保存手法如Micali處理,在使用這種處理的附加費(fèi)用不是合理時(shí),很清楚這是不需要的和可省去。另外,利用只依賴委托的設(shè)備的這個(gè)方法,對(duì)于可設(shè)計(jì)的密鑰分離方案的復(fù)雜性沒有限制,因?yàn)闊o需設(shè)計(jì)復(fù)雜的輔助算法來檢驗(yàn)任何給定方案的正確性能。只需要委托裝入該固件碼的設(shè)備制造商的完整性和委托該設(shè)備防篡改。
在檢驗(yàn)所有用戶的雖然密鑰片之后,主第三方保存中心自己進(jìn)一步證明相應(yīng)于該私人密碼密鑰的公用密碼密鑰由所有用戶的受委托者批準(zhǔn)了;主第三方保存中心165通過簽發(fā)簽名的證明(稱為主第三方保存中心證明,公用密碼密鑰證明或簡稱第三方保存證明)證明相應(yīng)于被證明的公用密鑰該私人密鑰已經(jīng)以合適的方式由第三方保存來批準(zhǔn)該公用密鑰。從該設(shè)備制造商證明得到的用戶設(shè)備的公用簽名密鑰也可以以主第三方保存中心證明代替,因此不需要在該過程的稍后時(shí)間發(fā)送或檢驗(yàn)設(shè)備制造商證明。主第三方保存中心證明可以為如下格式版本號(hào)第三方保存證明順序號(hào)主第三方保存中心國家碼主第三方保存中心名字主第三方保存中心公用密碼密鑰(用于產(chǎn)生LEAF)用戶區(qū)別名稱用戶公用密碼密鑰(不證明的)用戶設(shè)計(jì)的公用簽名檢驗(yàn)密鑰(用于檢驗(yàn)設(shè)備的簽名)有效日期(開始/結(jié)束)主第三方保存中心簽名[主第三方保存中心系統(tǒng)范圍證明]由主第三方保存中心已簽發(fā)的公用密碼密鑰被分配并且可由該設(shè)備所有者使用以便啟動(dòng)他是的設(shè)備始發(fā)加密的消息,或者由其它的設(shè)備加密給予該設(shè)備所有者的、包含用戶的公用/私人密碼密鑰對(duì)的消息。
應(yīng)該指出,本發(fā)明不要求一個(gè)以上的第三方保存代理機(jī)構(gòu)為個(gè)用戶的私人密碼密鑰片的接收方;在一些情況下,僅僅存儲(chǔ)具有單個(gè)第三方保存代理機(jī)構(gòu)(第三方保存中心)的用戶私人密碼密鑰可能是足夠的。但是,為了增強(qiáng)在該系統(tǒng)中的用戶和公用信賴,希望在幾個(gè)第三方保存代理機(jī)構(gòu)之間分開該用戶的私人密碼密鑰,以致需要所有的密碼片或規(guī)定數(shù)量的密碼片,以便重新組裝該用戶密鑰并且加密他的通信。還希望每個(gè)第三方保存代理機(jī)構(gòu)是一個(gè)獨(dú)立的、委托商務(wù)操作,因此執(zhí)行“片知識(shí)”(片knowledge),使得在試圖惡化、賄賂、敲詐或?yàn)E用的情況下,它要比如果私人密鑰以單個(gè)實(shí)體存儲(chǔ)的情況更難于非法地得到該用戶的私人密碼密鑰。還希望這些實(shí)體在地理上分開,以便進(jìn)一步抑制試圖破壞或惡化。
通信的加密希望發(fā)送加密的通信到另一個(gè)用戶的用戶必須持有他自己設(shè)備的第三方保存證明和預(yù)定的接收方的公用密碼密鑰的第三方保存證明,因?yàn)槿绻麃G失了本發(fā)明的設(shè)備將既不能加密也不能解密。首先,該發(fā)送方必須將他自己的有效證明裝入該設(shè)備,通常是在他第一次從該主第三方保存中心收到它時(shí)。然后,預(yù)定的接收方的公用密碼證明可直接地從預(yù)定的接收方、從列出公用密鑰證明的目錄業(yè)務(wù)或從該發(fā)送方的本地文件得到,該發(fā)送方本地文件例如為具有該發(fā)送方先前與其已交換加密通信的用戶的文件。在本發(fā)明的一個(gè)實(shí)施例中,因?yàn)榘l(fā)送方的設(shè)備不加密和接收方的設(shè)備不解密,除非該接收方的公用密碼密鑰證明是“有效的”,以便該接收方的設(shè)備解密該加密的消息,則接收方的公用密碼密鑰證明必須由以下之一簽名(a)接收方設(shè)備的制造商(這不像是因?yàn)樵O(shè)備制造商最可能不是保持用戶私人密鑰的情況);(b)主第三方保存中心,和附上證明該主第三方保存中心為有效的受委托者的制造商證明;或者(c)在制造期間其指令密鑰被裝入該設(shè)備的一個(gè)受委托者或主第三方保存中心。使用在該接收方的公用密碼密鑰證明中給出的預(yù)定的接收方的證明的公用密碼密鑰,則發(fā)送用戶產(chǎn)生一個(gè)會(huì)話密鑰供該發(fā)送方和接收方用于加密和解密該通信。這個(gè)會(huì)話密鑰最好使用檢驗(yàn)的狄菲-荷爾曼方法或者可替代的任何其它等效系統(tǒng)產(chǎn)生。在檢驗(yàn)的狄菲-荷爾曼方法中,該用戶首先隨機(jī)地為那個(gè)消息產(chǎn)生他的短暫私人密鑰,然后根據(jù)他自己的私人密鑰和該接收方的公用密鑰(即,該接收方的中間號(hào)和兩個(gè)公用號(hào),它們都包含在接收方的公用密碼密鑰證明中)計(jì)算該會(huì)話密鑰。然后,使用該會(huì)話密鑰,該發(fā)送方加密被發(fā)送到該接收方用戶的消息。
但是,在決定是否發(fā)送加密的消息到預(yù)定的接收方時(shí),如果該發(fā)送方的設(shè)備是由與制造該接收方設(shè)備不同的制造商制造的,該發(fā)送方不能檢驗(yàn)該接收方的公用密碼密鑰證明的特性或在其上數(shù)字簽名的特性,接收方的設(shè)備由不同的制造商制造的情況會(huì)阻止發(fā)送方的設(shè)備輕易地檢驗(yàn)出該制造商的簽名或該制造商的證明(它證明簽名該接收方密鑰第三方保存證明的主第三方保存中心),聲明該接收方的主第三方保存中心是有效的并且由那個(gè)制造商批準(zhǔn)的。否則,接收方的芯片在解密之前將不能對(duì)該發(fā)送方的證明檢驗(yàn)這些條件。需要對(duì)雙方的第三方保存的實(shí)施進(jìn)行限制,以便使法律實(shí)施機(jī)構(gòu)能夠合法地?cái)r截和解密由給定的嫌疑用戶正在發(fā)送和接收的消息,而不必得到另一方的、非監(jiān)視方的私人密碼密鑰,以及因此存取非監(jiān)視方的無關(guān)消息。
雖然仍然允許一個(gè)以上的制造商制造密碼設(shè)備,提出這個(gè)問題的一種方式是在設(shè)備中或在由該用戶的主第三方保存中心或該芯片制造商簽發(fā)的證明中裝入來自委托的國家實(shí)體如Federal Reserve Bank(“FRB”)的公用密鑰,它可用于檢驗(yàn)由該FRB簽發(fā)給每個(gè)其它的各個(gè)主第三方保存中心或制造商的另外的證明。這種證明可檢驗(yàn)特定的主第三方保存中心或制造商的可信度并且可由該FRB簽名。然后發(fā)送用戶可得到預(yù)定接收方的公用密碼密鑰證明并且可相信簽發(fā)該證明的主第三方保存中心,因?yàn)樵撝鞯谌奖4嬷行氖怯稍揊RB而不是由該芯片制造商認(rèn)可的,因?yàn)槭怯稍揊RB公用密鑰或證明證明的。而且,特點(diǎn)設(shè)備的簽名是可信的,因?yàn)槿缬稍揊RB證明或公用密鑰證明的,另一個(gè)制造商證明那個(gè)設(shè)備是由該FRB許可的。為了在較少parochial基于美國等級(jí)上處理這個(gè)問題和促進(jìn)更加國際和世界范圍的系統(tǒng),委托的全球?qū)嶓w的公用密鑰,如在瑞士的Bank for InternatioalSettlements(國際清算銀行)可被裝入委托的設(shè)備、FRB證明或者主第三方保存中心或制造商證明(取決于所采用的委托方式)并且可以對(duì)于FRB密鑰所討論的相同方式工作,以便在廣泛的基礎(chǔ)上認(rèn)可主第三方保存中心和制造商。另一個(gè)方式,雖然不涉及美國或世界管理機(jī)構(gòu),對(duì)于委托由另一個(gè)制造商證明的第三方保存中心的一個(gè)設(shè)備是用于設(shè)備制造商或主第三方保存中心互相交叉檢驗(yàn)。這將允許該發(fā)送方的設(shè)備幫助實(shí)施接收方的第三方保存限制設(shè)備,這是通過允許該發(fā)送方的設(shè)備檢驗(yàn)接收方第三方保存證明的證明路徑,通過接收方設(shè)備制造商或主第三方保存中心返回給它自己進(jìn)行的。在該優(yōu)選的實(shí)施例中,委托的系統(tǒng)范圍實(shí)體的公用密鑰可裝入該委托的設(shè)備中和可以上面FRB關(guān)于或全球?qū)嶓w密鑰所討論的相同方式工作,以便在系統(tǒng)范圍基礎(chǔ)上許可所有的主第三方保存中心和制造商。
當(dāng)任何用戶、實(shí)體或設(shè)備“檢驗(yàn)”數(shù)字地簽名的“證明”,不論是由檢驗(yàn)管理機(jī)構(gòu)或制造商簽發(fā)的制造商證明或由第三方保存證明,在大多數(shù)的或所有的及建議的公用密鑰證明管理系統(tǒng)中的普通實(shí)際是(在整個(gè)說明書中都這樣假定)用戶、實(shí)體或設(shè)備還檢查任何可應(yīng)用的“證明撤銷表”(“CRL”),以便確定該檢驗(yàn)管理機(jī)構(gòu)或其它的簽發(fā)者是否已分配、傳播或者使根據(jù)合適的安全政策進(jìn)行更新的撤回證明表可用,以及根據(jù)簽發(fā)者名稱和證明號(hào)確定該證明是否已撤回。簽發(fā)給用戶的證明可由于死亡、名稱或職業(yè)變化、或包含該私人密鑰的設(shè)備(個(gè)人靈巧卡)丟失、被盜或毀壞。簽發(fā)給一個(gè)實(shí)體的證明可由于商務(wù)的中止、名稱變化或者變化該私人密鑰的設(shè)備的丟失、被盜或毀壞而被撤銷。簽發(fā)給隨便的證明可由于丟失、被盜、從設(shè)備取走或隨便的毀壞而被撤銷。在證明檢驗(yàn)期間CRL的檢查在該公開的文章(例如ANSIX9.30-Part3)中完全公開了并且不需要進(jìn)一步討論。所有的用戶、實(shí)體和設(shè)備將正常地接入適當(dāng)?shù)耐ㄐ旁O(shè)施并且可檢索CRL或執(zhí)行所希望的詢問。否則,根據(jù)本發(fā)明,認(rèn)為發(fā)出CRL的所有實(shí)體使它們對(duì)所有有興趣的各方是可用的。
消息控制標(biāo)題格式當(dāng)發(fā)送加密的通信時(shí),該發(fā)送用戶必須形成包含以下信息的合適的消息控制標(biāo)題(MCH)字段(1)由發(fā)送方使用該發(fā)送方隨機(jī)地產(chǎn)生的短暫的私人密鑰計(jì)算的加密消息的發(fā)送方中間號(hào),該短暫的私人密鑰還由該發(fā)送方用于計(jì)算對(duì)該消息加密的會(huì)話密鑰。接收方用戶必須具有這個(gè)中間號(hào),以便計(jì)算解密該消息的會(huì)話密鑰。
(2)該發(fā)送方的主第三方保存中心的名稱和國家代碼。
(3)從該接收方的公用密鑰證明得到的該接收方的主第三方保存中心的名稱和國家代碼。
(4)使用該發(fā)送方的主第三方保存中心的公用密碼密鑰(從該發(fā)送方的第三方保存中心證明得到的)加密的發(fā)送方第三方保存證明號(hào),使得只有該發(fā)送方的主第三方保存中心可對(duì)它解密。
(5)發(fā)送方中間號(hào)(不同于該發(fā)送方的前面的中間號(hào)),由該發(fā)送方用于給該發(fā)送方主第三方保存中心計(jì)算用于加密該發(fā)送方證明號(hào)的該短暫會(huì)話密鑰。該發(fā)送方的主第三方保存中心必須具有這個(gè)號(hào),以便計(jì)算用于加密該發(fā)送方的證明號(hào)的該短暫密鑰。
(6)使用該發(fā)送方自己的公用密鑰(來自該發(fā)送方自己的公用證明的中間號(hào))加密的加密消息的會(huì)話密鑰,因此實(shí)際上該發(fā)送方發(fā)送該消息會(huì)話密鑰給它自己。一旦法律實(shí)施從該發(fā)送方的第三方保存代理機(jī)構(gòu)得到該發(fā)送方的私人密鑰分量,就可存取這個(gè)消息會(huì)話密鑰。
(7)發(fā)送方的中間號(hào)(不同于該發(fā)送方的先前兩個(gè)中間號(hào)),由該發(fā)送方用于給他自己計(jì)算用于加密該消息會(huì)話密鑰的短暫密鑰。法律實(shí)施必須具有這個(gè)號(hào),以便也使用從發(fā)送方的主第三方保存中心得到的該發(fā)送方的私人密鑰(他的秘密號(hào))計(jì)算用于解密該消息會(huì)話密鑰的短暫密鑰。
(8)使用發(fā)送方的主第三方保存中心的公用密碼密鑰(從接收方的第三方保存證明得到的)加密的接收方證明號(hào),使得只有該接收方的主第三方保存中心可解密它。
(9)發(fā)送方的中間號(hào)(不同于發(fā)送方的前面三個(gè)中間號(hào)),由發(fā)送方用于給接收方的主第三方保存中心計(jì)算用于加密接收方的第三方保存證明號(hào)的短暫密鑰。接收方的主第三方保存中心必須具有這個(gè)號(hào),以便計(jì)算用于加密接收方的證明號(hào)的短暫會(huì)話密鑰。
(10)時(shí)間標(biāo)記(任選),用于跟蹤目的和可能幫助委托數(shù)據(jù)及時(shí)間限制的實(shí)施。
(11)發(fā)送方隨便的簽名。
(12)由發(fā)送方主第三方保存中心簽發(fā)的發(fā)送方公用密鑰第三方保存證明。發(fā)送方第三方保存證明包含發(fā)送方設(shè)各的公用簽名密鑰,它是主第三方保存中心已檢驗(yàn)的、然后從發(fā)送方設(shè)備的制造商證明復(fù)制的。
(13)來自主第三方保存中心證明,如果接收方芯片是由不同的制造商制造的,則委托該制造商或任何系統(tǒng)范圍的的管理機(jī)構(gòu),附在該發(fā)送方的第三方保存證明上。只在雙方之間的第一次通信時(shí)需要制造商、FRB或系統(tǒng)范圍管理機(jī)構(gòu)的證明。該證明也可以是來自接收方的制造商或主第三方保存中心的交叉證明。
所述的MCH可以總結(jié)如下發(fā)送方中間號(hào)(允許接收方解密該消息)發(fā)送方主第三方保存中心國家碼發(fā)送方主第三方保存中心名稱接收方主第三方保存中心國家碼接收方主第三方保存中心名稱用于發(fā)送方主第三方保存中心加密的發(fā)送方第三方保存證明號(hào)發(fā)送方中間號(hào)(用于加密發(fā)送方證明號(hào))用于發(fā)送方加密的消息會(huì)話密鑰發(fā)送方中間號(hào)(用于加密到該發(fā)送方的消息會(huì)話密鑰)用于接收方主第三方保存中心加密的接收方第三方保存證明號(hào)發(fā)送方中間號(hào)(用于加密接收方證明號(hào))時(shí)間標(biāo)記發(fā)送方設(shè)備MCH簽名[發(fā)送方第三方保存證明][第三方保存中心證明]圖17表示發(fā)送具有MCH的加密消息的過程。整個(gè)MCH172(所附的證明173、174、175不是該MCH的技術(shù)部分)使用該設(shè)備私人DSA簽名密鑰簽發(fā),附上制造商的裝入的證明(在發(fā)送方的第三方保存證明內(nèi)),以便證明該設(shè)備的公用簽名密鑰。這保證了整個(gè)MCH完整地傳遞給接收方和接收方芯片可以容易地檢驗(yàn)MCH沒有被改變。制造商的證明可能附上國家的(FRB)或世界管理機(jī)構(gòu)證明,在接收方的設(shè)備是由不同的制造商制造的情況下證明發(fā)送方芯片的制造商的可信賴。
在本發(fā)明的另一個(gè)實(shí)施例中,在整個(gè)秘密不是關(guān)鍵的情況下可使用第二個(gè)較短的MCH格式。在這個(gè)MCH中,對(duì)于相應(yīng)的主第三方保存中心不加密發(fā)送方證明號(hào)也不加密接收方證明號(hào)。不加密證明號(hào)節(jié)省了產(chǎn)生MCH的許多時(shí)間和空間。在本發(fā)明的又一個(gè)實(shí)施例中,對(duì)于一般情況可使用第三個(gè)更短的MCH格式,在該情況下,為了密鑰第三方保存的目的,通過使EC1與EC2相同,發(fā)送方和接收方使用相同的主第三方保存中心。通過取消用于識(shí)別第二主第三方保存中心的信息和用于特別中間號(hào)的MCH需要,可使該MCH顯著地縮短,該特別中間號(hào)用于加密到第二主第三方保存中心的接收方證明號(hào)。此外,通過使用RSA密鑰傳送加密用于該消息和用于三個(gè)加密的內(nèi)LEAF分量的每個(gè)分量DSE的密鑰,MCH的長度可進(jìn)一步地減少。按照這個(gè)方法,每個(gè)發(fā)送方中間號(hào)可以以較小的RSA包裝的DES密鑰代替。因此,發(fā)送方可以RSA加密用于接收方的消息會(huì)話密鑰并且不需要MCH中的第一中間號(hào)。發(fā)送方也可以RSA加密他自己的消息會(huì)話密鑰(實(shí)際上,用于法律實(shí)施解密后者),因此不需要MCH中的第三中間號(hào)。發(fā)送方可進(jìn)一步RSA加密他自己的和接收方的證明號(hào),因此不需要MCH中的第二和第四中間號(hào)。如圖18所示的,消除了第四中間號(hào)及其相關(guān)的密碼并且以較小的RSA傳送密碼181代替每個(gè)中間中間號(hào)節(jié)省了MCH長度的大量空間。
隨機(jī)材料的分配一些人可能認(rèn)為只使用RSA密鑰方法或檢驗(yàn)的狄菲-荷爾曼方案交換的消息會(huì)話密鑰不是足夠地安全,因?yàn)?,使用這兩個(gè)方法的任一個(gè)方法,雖然發(fā)送方和接收方都提供信息,但是只有發(fā)送方產(chǎn)生該消息會(huì)話密鑰。然而,根據(jù)安全通信的軍事標(biāo)準(zhǔn),在每個(gè)通信會(huì)話之前產(chǎn)生會(huì)話密鑰中,發(fā)送方和接收方都必須分配隨機(jī)材料,很明顯以便減少發(fā)送方可能使用一個(gè)弱的密鑰或重復(fù)地使用相同的密鑰因此使該接收方經(jīng)受違背他的意愿的不希望的安全危險(xiǎn)的機(jī)會(huì)。按照這個(gè)發(fā)明設(shè)想的委托設(shè)備的系統(tǒng)可以以兩種方式減輕這種擔(dān)心。首先,它可保證發(fā)送設(shè)備使用從內(nèi)置硬件噪聲源導(dǎo)出的隨機(jī)數(shù)分開地產(chǎn)生每個(gè)密鑰,如前所述的,該噪聲源如反向偏置二極管。然后,只要該設(shè)備簽發(fā)該MCH或消息控制標(biāo)題,則接收方可保證每個(gè)消息會(huì)話密鑰和用于產(chǎn)生它的隨機(jī)數(shù)是強(qiáng)的和唯一的。還有,在更大的安全時(shí)的那些情況可能要求由通信的兩側(cè)分配隨機(jī)材料,如用于分類信息的類別1軍事系統(tǒng)所規(guī)定的。
在目前為止的說明中,已將發(fā)送方描述為根據(jù)包含在接收方的第三方保存證明中的公用密碼密鑰而不是根據(jù)在該通信的建立階段從接收方接收的隨機(jī)材料產(chǎn)生消息會(huì)話密鑰。但是,安排該發(fā)送方接收從接收方來的分配產(chǎn)生一個(gè)新問題。不能簡單地允許接收方在他自己上產(chǎn)生一個(gè)狄菲-荷爾曼中間號(hào)并發(fā)送它給發(fā)送方用于產(chǎn)生消息會(huì)話密鑰,因?yàn)榻邮辗讲辉偈褂迷谄湮性O(shè)備內(nèi)的第三方保存雖然密鑰解密消息和因?yàn)樗鼈兊耐ㄐ艔膩聿挥煞蓪?shí)施監(jiān)視。繼續(xù)成功的實(shí)施第三方保存方案要求不使用登記的委托設(shè)備發(fā)送方或者接收方都不能讀出消息。
為了允許在通信之前發(fā)送方和接收方分配隨機(jī)材料給消息會(huì)話密鑰的情況,初始的密鑰交換協(xié)議可被修改,允許一個(gè)可能是接收方的設(shè)備產(chǎn)生一個(gè)新的短暫的狄菲-荷爾曼秘密號(hào),與接收方的第三方保存私人密鑰分開,用于計(jì)算新的中間號(hào),它又被發(fā)送到發(fā)送方用于計(jì)算加密消息的消息會(huì)話密鑰。接收方的第三方保存私人密鑰仍然被用于產(chǎn)生該中間號(hào)(包括在MCH內(nèi))和用于加密MCH的各個(gè)部分的短暫會(huì)話密鑰。但是,這個(gè)修改要求新的秘密號(hào)的產(chǎn)生出現(xiàn)在該可能是接收方的設(shè)備內(nèi);這個(gè)新的秘密號(hào)仍在該委托設(shè)備內(nèi);和為了證明新的短暫秘密號(hào)確實(shí)安全地被限制的接收方的設(shè)備內(nèi),該新的中間號(hào)在被發(fā)送到該發(fā)送方設(shè)備之前由該可能是接收方的設(shè)備簽發(fā)新的中間號(hào)。如前所述,發(fā)送方設(shè)備產(chǎn)生與發(fā)送方的第三方保存私人密鑰分開的新的秘密號(hào),并且使用新的秘密號(hào)和接收方的新的中間號(hào)產(chǎn)生用于解密該消息的消息會(huì)話密鑰。發(fā)送方的設(shè)備還將使用發(fā)送方的新的秘密號(hào)產(chǎn)生發(fā)送方的新的中間號(hào),它將被發(fā)送到接收方的設(shè)備作為用于監(jiān)聽目的的MCH一個(gè)單元。在這個(gè)方法中,因此,如果需要,消息會(huì)話密鑰將包括由發(fā)送方和接收方二者分配的隨機(jī)材料。
但是,按照這個(gè)修改的密鑰交換協(xié)議,因?yàn)榻邮辗胶桶l(fā)送方實(shí)際上使用每個(gè)消息的新的狄菲-荷爾曼私人密鑰,第三方保存特性仍然“消失”了,因?yàn)榉蓪?shí)施和公司管理決不能從第三方保存代理機(jī)構(gòu)得到那些短暫的消息密碼密鑰。因此,第三方保存系統(tǒng)和有興趣的團(tuán)體的需要是如前述那樣要求消息會(huì)話密鑰在MCH中傳送。實(shí)際上,為了保證監(jiān)聽的均勻性,在前面描述為MCH的一部分的所有字段保持不變。傳送消息會(huì)話密鑰到發(fā)送方的字段(對(duì)于監(jiān)聽發(fā)送方的法律實(shí)施機(jī)構(gòu)這是讀出該消息的唯一方式)必須仍然包括在MCH中,以便保持監(jiān)聽均勻性的原則。如前述那樣,使用發(fā)送方的公用密碼密鑰將消息會(huì)話密鑰加密為MCH,法律實(shí)施仍然可存取。如前所述的,發(fā)送方的新的中間號(hào)將被發(fā)送到接收方作為MCH的第一單元,以便允許法律實(shí)施監(jiān)聽接收方和計(jì)算消息會(huì)話密鑰。因此,為了適應(yīng)交互式狄菲-荷爾曼密鑰交換技術(shù),這個(gè)協(xié)議要求該可能是接收方的新的中間號(hào)在內(nèi)部產(chǎn)生并且由這個(gè)設(shè)備簽發(fā),而且要求發(fā)送方的新的中間號(hào)加到MCH不用于代替前述的密鑰傳送方法中,因?yàn)檫@是有興趣的團(tuán)體(法律實(shí)施、雇主和其他人)可讀出消息的唯一方法。但是,這個(gè)方法對(duì)于除了聯(lián)機(jī)電話、網(wǎng)絡(luò)或撥號(hào)事務(wù)處理之外的事務(wù)處理是不經(jīng)濟(jì)的,因?yàn)樵撛O(shè)備必須記住太多,即每個(gè)對(duì)應(yīng)方的特別中間號(hào)。這個(gè)方法最好用于蜂窩電話、網(wǎng)絡(luò)登錄等,通過它純實(shí)時(shí)交互式會(huì)話。
有興趣標(biāo)題的團(tuán)體MCH一般地放在加密的消息之前作為消息標(biāo)題。在許多目前的電子信函與文件系統(tǒng)中,使用如上討論的MCH設(shè)計(jì)的RSA傳送實(shí)施例,通過使用每個(gè)接收方的公用密碼密鑰RSA加密消息會(huì)話密鑰,幾個(gè)接收方可讀出一個(gè)編碼的消息。即,在幾個(gè)接收方預(yù)定要接收相同的加密的消息時(shí),對(duì)每個(gè)預(yù)定接收方該MCH標(biāo)題可包括該預(yù)定的接收方名稱,后接消息會(huì)話密鑰,使用那個(gè)接收方的公用密碼密鑰RSA加密每個(gè)預(yù)定接收方。因此,每個(gè)預(yù)定的接收方可在MCH標(biāo)題中定位他的實(shí)體、解密他的消息會(huì)話密鑰的備份和讀出該消息。即使有幾個(gè)預(yù)定的接收方,在通信的兩端實(shí)行MCH的校正在發(fā)送端,由發(fā)送方的設(shè)備的內(nèi)部邏輯實(shí)行MCH的輸出,即在加密消息之前它產(chǎn)生一個(gè)有效的MCH的要求;在接收端,利用發(fā)送方設(shè)備的數(shù)字地簽名的接收方設(shè)備通過檢驗(yàn)實(shí)行MCH校正。如前所指出的,因?yàn)橄⒚荑€的接收方的備份被綜合到MCH,除非MCH原封不動(dòng)的發(fā)送和接收,沒有接收方可解密該消息,不像Clipper系統(tǒng),在其中MCH本身不連接到密鑰傳送機(jī)制。
按照這個(gè)MCH格式概念,MCH可總結(jié)為圖25所示的。如在前面的MCH格式中,由發(fā)送方的設(shè)備的數(shù)字簽名258保證MCH的可靠性。此外。如前所述的,發(fā)送方和接收方的第三方保存證明號(hào)按照他們相應(yīng)的主第三方保存中心251、252的公用密碼密鑰加密。但是,在這個(gè)格式中,由發(fā)送方設(shè)備簽發(fā)的MCH變成一個(gè)修改的“接收方表”,相對(duì)于同時(shí)代的加密電子信函系統(tǒng)工作的方式是更靈活和更容易理解。例如,發(fā)送方和接收方的名稱(或者系統(tǒng)ID或地址)這時(shí)在MCH253、254中表示未加密。雖然這沖擊發(fā)送方和接收方的無名者,因?yàn)樵陔娮有藕到y(tǒng)中不以發(fā)送方和接收方的名稱和地址標(biāo)記要發(fā)送消息是困難的實(shí)際情況。因?yàn)槊孛艿膩G失是不嚴(yán)重的。另外,發(fā)送方和接收方的雇主255、256的名稱(或他們的唯一ID,如納稅號(hào)或DUNS號(hào))也表示未加密,因此大大地減少了雇主的安全人員查找由他們的各個(gè)雇員發(fā)送和接收的消息的負(fù)擔(dān)。另一個(gè)方案,不是留下未加密的發(fā)送方、接收方和雇主的名稱塊,這些實(shí)體可完全一樣地讀出未加密的“發(fā)送方”、“地址”、“發(fā)送方的雇主”和“接收方的雇主”(和他們的等效內(nèi)容)如前所述,實(shí)際的識(shí)別符在加密區(qū)內(nèi)。因此,該通信的一個(gè)預(yù)定的接收方可在MCH中查找他的未加密的識(shí)別縮寫,并且以這種方式嘗試解密和只讀出傳送給他并為他加密的MCH部分。另外,如圖25所示的這個(gè)MCH格式通過規(guī)定輔助雇主線(a,b等)允許由該雇主的機(jī)構(gòu)內(nèi)的可能的子單元存取。對(duì)于有秘密意識(shí)的雇主,如前所述的,MCH可讀出未加密的“senderemplsub-unitb”(“發(fā)送方雇主1子單元b”),并且在加密區(qū)中包含實(shí)際的公司單元識(shí)別符。因?yàn)槊總€(gè)MCH實(shí)體都被標(biāo)記,對(duì)于可有多少個(gè)雇主存取層沒有限制;在某種意義上他們都變成該消息的許可的“接收方”。此外,與前面的MCH格式相反,這個(gè)MCH格式可包括直接地對(duì)雇主257加密的消息會(huì)話密鑰,使得該雇主不需要到主第三方保存中心和代理去以便獲得解密該消息的消息會(huì)話密鑰。雖然可能與在工作場所雇員秘密的期望相沖突,這個(gè)格式允許雇主以最少的努力檢查或恢復(fù)他們雇員的文件。
為了在發(fā)送通信之前以這個(gè)格式產(chǎn)生MCH,發(fā)送方首先必須獲得所有預(yù)定的接收方和他們的雇主的必須的名稱/代碼和公用密鑰。這個(gè)信息可從接收方的第三方保存證明和從他自己的第三方保存證明積累。但是,為了普遍化這個(gè)方法和使這個(gè)信息對(duì)希望發(fā)送通信的用戶是可用的,該主第三方保存中心必須包括入每個(gè)用戶的標(biāo)準(zhǔn)形式第三方保存證明,如前面所討論的,他的雇主和任何雇主子單元二者的唯一識(shí)別或代碼號(hào)和公用密碼密鑰。第三方保存證明布局可以使用重復(fù)的子組設(shè)計(jì),用于有效地處理“有興趣的團(tuán)體”方的可變號(hào)。每個(gè)有興趣的團(tuán)體方條目有一個(gè)唯一的識(shí)別號(hào),一個(gè)公用密碼密鑰和可能地有一個(gè)指令碼(或政策碼,如下面所討論的),命令發(fā)送方的設(shè)備如何編碼那方的MCH條目。該指令碼可包括給于發(fā)送設(shè)備以下任選的選擇單元(1)該方的唯一識(shí)別號(hào)或者是未加密的或者是使用一個(gè)別名,例如“empl-a”;(2)消息會(huì)話密鑰在或不在編碼區(qū);(3)該方的唯一識(shí)別號(hào)在或不在編碼區(qū);和(4)時(shí)間標(biāo)記或隨機(jī)號(hào)在或不在編碼區(qū)的開始。這些(和可能其它的)指令碼可定義為比特掩蔽標(biāo)識(shí)。各方的表(和/或他們的代碼),他們的公用密碼密鑰和指令標(biāo)識(shí)將告訴發(fā)送方的設(shè)備如何根據(jù)部分或全部無名者每方的希望格式MCH的有興趣的團(tuán)體部分。實(shí)際上預(yù)先考慮了許多有興趣的團(tuán)體方不是受無名者的打攪,因?yàn)槿绻麄兦宄乇3炙麄冏约旱拿趾妥R(shí)別號(hào),他們搜索和識(shí)別他們的雇員的消息將容易的多。
由接收方解密當(dāng)預(yù)定的接收方接收加密的消息191和MCH字段192時(shí),必須進(jìn)行幾個(gè)事情以便接收方讀出該消息,如圖19中所示的。首先,該接收方必須在他的芯片190中裝入他自己的有效的第三方保存證明193,因?yàn)榘凑毡景l(fā)明的優(yōu)選實(shí)施例,沒有它芯片不解密。典型地,接收方第三方保存證明已經(jīng)存儲(chǔ)在預(yù)檢驗(yàn)狀態(tài)的設(shè)備存儲(chǔ)器中。接著接收方將MCH192和發(fā)送方的第三方保存證明194裝入他的芯片190,發(fā)送方的第三方保存證明還包含發(fā)送方設(shè)備的各個(gè)簽名檢驗(yàn)密鑰(如果需要的話,具有合適的系統(tǒng)范圍、國家或世界管理機(jī)構(gòu)證明195)。接收方芯片190檢查發(fā)送方第三方保存證明194,以便證明發(fā)送方的私人密碼密鑰已由第三方保存。這是使用制造商的各個(gè)密鑰檢驗(yàn)該設(shè)備證明的制造商簽名,或者如果需要的話,在第三方保存中心證明上的系統(tǒng)范圍管理機(jī)構(gòu)的簽名和檢查在發(fā)送方的第三方保存證明上的第三方保存中心的簽名是否有效進(jìn)行的。在優(yōu)選的實(shí)施例中,系統(tǒng)范圍管理機(jī)構(gòu)的公用簽名密鑰用于直接地檢驗(yàn)第三方保存證明195。然后接收方芯片在處理前檢查MCH簽名,以便證明(1)發(fā)送設(shè)備是委托的,(2)發(fā)送方的密鑰是由第三方保存的,以及由該發(fā)送方檢驗(yàn),和(3)MCH192是有效的,即MCH為合適的格式并包含所有必須的信息。這是通過檢驗(yàn)發(fā)送方的設(shè)備簽名、發(fā)送方的設(shè)備制造商的證明的簽名和如果需要的話檢驗(yàn)制造商的系統(tǒng)范圍管理機(jī)構(gòu)的證明。該制造商的和系統(tǒng)范圍管理機(jī)構(gòu)的公用密鑰可裝入接收方的芯片190以便利這個(gè)過程。在最簡單的情況下,接收方只需要按照他自己裝入的制造商公用密鑰或系統(tǒng)范圍委托實(shí)體指令密鑰確認(rèn)發(fā)送方第三方保存證明194一次。一旦表示對(duì)于特定的發(fā)送方那些是有效的,接收方只需要使用發(fā)送方的預(yù)確認(rèn)的設(shè)備公用密鑰確認(rèn)MCH簽名結(jié)果每個(gè)消息只一個(gè)簽名確認(rèn)。如果發(fā)送方的證明194或MCH192是無效的,接收方芯片將不解密該消息。最后,在檢驗(yàn)這些證明和簽名之后,接收方根據(jù)發(fā)送方的中間號(hào)計(jì)算包括在MCH內(nèi)的消息會(huì)話密鑰和接收方自己的私人密鑰(他的秘密號(hào)),該私人密鑰相應(yīng)于在他的公用密碼密鑰證明193中公開的他的公用密鑰。使用該會(huì)話密鑰,接收方解密由該發(fā)送用戶發(fā)送的消息。
由法律實(shí)施解密為了攔截和解密到達(dá)和來自特定用戶的通信,法律實(shí)施必須具有法院批準(zhǔn)書或許可證監(jiān)視特定用戶的通信。法院批準(zhǔn)書最可能包括(1)法律實(shí)施可開始監(jiān)視該用戶通信的“開始監(jiān)視”日期和時(shí)間,(2)“結(jié)束監(jiān)視”日期和時(shí)間,在此后法律實(shí)施不能監(jiān)視用戶的通信,和可能地(3)在“結(jié)束監(jiān)視”日期后的寬限期,在該寬限期期間,法律實(shí)施可保持用戶的私人密鑰,以便只解密前面攔截的通信但不攔截或監(jiān)視那個(gè)用戶的任何附加通信。在監(jiān)視發(fā)送用戶的通信中,法律實(shí)施攔截該通信和從MCH識(shí)別發(fā)送方的主第三方保存中心的名稱和國家,以便確定從誰請(qǐng)求發(fā)送方的私人密碼密鑰。然后法律實(shí)施提供法院批準(zhǔn)書和從攔截的通信來的MCH給發(fā)送方的主第三方保存中心,使用其私人密鑰解密被加密為MCH的發(fā)送方的證明號(hào)。使用發(fā)送方的證明號(hào),發(fā)送方的主第三方保存中心查找發(fā)送用戶的名稱和發(fā)送方的第三方保存代理機(jī)構(gòu)的名稱,并將它們與發(fā)送方的設(shè)備制造商證明一起全都提供給法律實(shí)施機(jī)構(gòu),法律實(shí)施機(jī)構(gòu)在隨后解碼期間需要它們。然后法律實(shí)施機(jī)構(gòu)與每個(gè)發(fā)送方的第三方保存機(jī)構(gòu)接觸并提供發(fā)送方的名稱和擔(dān)保給它,而且從每個(gè)第三方保存代理機(jī)構(gòu)得到由發(fā)送方委托給它的密鑰片。因?yàn)樵诒景l(fā)明中法律實(shí)施攔截和解密加密通信的優(yōu)選方法是使用下面說明的解碼器組件,法律實(shí)施對(duì)第三方保存代理機(jī)構(gòu)的要求也將包括法律實(shí)施解碼器組件的公用密碼密鑰,使得該密碼片可直接地發(fā)送到法律實(shí)施解碼器組件而不是到法律實(shí)施代理本身。每個(gè)第三方保存代理機(jī)構(gòu)發(fā)送它具有的發(fā)送方的密鑰片到法律實(shí)施解碼器組件作為具有一個(gè)“開始監(jiān)視”日期、一個(gè)“停止監(jiān)視”日期和一個(gè)任選的寬限期的一個(gè)加密消息,使得解碼器組件能夠?qū)嵤┰S可證條款。然后解碼器組件解密該加密的密鑰片消息,組合密鑰片并使用發(fā)送方的重新裝配的私人密鑰,從該通信獲得會(huì)話密鑰,該會(huì)話密鑰由發(fā)送方加密為MCH,作為消息發(fā)送給他自己。然后解碼器組件可只在許可證規(guī)定的監(jiān)視期間監(jiān)視和攔截到達(dá)和來自該發(fā)送方的通信,并只可在許可證規(guī)定的寬限期結(jié)束之前繼續(xù)解密那些攔截的通信。
使用類似的過程監(jiān)視到達(dá)和來自接收方的通信。法律實(shí)施從攔截通信的MCH識(shí)別接收方的主第三方保存中心的名稱和國家,然后提供許可證和來自攔截通信的MCH給接收方的主第三方保存中心,它使用其私人密鑰解密被加密為MCH的接收方的證明號(hào)。使用接收方的證明號(hào),接收方的主第三方保存中心查找接收方的名稱和他的第三方保存代理機(jī)構(gòu)的名稱并將它們?nèi)继峁┙o法律實(shí)施機(jī)構(gòu)。然后法律實(shí)施機(jī)構(gòu)與每個(gè)接收方的第三方保存代理機(jī)構(gòu)接觸并給它提供接收方的名稱和許可證。每個(gè)第三方保存代理機(jī)構(gòu)發(fā)送由接收方用戶委托給它的密鑰片到法律實(shí)施解碼器組件作為到解碼器組件的加密的消息,具有由該解碼器組件實(shí)施許可證條款的一個(gè)“開始監(jiān)視”日期、一個(gè)“停止監(jiān)視”日期和一個(gè)寬限期。然后解碼器組件解密已加密的密鑰片,組合它們并使用接收方得到的重新裝配的私人密鑰以及在每個(gè)MCH首部的發(fā)送方的中間號(hào)計(jì)算通信的會(huì)話密鑰。然后解碼器組件可只在許可證規(guī)定的監(jiān)視期期間監(jiān)視和攔截到達(dá)和來自接收方的通信,并且只可在許可證規(guī)定的寬限期結(jié)束之前繼續(xù)解密那些攔截的通信。
在本發(fā)明的另一個(gè)實(shí)施例中,到法律實(shí)施解碼器組件的每個(gè)第三方保存代理機(jī)構(gòu)的加密密鑰片消息的格式可如下用戶的證明號(hào)私人密鑰片段X(i)開始監(jiān)視日期和時(shí)間停止監(jiān)視日期和時(shí)間法院允許的寬限期(天數(shù)/小時(shí))(這個(gè)密鑰片消息的)日期和時(shí)間第三方保存代理機(jī)構(gòu)簽名[第三方保存代理機(jī)構(gòu)證明]在這個(gè)格式中,除了證明號(hào)之外的所有信息可根據(jù)解碼器組件的密碼密鑰加密。因?yàn)閬碜缘谌奖4娲頇C(jī)構(gòu)密鑰片消息對(duì)那個(gè)特定的解碼器組件加密,沒有其他的用戶或解碼器組件可讀出它們。此外,“開始監(jiān)視”和“停止監(jiān)視”日期和時(shí)間指示該解碼器組件何時(shí)開始監(jiān)視和解碼通信以及何時(shí)停止監(jiān)視;寬限期允許該解碼器組件一個(gè)附加的規(guī)定的時(shí)間期間解碼任何積壓的前面攔截的通信,在此時(shí)間期間之后解碼器組件必須停止解碼和必須清除該對(duì)象的私人密鑰。因此,在許可證規(guī)定的日期之前解碼器組件可被用于解密所監(jiān)視的用戶的通信,在該時(shí)間解碼器組件及其內(nèi)置時(shí)鐘防止任何進(jìn)一步的解密。解碼器組件也可拒絕處理消息日期和時(shí)間過時(shí)12小時(shí)(或其它的規(guī)定的時(shí)間期間)或者具有已經(jīng)過去的過期的日期和時(shí)間的密鑰片消息。
解碼器組件的實(shí)施在本發(fā)明的優(yōu)選的實(shí)施例中,法律實(shí)施采用專門的防篡改解碼器組件,在一些規(guī)定的和控制的條件下攔截和解密所監(jiān)視用戶的通信。圖20示出解碼器組件及其處理流程的一個(gè)例子。解碼器組件200被設(shè)計(jì)為本發(fā)明的委托設(shè)備系統(tǒng)內(nèi)類似設(shè)計(jì)的委托設(shè)備,因此可實(shí)施各種條件,以便防止法律實(shí)施機(jī)構(gòu)的不適當(dāng)?shù)膭?dòng)作。解碼器組件200由制造商裝入的私人設(shè)備簽名密鑰和該公用簽名密鑰的制造商的公用簽名密鑰證明202,它與該設(shè)備私人簽名密鑰相符。除了制造商的證明202外,解碼器組件還可具有由(或代表)法律實(shí)施管理機(jī)構(gòu)或者擁有該解碼器組件的公司安全部門簽發(fā)的證明203,確認(rèn)或公證解碼器組件和法律實(shí)施或安全管理機(jī)構(gòu)之間的連接,并且確認(rèn)解碼器組件是在其單獨(dú)控制下。解碼器組件200還能夠產(chǎn)生公用/私人密鑰對(duì),正像本發(fā)明的正規(guī)的用戶芯片那樣,用于加密和解密到解碼器組件的管理和控制消息。解碼器組件200還能夠安全地存儲(chǔ)其私人密鑰并且在由其本身簽名的證明201內(nèi)簽發(fā)相應(yīng)的公用密碼密鑰,具有所附的由制造商簽名的其設(shè)備證明202。能夠產(chǎn)生(和使用)公用/私人密鑰對(duì)使監(jiān)聽用戶的第三方保存代理機(jī)構(gòu)206在由法律實(shí)施機(jī)構(gòu)提供給許可證的主第三方保存中心以監(jiān)視用戶的通信時(shí)能夠發(fā)送那個(gè)監(jiān)聽用戶的密鑰片204給使用解碼器組件的公用密碼密鑰加密的解碼器組件,和使解碼器組件那個(gè)使用其私人密碼密鑰解密那些密鑰片。但是,不像本發(fā)明的正規(guī)的用戶芯片那樣,它解密消息和返回未加密的結(jié)果給該用戶,解碼器組件從不輸出監(jiān)聽的用戶的私人密鑰給法律實(shí)施機(jī)構(gòu)。而是,解碼器組件安全地存儲(chǔ)這些信息,直到許可證中和密鑰片消息中規(guī)定的寬限期結(jié)束為止,在該時(shí)間解碼器組件永久地消除該信息。
因此,為了執(zhí)行其作為受委托設(shè)備的責(zé)任和實(shí)施由監(jiān)聽管理機(jī)構(gòu)強(qiáng)加的日期和時(shí)間限制,解碼器組件200還必須包含應(yīng)該可信的、標(biāo)定的和檢驗(yàn)的數(shù)據(jù)/時(shí)間時(shí)鐘205。解碼器組件制造商當(dāng)制造商簽發(fā)具有其已知設(shè)備特性表的設(shè)備證明202時(shí),解碼器組件制造商證明和確認(rèn)時(shí)鐘205的有效性和標(biāo)定。當(dāng)解碼器組件200從第三方保存代理機(jī)構(gòu)207接收包含時(shí)間限制(根據(jù)該許可證)的密鑰片204時(shí),在此之前或之后許可證是元效的,解碼器組件200使用其內(nèi)部時(shí)鐘205證明該法律實(shí)施許可證仍然是有效的。如果許可證還未生效,這解碼器組件將不監(jiān)視或解密被監(jiān)聽用戶的通信。如果該許可證(和任何可應(yīng)用的寬限期)已過期,則不監(jiān)聽用戶的私人密鑰被清除而且根據(jù)那個(gè)許可證不能再由該解碼器組件再產(chǎn)生(除非簽發(fā)具有新的時(shí)間期間的新的許可證)。應(yīng)該指出,雖然對(duì)于本發(fā)明的正規(guī)用戶芯片可信的時(shí)鐘205是任選的,但是對(duì)于解碼器組件200這是強(qiáng)制性的,以便使解碼器組件實(shí)施監(jiān)聽許可證的日期和時(shí)間限制。但是,正規(guī)用戶芯片通過保持他的芯片時(shí)鐘的標(biāo)定可協(xié)助時(shí)間限制的實(shí)施。如果用戶的時(shí)鐘不標(biāo)定,在通信期間由用戶設(shè)備產(chǎn)生的MCH在時(shí)間標(biāo)記字段包含應(yīng)該零值。在那種情況下,在許可證和寬限期過期之后,解碼器組件不解密只能實(shí)施許可證的停止監(jiān)視日期。因此,解碼器組件不能實(shí)施開始監(jiān)視日期,因?yàn)橹灰S可證仍然是有效的,該許可證允許解密以零時(shí)間標(biāo)記值提交的所有MCH,即使在許可證期間開始監(jiān)視日期和時(shí)間之前它們被攔截。但是,如果用戶時(shí)鐘被校正,法律實(shí)施解碼器組件可能和將拒絕解密包含一個(gè)有效的和在許可證開始監(jiān)視日期和時(shí)間之前的日期和時(shí)間委托的時(shí)間標(biāo)記的所有MCH。最好地,本發(fā)明的解碼器組件只解密在許可證電視機(jī)期間可靠地時(shí)間標(biāo)記的通信??梢灶A(yù)料,這個(gè)附加的避免法律實(shí)施可能的許可證時(shí)間期間濫用可激勵(lì)本發(fā)明的芯片用戶保持他們的芯片為校正狀態(tài)。但是,在該系統(tǒng)用于加密數(shù)據(jù)存儲(chǔ)系統(tǒng)中的大量消息時(shí),對(duì)于隨后的許可證時(shí)間期間的實(shí)施或恢復(fù)規(guī)則可能是很希望的,因?yàn)樵撘?guī)則的合法范圍之外的很多消息可能受檢查。
法律實(shí)施檢查特性利用第三方保存密碼系統(tǒng),關(guān)心的是法律實(shí)施機(jī)構(gòu)可能容易地賄賂,以便得到保護(hù)高經(jīng)濟(jì)值的數(shù)據(jù)的密碼密鑰。例如,資金雄厚犯罪企業(yè)的成員能夠從特定的公司偷盜一組有價(jià)值的工業(yè)計(jì)劃,首先非法地監(jiān)聽公司的通信,以便得到一些消息標(biāo)題和第三方保存代理機(jī)構(gòu)名稱,然后賄賂低工資的政治官員請(qǐng)求藥品調(diào)查的許可證,以便從第三方保存得到代理該公司的私人密碼密鑰,最后使用該密碼密鑰盜竊該計(jì)劃。因?yàn)檫@時(shí)密碼用于許多計(jì)算機(jī)之間的秘密通信,法律實(shí)施監(jiān)聽具有最小保護(hù)的電信系統(tǒng)再也不能接受了。需要強(qiáng)得多的保護(hù)集,以便使政治過程和控制提高到現(xiàn)代公司計(jì)算機(jī)安全實(shí)踐的水平并且防止這類情況出現(xiàn)。
委托設(shè)備的一種這樣的保護(hù)是用于編號(hào)每個(gè)消息控制標(biāo)題的內(nèi)部計(jì)數(shù)器,在每個(gè)存取之后該計(jì)數(shù)器順序地遞增。消息的順序號(hào)(MSN)可放置在每個(gè)加密的消息標(biāo)題中,使得對(duì)于外部它是不可見的。這可在以下情況加密該號(hào)實(shí)現(xiàn)(1)按照發(fā)送方的公用密碼密鑰以及發(fā)送方的消息會(huì)話密鑰的復(fù)份,(2)按照發(fā)送方或接收方的第三方保存代理機(jī)構(gòu)的公用密碼密鑰,或者(3)最好按照最后的發(fā)送方、接收方和他們的第三方保存代理機(jī)構(gòu),以及可能的話按照有興趣的團(tuán)體中的所有各方。但是,根據(jù)政策,發(fā)送方的第三方保存代理機(jī)構(gòu)也可選擇允許在空間經(jīng)濟(jì)和暴露它危險(xiǎn)低的基礎(chǔ)上清楚地顯示該順序號(hào)。避免消息控制標(biāo)題的復(fù)份號(hào)是關(guān)鍵,而且在可能的程度上還應(yīng)避免編號(hào)中的間隔。
另一種保護(hù)特性可能是允許用戶在消息控制標(biāo)題中包含包括一個(gè)任選的秘密“題目行”。如果用戶擔(dān)心按照不適當(dāng)?shù)脑S可證的非法監(jiān)聽,該用戶可編碼一個(gè)短的題目,諸如“計(jì)劃#123”,以便改變他自己的和其他的消息內(nèi)容。另一個(gè)方案,用戶可簡單地保持有關(guān)設(shè)備指定的消息順序號(hào)和用戶指定的題目的他自己的記錄(通過一個(gè)郵件軟件系統(tǒng))。為了節(jié)省空間,如果沒有輸入題目,這是經(jīng)常的情況,則題目行將是長零的。
第三個(gè)保護(hù)是給消息控制標(biāo)題的簽名部分加上消息內(nèi)容的摘要或雜亂信息,以便防止用戶或法律實(shí)施隨后聲稱解密消息的內(nèi)容不是實(shí)際第發(fā)送的。即,用戶隨后不能以無害的消息代替前面已發(fā)送的藥品處理消息,或者不能惡化法律實(shí)施官員隨后以藥品處理或元害消息代替官員盜竊的有價(jià)值的工業(yè)計(jì)劃。
這些保護(hù)可用作附加安全措施。首先,發(fā)送方設(shè)備產(chǎn)生的消息順序號(hào)可由發(fā)送方和接收方以及由法律實(shí)施和法院系統(tǒng)用于跟蹤該消息。雖然法律實(shí)施存取可能很難有效地控制,特別在是在追蹤罪犯熱期間,和雖然法院系統(tǒng)不可能總是在發(fā)出監(jiān)聽許可之前仔細(xì)地分析法律實(shí)施請(qǐng)求,可執(zhí)行該事實(shí)之后的努力,以便以看來不尋常的某個(gè)方式檢查一個(gè)監(jiān)聽的、任一個(gè)監(jiān)聽的、監(jiān)聽的隨機(jī)樣值的、或監(jiān)聽的結(jié)果。因此法律實(shí)施機(jī)構(gòu)的委托設(shè)備解碼器組件的委托被修改為包括消息順序號(hào)的安全內(nèi)部登錄和已被監(jiān)視的以及允許由法律實(shí)施讀出的消息的消息摘要(和題目行,如果有的話)。由具有該用戶密鑰片的監(jiān)聽用戶的第三方保存代理機(jī)構(gòu)發(fā)送到解碼器組件的電子管理機(jī)構(gòu)也可包括簽發(fā)該許可證法院的各個(gè)密碼和簽名密鑰。然后解碼器組件能夠響應(yīng)一個(gè)請(qǐng)求打印出消息順序號(hào)和題目行的記錄,可能是根據(jù)合適地許可的接收方如簽發(fā)該許可證的法院的密鑰加密的。
在另一個(gè)實(shí)施例中,在解碼器組件收到與從第三方保存代理機(jī)構(gòu)接收的密鑰片相符的特別的法院規(guī)則之前,它不開始解密所監(jiān)視的通信。例如,從第三方保存代理機(jī)構(gòu)接收的和使用解碼器組件的公用密碼密鑰加密的密鑰片消息可被增強(qiáng)以包括簽發(fā)該許可證的法院的公用密碼和簽名密鑰?;蛘撸谌奖4娲頇C(jī)構(gòu)可在他們的密鑰片消息中查閱許可證的日期和號(hào)碼(如果有的話),然后解碼器組件可從該法院接收法院的公用密碼和簽名密鑰,以及已經(jīng)附在原始監(jiān)聽批準(zhǔn)書的法院密鑰批準(zhǔn)書。例如,給予第三方保存代理機(jī)構(gòu)的法院批準(zhǔn)書可被增強(qiáng)包括以下數(shù)據(jù),該數(shù)據(jù)是密鑰片消息需要的主第三方保存中心名稱或ID號(hào)被監(jiān)視的用戶的證明號(hào)法院名稱或ID號(hào)許可證號(hào)(如果有的話)許可證的日期和時(shí)間開始監(jiān)視的日期和時(shí)間停止監(jiān)視的日期和時(shí)間消息的最大數(shù)量(任選)[法官簽名]法官證明法官檢驗(yàn)證明(例如法院等)然后第三方保存代理機(jī)構(gòu)通過使從第三方保存代理機(jī)構(gòu)到解碼器組件的加密的密碼片消息包括以下附加信息可“檢驗(yàn)”到該解碼器組件的法院的公用密碼和簽名密鑰,附加的信息必須出現(xiàn)在從來自每個(gè)第三方保存代理機(jī)構(gòu)的每個(gè)密碼片中主第三方保存中心名稱或ID號(hào)監(jiān)視的用戶證明號(hào)第三方保存代理機(jī)構(gòu)名稱或ID號(hào)(發(fā)送這個(gè)密鑰片消息)法院名稱或ID號(hào)法院的公用密碼密鑰法院的公用簽名密鑰許可證號(hào)(如果有的話)許可證的日期和時(shí)間消息的最大數(shù)量(任選)第三方保存代理機(jī)構(gòu)簽名[第三方保存代理機(jī)構(gòu)證明]因此解碼器組件接收該保證所有的密鑰片消息來自相同的法官和相同的許可證。
解碼器組件也具有該法官的公用密碼和簽名密鑰的事實(shí)允許該法官請(qǐng)求和接收(保密地)在監(jiān)聽期間由解碼器組件攔截和解密的所有消息順序號(hào)和消息標(biāo)題行的記錄,作為監(jiān)聽后檢查法律實(shí)施機(jī)構(gòu)的不合法的、非法的或惡化進(jìn)行的保護(hù)。此外,解碼器組件不刪除、擦除或重用分配給被監(jiān)視的消息記錄的任何存儲(chǔ)器,直到解碼器組件從法官或法院接收單獨(dú)的規(guī)定,對(duì)前面接收的公用密碼密鑰進(jìn)行檢驗(yàn),表面解碼器組件可這樣做。發(fā)出這樣的規(guī)定不是因?yàn)榉ㄔ阂褟脑摻獯a器組件收到他前面請(qǐng)求的監(jiān)視的消息記錄,就是因?yàn)橐褯Q定在這種情況下不需要檢查。如果監(jiān)視的消息記錄存儲(chǔ)器存儲(chǔ)區(qū)滿了,在該記錄發(fā)送到法官或法院以及收到由法院簽發(fā)的規(guī)定允許解碼器組件擦除該監(jiān)視的記錄之前,解碼器組件不再解密消息。在清除監(jiān)視消息記錄之前法律實(shí)施可繼續(xù)攔截新消息,雖然為了檢查在全部消息記錄被清除之前不解密新的消息。解碼器組件還具有提醒法律實(shí)施該監(jiān)視的消息記錄接近容量的特性,使得他們可請(qǐng)求上裝消息檢查記錄以致解碼器組件不停止解密。這些事務(wù)處理和通信可以是完全自動(dòng)的和幾乎是瞬時(shí)的。
檢查記錄中的每個(gè)條目除了消息摘要外,可包含第二摘要,它是(a)該消息摘要加上(b)銜接在一起的前面記錄條目及重寫摘要的的全文的乘積。這可防止任何不誠實(shí)的法院人員增加、刪除或者重排順序該記錄中的條目。這個(gè)概念在美國專利5136646和5136647中討論,這些專利引用在此供參考。
作為隨后的動(dòng)作,法院稍后請(qǐng)求法律實(shí)施提供消息標(biāo)題和法院已接收到的檢查記錄中的消息摘要的全部內(nèi)容。而且,在其監(jiān)聽管理機(jī)構(gòu)中,在監(jiān)視消息記錄和消息標(biāo)題必須檢查之前,法院可人為地限制可由解碼器組件解密的監(jiān)視消息數(shù)小于整個(gè)消息記錄容量。雖然這類限制對(duì)法律實(shí)施調(diào)查能力整個(gè)沒有影響,因?yàn)樵撚涗浀南卵b到法院一般檢查幾乎是瞬時(shí)的,它可提醒法院不正常的環(huán)境。在要求比僅僅發(fā)送監(jiān)視消息記錄到法院更強(qiáng)的控制的特別的情況下,在法律實(shí)施必須尋找新的許可證監(jiān)視附加通信之前,法院可限制法律實(shí)施小于整個(gè)消息記錄容量。
因此,如果(1)發(fā)送方和接收方繼續(xù)跟蹤他們發(fā)送和接收消息的順序號(hào),和相關(guān)在消息控制標(biāo)題中的標(biāo)題行或記錄在他們本地系統(tǒng)軟件中的消息,(2)法律實(shí)施和法院二者包含由法律實(shí)施解密的每個(gè)消息的完整記錄,和(3)每個(gè)消息記錄包括該消息的摘要,以便防止任何方隨后改變?cè)撓⒁匝谏w其動(dòng)作,然后可信的監(jiān)聽后檢查可確定是否有法律實(shí)施機(jī)構(gòu)的任何賄賂或腐敗行為。雖然這個(gè)系統(tǒng)仍不能防止上面提到的既定的盜竊計(jì)劃現(xiàn)象,犯罪企業(yè)知道其行動(dòng)可由法院完全檢查出和討論的用戶可提供對(duì)不適當(dāng)政策行動(dòng)的有價(jià)值檢查。它也可進(jìn)行調(diào)節(jié),根據(jù)許可證法律實(shí)施機(jī)構(gòu)記錄和提交所有攔截的消息給法院并且允許監(jiān)聽方請(qǐng)求監(jiān)聽檢查,特別地使討論的用戶與商業(yè)企業(yè)相關(guān)和根據(jù)那個(gè)監(jiān)聽保存犯罪嫌疑。
面向數(shù)據(jù)流的數(shù)據(jù)在涉及面向數(shù)據(jù)流數(shù)據(jù)的通信中,如電話呼叫,其中每個(gè)通信包括來自兩個(gè)或多個(gè)用戶的幾個(gè)消息分組數(shù)據(jù)流,發(fā)送方設(shè)備是不可能散列和簽名整個(gè)消息作為MCH的一部分。雖然發(fā)送具有通信的每個(gè)分組的MCH是可能的,但是根據(jù)處理實(shí)際和網(wǎng)絡(luò)帶寬這樣做費(fèi)用很高。因此,在呼叫建立的時(shí)應(yīng)當(dāng)只這樣發(fā)送MCH一次。處理加密數(shù)據(jù)的連續(xù)數(shù)據(jù)流的優(yōu)選方式是指定主叫用戶為“發(fā)送方”和在通信開始時(shí)與MCH協(xié)商,如前所述的,包括消息順序號(hào)(MSN)和散列由該設(shè)備簽名的第一分組。然后,發(fā)送方的設(shè)備可產(chǎn)生一系列唯一的分組順序號(hào)(PSN),在每個(gè)通信開始時(shí)其順序從零開始。對(duì)于所有的后續(xù)分組,該設(shè)備只需要散列和簽名特定的分組,和包括(和簽名)該分組的HASH,MSN(整個(gè)消息的名稱)和PSN。被叫者通過參閱該通信的主叫方的MSN、隨后記住從零開始的它自己的分組和使被叫方設(shè)備簽名的一組對(duì)它發(fā)送的每個(gè)分組執(zhí)行類似的動(dòng)作,該組由分組HASH、主叫方的MSN和被叫方的PSN組成,因此形成一個(gè)“分組控制標(biāo)題”(PCH)。這些設(shè)備可任選地包括偏移通信的開始時(shí)間的當(dāng)前時(shí)間(以秒或毫秒為單位),在前面公開的MCH版本中已出現(xiàn)。這可使呼叫能夠更真實(shí)地重放。
為了在通信之后進(jìn)一步區(qū)分主叫方和被叫方的分組,還希望包括分配給通信的各方的號(hào)碼、具有簡單編碼方案的呼叫方碼(CPC),如主叫方=0,被叫方=1,和到相同加密會(huì)話的任何附加方接收更高的號(hào)碼?;蛘?,代替該CPC,可使用一個(gè)唯一的識(shí)別碼,如設(shè)備順序號(hào),該設(shè)備順序號(hào)加上設(shè)備制造商ID號(hào),或者前述的散列。
這些方法也可一般化為多方會(huì)話密鑰產(chǎn)生的方法。例如,主叫方可產(chǎn)生一個(gè)會(huì)話密鑰和使用那個(gè)相同的密鑰開始與同時(shí)使用RSA密鑰傳送的幾個(gè)被叫的呼叫。因此對(duì)于在前雙方(主叫和被叫)之后的每個(gè)附加方有一個(gè)單獨(dú)的MCH。主叫方的設(shè)備可處理多方呼叫為單獨(dú)的呼叫或具有相同會(huì)話密鑰但是具有多個(gè)CPC的單個(gè)呼叫。因此每個(gè)被叫可負(fù)責(zé)使用該主叫的MSN和保持它自己的CPC和PSN??商娲?,假設(shè)使用常規(guī)的雙方會(huì)話密鑰產(chǎn)生方法(如狄菲-荷爾曼方法),可存在會(huì)議電話呼叫,其中中心方(例如,系統(tǒng)的操作者)發(fā)出所有的呼叫并且對(duì)所有的其他方的每方的分組執(zhí)行實(shí)時(shí)解密和再加密。中心方也可以是在下一個(gè)被叫散列的個(gè)人,在這種情況下,被叫方的分組由那個(gè)個(gè)人的設(shè)備解密,然后使用被叫方用于與其他方(或各方)通信的會(huì)話密鑰再編碼。有關(guān)使用具有三方或更多方的狄菲-荷爾曼方法也請(qǐng)見B.Schnier,AppliedCryptography,J.Wiley1994,第276頁。
分組控制標(biāo)題(PCH)可由以下構(gòu)成原始的主叫方的MSN用戶呼叫方碼(CPC)(主叫方=0,等等)用戶分組順序號(hào)(PSN)偏移呼叫建立的時(shí)間(ms)(這個(gè)分組的)散列[設(shè)備簽名]可能最好不發(fā)送具有通信的每個(gè)分組的PCH,因?yàn)樵谑褂枚谭纸M的一些系統(tǒng)中導(dǎo)致很重的開銷,而只周期地發(fā)送PCH。這類似于在網(wǎng)絡(luò)通信中稱為“滑動(dòng)窗口”的技術(shù),其中不對(duì)每個(gè)分組而只對(duì)大量的分組執(zhí)行分組編順序和重試。通常這種系統(tǒng)基于線路噪聲動(dòng)態(tài)地調(diào)節(jié)該“窗口”,或者在差錯(cuò)檢查之間發(fā)送的分組的數(shù)量,即對(duì)每條清靜的線路使該窗口變大,但對(duì)導(dǎo)致許多差錯(cuò)重試的多噪聲線路使該窗口變小。如果差錯(cuò)經(jīng)常出現(xiàn),小的窗口將要求用戶只重發(fā)小量的數(shù)據(jù);如果差錯(cuò)很少,可不經(jīng)常地進(jìn)行檢查,雖然在差錯(cuò)情況下重發(fā)丟失數(shù)據(jù)很高。分組控制標(biāo)題可直接地綜合入通信系統(tǒng)的滑動(dòng)窗口方案中,因此提供希望的能力檢查法律實(shí)施動(dòng)作,直到分組級(jí),同時(shí)還允許現(xiàn)代通信網(wǎng)絡(luò)的最大系統(tǒng)通過量。
為了進(jìn)一步加強(qiáng)監(jiān)聽過程的可檢查性,正向地標(biāo)記具有一些特別分組的通信會(huì)話的末端是有利的。在拆線之前,這個(gè)分組可由每個(gè)設(shè)備自動(dòng)地不為用戶所知地發(fā)送到其他方,以便避免在實(shí)際上出現(xiàn)對(duì)方時(shí)用戶或法律實(shí)施機(jī)構(gòu)在稍后要求完成的或未結(jié)束的會(huì)話。這可通過在該設(shè)備要發(fā)出“準(zhǔn)備拆線”分組時(shí)命令每個(gè)設(shè)備接受從其使用者輸入的“現(xiàn)在要掛機(jī)”實(shí)現(xiàn),然后控制其他設(shè)備也這樣進(jìn)行。設(shè)備將確定它們具有不包含附加數(shù)據(jù)但最好包括全部發(fā)送和接收的分組、呼叫持續(xù)時(shí)間等的“最后”分組的數(shù)據(jù)流。
時(shí)間標(biāo)記設(shè)備正如上面關(guān)于解碼器組件所討論的,在其優(yōu)選的實(shí)施例中本發(fā)明的另一個(gè)特性是一個(gè)自檢驗(yàn)的委托的和防篡改時(shí)間標(biāo)記設(shè)備,它可數(shù)字地簽發(fā)(或簽暑)簽名的時(shí)間標(biāo)記(或包含這種時(shí)間標(biāo)記的數(shù)據(jù)結(jié)構(gòu)),該時(shí)間標(biāo)記可由第三方認(rèn)為是可信的。這種時(shí)間標(biāo)記設(shè)備在AddisioM.Fischer的美國專利5001752和5136643中描述。在圖21所示的其優(yōu)選實(shí)施例中,時(shí)間標(biāo)記設(shè)備210(或子系統(tǒng))只可由委托的管理機(jī)構(gòu)如制造商或由制造商委托的機(jī)構(gòu)校準(zhǔn)并且設(shè)置在工作,其中郵資表只可由本地美國郵政業(yè)務(wù)支局設(shè)置,并且從這時(shí)由該公用和郵政系統(tǒng)委托只分配多達(dá)預(yù)付數(shù)量的郵資表郵票。一旦校準(zhǔn)了,時(shí)間標(biāo)記設(shè)備210(或子系統(tǒng))只在那個(gè)命令是由制造商本身或已附制造商的證明212的實(shí)體、或由制造商委托的表明該實(shí)體被委托設(shè)置和校準(zhǔn)主設(shè)備的時(shí)間標(biāo)記設(shè)備(或子系統(tǒng))的實(shí)體簽名時(shí)才響應(yīng)“時(shí)間-設(shè)置”命令211(或再校準(zhǔn))。時(shí)間設(shè)置命令的操作可能需要時(shí)間設(shè)置管理機(jī)構(gòu)的人員執(zhí)行,掌握該設(shè)備的臨時(shí)實(shí)際的所有權(quán)并且立即擦除時(shí)間設(shè)置命令211,以便防止設(shè)備所有者捕獲該命令并在稍后的時(shí)間代替它的可能性,以便“追溯”(back-date)設(shè)備的時(shí)鐘。
一旦校準(zhǔn)了和只要它是未動(dòng)的,時(shí)間標(biāo)記設(shè)備210將加上時(shí)間標(biāo)記213或根據(jù)它的內(nèi)部時(shí)鐘機(jī)制完成結(jié)構(gòu)的數(shù)據(jù)中的時(shí)間標(biāo)記數(shù)據(jù),以其私人設(shè)備密鑰簽名214得到的數(shù)據(jù)結(jié)構(gòu)并提供其制造商的證明215。如果主設(shè)備掉電、被篡改或接收一個(gè)命令使它自身不工作,則時(shí)間標(biāo)記設(shè)備將停止發(fā)出標(biāo)記。在這種情況下,為了避免損害其它可能有用的功能,作為絕對(duì)情況這些功能不要求委托的時(shí)間標(biāo)記,在構(gòu)成的數(shù)據(jù)字段調(diào)用輸入的時(shí)間標(biāo)記時(shí),則該時(shí)間標(biāo)記設(shè)備將使用一個(gè)習(xí)慣,諸如以預(yù)先同意的“零”值如全二進(jìn)制零或二進(jìn)制一填充時(shí)間標(biāo)記字段(或等效的習(xí)慣)。但是,在構(gòu)成的數(shù)據(jù)字段或主設(shè)備要求發(fā)出一個(gè)實(shí)際的時(shí)間標(biāo)記時(shí),如在法律實(shí)施解碼器組件的情況,如果時(shí)間標(biāo)記設(shè)備已停止發(fā)出時(shí)間標(biāo)記,則該主設(shè)備起著要求時(shí)間標(biāo)記不工作的功能;在解碼器組件的情況下,該組件將拒絕解密被攔截的通信。以便避免或使出現(xiàn)主設(shè)備掉電情況最小,每個(gè)委托的時(shí)間標(biāo)記設(shè)備最好裝備只用于時(shí)鐘的它自己的單獨(dú)的長壽命電池、在電池變化之前避免時(shí)間標(biāo)記設(shè)備掉電的一些“低電池”告警指示器和在電池變化操作期間保持適當(dāng)?shù)碾姾傻囊恍┭b置(如存儲(chǔ)電容器、第二電池艙或任選的外部電源)。
對(duì)于由時(shí)間標(biāo)記設(shè)備發(fā)出的每個(gè)時(shí)間標(biāo)記,可具有由制造商(或其它時(shí)間設(shè)置管理機(jī)構(gòu))發(fā)出的時(shí)間標(biāo)記設(shè)備證明,表明該時(shí)間標(biāo)記時(shí)鐘的質(zhì)量和可靠性,它最后設(shè)置的日期及其期望的時(shí)間偏移。在接收方用戶接收由主設(shè)備已數(shù)字地簽發(fā)的一個(gè)數(shù)據(jù)結(jié)構(gòu)時(shí),那個(gè)接收方知道,如果時(shí)間標(biāo)記字段以有效值完成,則該設(shè)備的簽名和證明證明在產(chǎn)生、簽名和發(fā)出該數(shù)據(jù)結(jié)構(gòu)時(shí)該時(shí)間是正確的。這個(gè)檢驗(yàn)是根據(jù)(1)最近校準(zhǔn)的時(shí)間標(biāo)記時(shí)鐘的管理機(jī)構(gòu)的可信度,(2)如在設(shè)備證明中的制造商所表明的,時(shí)鐘偏移的容限,和(3)在篡改或掉電時(shí)該時(shí)鐘使它自己不工作的能力。接收方進(jìn)一步知道,如果時(shí)間標(biāo)記字段包含一個(gè)零值,則在該設(shè)備產(chǎn)生、簽名和發(fā)出數(shù)據(jù)結(jié)構(gòu)時(shí)時(shí)間標(biāo)記時(shí)鐘不是處在委托校準(zhǔn)的狀態(tài)。有關(guān)時(shí)間標(biāo)記設(shè)備的委托特性及其內(nèi)部時(shí)鐘機(jī)制的這個(gè)信息最好可使用合適的屬性值編碼方案直接地編碼為設(shè)備證明。但是,這個(gè)信息也可從制造商的名稱和設(shè)備類型暗示,這可由制造商在說明書和在發(fā)出設(shè)備證明時(shí)作為公開地表明“政策聲明”的一部分的性能證明中公布。
這種時(shí)間標(biāo)記也可由該設(shè)備發(fā)出作為除了MCH產(chǎn)生和解碼之外的其它消息處理操作的一部分。在用戶簽名另一個(gè)文件或使用他的個(gè)人簽名密鑰事務(wù)處理時(shí),這些時(shí)間標(biāo)記可附在設(shè)備用戶的個(gè)人簽名,他安全地被限定在該設(shè)備內(nèi)。該設(shè)備簽名和共同簽名用戶簽名的時(shí)間標(biāo)記單元,或可替代地在用戶的整個(gè)簽名塊上簽名(它包含也由該用戶簽名的時(shí)間標(biāo)記以及文件的散列結(jié)果的消息摘要)。任何該設(shè)備提供它的證明,以便使該時(shí)間標(biāo)記對(duì)于知道制造商的公用密鑰的第三方可信和可委托。
委托的升級(jí)、代替和重編密鑰這個(gè)發(fā)明的另一個(gè)特性是有關(guān)防篡改委托設(shè)備,它包含有關(guān)裝入的制造商的公用密鑰、一個(gè)保護(hù)的非易失存儲(chǔ)區(qū)和一個(gè)安全中央處理單元(CPU)并且可以以委托方式升級(jí)或補(bǔ)充由制造商裝入的任何固件程序。委托設(shè)備通過接受作為輸入的一個(gè)數(shù)據(jù)主體進(jìn)行升級(jí)和補(bǔ)充,該數(shù)據(jù)包含新的或附加的固件碼,它適合于那類設(shè)備并且以制造商的簽名數(shù)字地簽名,該簽名使該設(shè)備確信新的固件碼已由制造商開發(fā)、測試和批準(zhǔn),和因此該設(shè)備應(yīng)該(a)以新的固件碼重疊的一個(gè)或幾個(gè)當(dāng)前裝入的固件程序或者(b)加上新的固件碼作為保護(hù)存儲(chǔ)器的當(dāng)前未使用區(qū)。在優(yōu)選的實(shí)施例中,保護(hù)存儲(chǔ)器應(yīng)該是快速(FLASH)類型的,當(dāng)斷電但也可由個(gè)該設(shè)備擦去(雖然相對(duì)地慢)和需要時(shí)進(jìn)行重用,可以無限地保持這個(gè)消息,保護(hù)存儲(chǔ)器還可包括任何數(shù)據(jù)存儲(chǔ)區(qū)(如軟盤驅(qū)動(dòng)),是否為防篡改,其中被升級(jí)或補(bǔ)充的碼可以加密的形式存儲(chǔ),其解密密鑰只由委托設(shè)備知道。通過以加密的形式存儲(chǔ)該程序,該設(shè)備有效地防止它們被不知道解密密鑰的任何人修改。在該設(shè)備接收新的固件(或軟件)碼的簽名部分時(shí),用戶輸入該碼與制造商的簽名并且發(fā)出“處理固件升級(jí)”命令到該設(shè)備。然后該設(shè)備使用制造商的公用簽名密鑰檢驗(yàn)制造商的簽名,該密鑰是在制造期間裝入設(shè)備中的。如果制造商的簽名證實(shí)該碼不接收并且該設(shè)備執(zhí)行希望的升級(jí)。
如上所述的,委托升級(jí)委托設(shè)備的固件過程可進(jìn)一步延伸以容納希望升級(jí)固件程序的許可的第三方,所述程序與相對(duì)于那些第三方的設(shè)備功能有關(guān),包括諸如本密鑰第三方保存系統(tǒng)的功能,主要由與委托設(shè)備制造商無關(guān)的一組主第三方保存中心設(shè)計(jì)和管理。在第三方升級(jí)的例子中,制造商可簽名包含第三方固件提供者的公用密鑰的固件升級(jí)證明并且將它發(fā)送到那個(gè)第三方。然后第三方可開發(fā)、測試和批準(zhǔn)代替或附加固件程序,以第三方的雖然簽名密鑰給它們簽名,和附上來自制造商的其升級(jí)證明。當(dāng)收到這種升級(jí)時(shí),用戶可將簽名的碼程序和制造商的升級(jí)證明裝入該設(shè)備,然后發(fā)出“處理第三方固件升級(jí)”命令。如果該設(shè)備可檢驗(yàn)在新的碼程序的第三方簽名與制造商的升級(jí)證明,然后檢驗(yàn)升級(jí)證明與在制造期間裝入該設(shè)備的制造商的公用簽名密鑰。如果兩個(gè)簽名證明升級(jí)被接收和設(shè)備執(zhí)行希望的升級(jí)。
除了接收升級(jí)或補(bǔ)充設(shè)備固件程序的命令外,防篡改委托設(shè)備也可接收命令來代替或補(bǔ)充“命令”公用密鑰,這是在制造期間裝入的。如前所討論的,委托設(shè)備除了在該設(shè)備制造期間裝入的制造商的公用密鑰外,可具有公用密鑰。這種“命令”公用密鑰可包括如在本發(fā)明中所述的一個(gè)或多個(gè)主第三方保存中心。這些裝入的密鑰包括制造商或其他委托第三方的密鑰,可用于檢驗(yàn)各種證明,如第三方保存證明、設(shè)備證明、升級(jí)證明、升級(jí)設(shè)置命令證明和可提供給該設(shè)備據(jù)此動(dòng)作的其它證明。除了只中繼在制造期間裝入的公用密鑰外,該設(shè)備還可接收外部的命令以便裝入新的公用密鑰或代替現(xiàn)有的密鑰。為了設(shè)備接收和在非公用區(qū)存儲(chǔ)委托的第三方的公用簽名密鑰,制造商將在由制造商簽名的、命令該設(shè)備廢棄所附的證明在簽名的命令數(shù)據(jù)分組(或證明)中包含新的公用密鑰并在其中存儲(chǔ)簽名的公用命令密鑰。特別的分組也可命令該設(shè)備新的密鑰被委托給那類事務(wù)處理(如與密鑰第三方保存應(yīng)用一起使用、租車應(yīng)用、醫(yī)療數(shù)據(jù)應(yīng)用或其它的應(yīng)用)。當(dāng)從制造商收到這種公用密鑰數(shù)據(jù)分組時(shí),該設(shè)備首先檢驗(yàn)制造商的簽名,然后接收和存儲(chǔ)新的公用密鑰和對(duì)該公用密鑰的使用限制。
制造商在制作期間或是裝入第三方公用指令密鑰的時(shí)候還可以指定指令數(shù)據(jù)分組中的一部分,也就是一個(gè)事務(wù)處理,認(rèn)可第三方密鑰可以更換制造商自己的公用簽名核對(duì)密鑰。盡管對(duì)制造商自己的公用簽名密鑰的更換似乎根本不需要,但是也有這樣的可能,即制造商的有關(guān)的私人簽名密鑰(用于向設(shè)備發(fā)出設(shè)備證明和其他指令)可能會(huì)因失竊而泄密。制造商的私人簽名密鑰被竊后,竊賊可以發(fā)出看上去有效的指令,認(rèn)可新的(可靠性靠不住的)第三方保存中心,以及認(rèn)可新的時(shí)間設(shè)定授權(quán)。更多的可能性是制造商的私人簽名密鑰僅是丟失或是被破壞了,這樣就會(huì)阻止發(fā)出任何進(jìn)一步的有效指令。這些事件在計(jì)算機(jī)系統(tǒng)的術(shù)語中被稱為”事故”,并且會(huì)導(dǎo)致制造商的所有設(shè)備都要被取消。然而,通過本發(fā)明,允許委托的第三方更換制造商泄露的簽名密鑰,這樣就可以防止或減少由這種取消所造成的損失。假如制造商已在制作期間或是此后利用指令數(shù)據(jù)分組在設(shè)備中埋設(shè)了一個(gè)或多個(gè)委托的第三方的指令密鑰,并且在第三方的公用指令密鑰可以認(rèn)可的事務(wù)處理中包括對(duì)其自己的公用密鑰的更換,制造商就可以去找委托的第三方,請(qǐng)求他向制造商的所有設(shè)備發(fā)出授權(quán)更換制造商的公用簽名密鑰的指令數(shù)據(jù)分組,從而為自己和其用戶節(jié)省了實(shí)際更換所有實(shí)際設(shè)備時(shí)可能要耗費(fèi)的巨額資金。由于制造商發(fā)出的所有設(shè)備證明也需要更換,可以通過讓各個(gè)設(shè)備發(fā)出一個(gè)對(duì)設(shè)備自身的公用設(shè)備簽名密鑰的證明請(qǐng)求來實(shí)現(xiàn)這一目的。如果制造商的私人密鑰已經(jīng)丟失或者損壞但是并沒有泄露則所有先前的簽名就仍然有效,而用戶僅需要出示其原有的設(shè)備證明來換取由制造商的新簽名密鑰為同一信息簽發(fā)的新的設(shè)備證明。然后,制造商將歸還新的設(shè)備證明(通常是通過聯(lián)機(jī)或是電子郵件事務(wù)處理來完成)。盡管這樣做也很費(fèi)錢,但是要比在用戶中成批地實(shí)際更換制造商委托的所有設(shè)備便宜得多,并且可以減少制造商的信譽(yù)損失。
本發(fā)明在委托的設(shè)備中加入了更換制造商公用密鑰或任何其他委托的公用指令密鑰的機(jī)制,從而可以減少因?yàn)槭褂谜麄€(gè)系統(tǒng)的基礎(chǔ)公用密鑰所帶來的系統(tǒng)保密性風(fēng)險(xiǎn)。這樣可以通過真正的分級(jí)委托模式來提高可靠性,通常只需要較短和較簡單的發(fā)證程序,需要較少的證明,較少的努力確定使用那些證明和較少的計(jì)算時(shí)間證明簽名。
由物主控制的重建密鑰(rekeying)如上所述,用戶還可以在制作后的任何時(shí)間按照其用戶加密密鑰對(duì)來重建他的設(shè)備密鑰。用戶可以向委托的設(shè)備發(fā)出一個(gè)軟件指令,執(zhí)行密鑰交第三方保存方法的特定步驟,即產(chǎn)生一個(gè)新的私人和公用加密密鑰對(duì),把密鑰片發(fā)送給第三方保存代理人,并且最終從主第三方保存中心接收新的第三方保存證明。然而,有時(shí)還希望由用戶的雇主或保證人(如果用戶是另一個(gè)設(shè)備或程序,就是物主)來控制密鑰和重建密鑰的程序,以便于(a)確認(rèn)用戶選定的第三方保存代理人是雇主可以接受的,(b)保證作為設(shè)備的真正物主的雇主仍能知道選定的第三方保存代理人,因此才能從第三方保存代理人那里請(qǐng)求用戶的密鑰片,而不需要首先獲得許可或是法院的指令。雇主可以出于任何理由要求存取特定的設(shè)備密鑰,例如在相關(guān)的設(shè)備丟失,被盜或損壞之后執(zhí)行內(nèi)部的監(jiān)督或是恢復(fù)加密的正確數(shù)據(jù)。雇主還可能因任何其他理由而對(duì)設(shè)備重建密鑰,例如因?yàn)橄惹暗脑O(shè)備密碼或簽名密鑰已經(jīng)泄露或是被消除,因?yàn)樵O(shè)備已發(fā)給了另一個(gè)雇員,或是因?yàn)樵O(shè)備物主的機(jī)構(gòu)已經(jīng)按照制度周期性地重建密鑰所有加密的設(shè)備。
在優(yōu)選實(shí)施例中,制造商已經(jīng)預(yù)先設(shè)定了委托的設(shè)備,因此,除非設(shè)備首先接收到物主對(duì)設(shè)備220的證明,否則就不會(huì)產(chǎn)生密鑰以及起動(dòng)第三方保存的程序,如圖22所示的,物主證明中包括特定的設(shè)備固定序號(hào)221和制造商的簽名225。在購買時(shí)由制造商向設(shè)備的團(tuán)體購買者發(fā)出的物主證明還包括團(tuán)體的名稱222,該團(tuán)體唯一的識(shí)別號(hào)碼223(例如InternalRevenueServiceEmployerIdentificationNumber(EIN)或是Dun&BradstreetNumber(DUNS)),以及團(tuán)體的公用簽名核對(duì)密鑰224,它對(duì)應(yīng)著由團(tuán)體保存的私人簽名密鑰,并且被用來識(shí)別由團(tuán)體向設(shè)備發(fā)出的重建密鑰或是其他指令。設(shè)備按順序接收這一信息,僅在用團(tuán)體物主的私人簽名密鑰簽發(fā)的重建密鑰或其他指令與設(shè)備的物主證明中所含的公用密鑰相符時(shí)才作出響應(yīng)。
參見圖23,當(dāng)雇主(設(shè)備的物主)需要重建密鑰設(shè)備230時(shí),雇主向設(shè)備230發(fā)出一個(gè)簽名的指令231,該指令包括(1)設(shè)備的序號(hào)232,唯一的物主識(shí)別號(hào)碼233,(2)第三方保存代理人235和主第三方保存中心234的名稱,(3)重建密鑰指令的日期和時(shí)間,(4)重建密鑰指令期滿的日期和時(shí)間236,以及(5)重建密鑰指令的唯一序號(hào)237,以及用雇主的私人簽名密鑰簽名的指令238。在接收到有效的物主證明239和有效的重建密鑰指令231時(shí),在委托的設(shè)備230之內(nèi)的芯片首先要識(shí)別物主證明239上的制造商的簽名以及重建密鑰指令231上的雇主的簽名。然后,委托的設(shè)備象以前一樣完成密鑰產(chǎn)生和交第三方保存的程序,在每個(gè)交第三方保存的共享信息包中包括物主的唯一識(shí)別號(hào)碼233,并且僅把共享信息包傳送給雇主在重建密鑰指令231中指定的第三方保存代理人235??梢酝ㄟ^對(duì)設(shè)備的規(guī)定來限制這些指令(指令可以由電子設(shè)備發(fā)出)的重播,使設(shè)備用非易失存儲(chǔ)方式保存其接收到的最后幾個(gè)重建密鑰指令的序號(hào),并且拒絕再次執(zhí)行這些指令。假定設(shè)備的時(shí)鐘保持在正常狀態(tài),也可以僅通過把設(shè)備的時(shí)鐘調(diào)整到指令中的期滿日期和時(shí)間來限制重建密鑰指令的順序重播。在一個(gè)最佳實(shí)施例中,如果一個(gè)指令具有非零的期滿日期/時(shí)間,但是在期滿日期/時(shí)間保持空白時(shí)將前進(jìn),一個(gè)時(shí)鐘未經(jīng)校準(zhǔn)的設(shè)備就會(huì)拒絕處理重建密鑰指令。
如果從用戶設(shè)備接收到包含唯一的物主識(shí)別號(hào)碼的一個(gè)密鑰(或重建密鑰)片共享信息包,第三方保存代理人和主第三方保存中心就會(huì)在各自的數(shù)據(jù)庫中記錄這個(gè)唯一的識(shí)別號(hào)碼,并且會(huì)接著要求從物主那里得到私人加密密鑰。在一個(gè)最佳實(shí)施例中,第三方保存代理人和第三方保存中心各自還會(huì)要求指定了唯一的物主識(shí)別號(hào)碼的一個(gè)密鑰片共享信息包必須伴隨著由制造商簽名的各自的設(shè)備物主證明。如果用物主的私人簽名密鑰簽發(fā)的密鑰請(qǐng)求信息與設(shè)備物主證明中的物主私人簽名密鑰相符,這一設(shè)備物主證明就會(huì)得到第三方保存代理人和主第三方保存中心的認(rèn)可。
在另一個(gè)實(shí)施例中,得到委托的設(shè)備可以從物主那里接受重建密鑰,重新委托第三方保存,所有權(quán)轉(zhuǎn)移或是其他指令,而不需要使用單獨(dú)的設(shè)備物主證明。要求對(duì)設(shè)備的指令必須使用單獨(dú)的設(shè)備物主證明是管理工作中的一種負(fù)擔(dān),因?yàn)槲镏鞅仨殲槠鋼碛械乃性O(shè)備的證明保存一個(gè)數(shù)據(jù)庫,并且每當(dāng)其想要重建設(shè)備密鑰或是向設(shè)備發(fā)送其他指令時(shí)都要找出合適的證明。如圖26所示的,一種較好的方式是由制造商向物主發(fā)出一個(gè)證明,用做一個(gè)給定設(shè)備組的物主公用指令密鑰,讓賣方在賣出設(shè)備260時(shí)在設(shè)備260內(nèi)部安裝其公用指令識(shí)別密鑰261,然后根據(jù)內(nèi)部存儲(chǔ)的這些密鑰建立起一個(gè)系統(tǒng)。當(dāng)設(shè)備的制造商最初將其賣給一個(gè)物主時(shí),設(shè)備260會(huì)首先使用由制造商裝入設(shè)備之內(nèi)的制造商公用指令密鑰263來識(shí)別物主的制造商證明的有效性。如果設(shè)備內(nèi)部的物主公用指令密鑰區(qū)264是空白的,設(shè)備就會(huì)把物主的制造商證明262中的物主公用指令密鑰261復(fù)制到設(shè)備的物主公用指令密鑰區(qū)264中。如果在設(shè)備中存有一個(gè)物主公用指令密鑰,并且與物主試圖起動(dòng)設(shè)備時(shí)所用的密鑰不同,該設(shè)備就會(huì)認(rèn)為制造商已經(jīng)把設(shè)備賣給了另外的團(tuán)體。由于每臺(tái)設(shè)備最多只能有一個(gè)真正的物主,設(shè)備的所有權(quán)取決于在設(shè)備260內(nèi)部有沒有物主公用指令密鑰261,它被用來代替(或是補(bǔ)充)前述的物主證明。
如果沒有安裝物主公用指令密鑰,就認(rèn)為設(shè)備是單一使用者的消費(fèi)設(shè)備,對(duì)設(shè)備的重建密鑰和所有權(quán)轉(zhuǎn)移沒有限制;因此,設(shè)備會(huì)把沒有安裝物主密鑰視為僅僅服從用戶的指令,而不需要服從上述的重建密鑰,重新委托第三方保存,以及所有權(quán)轉(zhuǎn)移的規(guī)則。如圖27中所示,如果在委托的設(shè)備270中已經(jīng)安裝了物主公用指令密鑰271,就不會(huì)執(zhí)行用戶重建密鑰,重新委托第三方保存,以及所有權(quán)轉(zhuǎn)移的指令272,除非這些指令帶有對(duì)應(yīng)的物主私人簽名密鑰274的簽字273。一旦識(shí)別出物主的簽名273,委托的設(shè)備就執(zhí)行上述的重新委托第三方保存的程序步驟。這樣,物主在對(duì)設(shè)備發(fā)出指令時(shí)不需要出示物主證明來證明其對(duì)特定編號(hào)的設(shè)備的所有權(quán)。然而,由物主簽名的指令必須被限制在編號(hào)的設(shè)備或是某些等級(jí)的設(shè)備,這些設(shè)備的號(hào)碼應(yīng)符合給定的規(guī)則或節(jié)制,以免指令被輸入物主所有的每個(gè)設(shè)備。
另外,如圖28所示,物主可以發(fā)出轉(zhuǎn)移設(shè)備所有權(quán)的指令,即把最初安裝的物主公用指令識(shí)別密鑰更換成另外的密鑰(來自購買者,即設(shè)備的新物主)。設(shè)備的物主向設(shè)備280發(fā)出所有權(quán)轉(zhuǎn)移指令282,該指令包括用現(xiàn)有物主的私人指令簽名密鑰283簽發(fā)的新物主的名稱和公用指令識(shí)別密鑰。設(shè)備用現(xiàn)有的物主公用指令密鑰281來識(shí)別所有權(quán)轉(zhuǎn)移指令282,用新的物主公用指令密鑰284來更換該密鑰,在此后僅響應(yīng)新物主的指令。另外,物主還可以通過安裝第二公用指令密鑰來增加另一個(gè)“第二物主”。這第二公用指令識(shí)別密鑰具有一定的“權(quán)利”范圍,表示其操作已被授權(quán)可以接受指令。這些權(quán)利可以包括重建密鑰,增加另外的物主,刪除一個(gè)物主(和有條件出售時(shí)一樣),刪除所有物主,以及沒收沒有說明物主的消費(fèi)設(shè)備。然而,這些有限的權(quán)利可以包括比原始或基本的指令識(shí)別密鑰或多或少的權(quán)利,或是與其相等的權(quán)利,其中包括更換或清除基本物主指令密鑰的權(quán)利。
廣義的設(shè)備登記值得注意的是,把私人解密密鑰交第三方保存以及接收第三方保存證明的上述通用方法還可以應(yīng)用于更廣泛的場合,由委托的第三方登記委托的設(shè)備,并且從第三方接收授權(quán),允許該設(shè)備與其他委托的設(shè)備進(jìn)行通信,不需要僅限于密鑰交第三方保存的范圍和用途。在圖24所表示的通用方式中,與委托的第三方(TTP)241進(jìn)行通信的可編程的委托設(shè)備240裝備有私人簽名密鑰和制造商證明242,用于對(duì)應(yīng)的公用簽名密鑰。它還包括制造商的以及全系統(tǒng)(或全球)管理機(jī)構(gòu)的(SWA)公用密鑰的可靠副本,它們可以是一樣的,并且確保系統(tǒng)級(jí)的軟件可以支持附加應(yīng)用級(jí)軟件以及有關(guān)的公用密鑰的遠(yuǎn)程安裝,參見本文中其他部分內(nèi)容。設(shè)備240可以由任何一個(gè)TTP241來登記,TTP241的潛在數(shù)量是不受限制的,它們是通過由管理機(jī)構(gòu)243發(fā)出的有SWA簽名的證明被允許進(jìn)入這一通用登記系統(tǒng)的(按照公用密鑰證明等級(jí)的普遍原理,SWA還可以指定另外一級(jí)的證明人授權(quán)TTP進(jìn)入系統(tǒng))。如果用戶已通過一個(gè)給定的TTP登記了他的設(shè)備,他就可以與其他商業(yè)伙伴進(jìn)行專業(yè)的事務(wù)處理。
在這一過程的第一步中,用戶發(fā)出一個(gè)請(qǐng)求244,由給定的證明的TTP241登記他的設(shè)備240。這一請(qǐng)求244包括一些由該設(shè)備簽發(fā)的信息245,用于識(shí)別用戶和登記請(qǐng)求的性質(zhì),并且附著制造商的設(shè)備證明242,以便證明上述的簽名并且知道設(shè)備的種類。這個(gè)選定的TTP241還可能要求其他的信息以及來自用戶或其他團(tuán)體的保證,以便核實(shí)用戶的身份、來源、可信程度等等,這些內(nèi)容已經(jīng)超出了這一協(xié)議的范圍,但是可能影響TTP對(duì)是否同意授權(quán)所做出的決定。TTP241采用適當(dāng)?shù)墓妹荑€來識(shí)別制造商在設(shè)備證明242上的簽名以及在用戶的登記請(qǐng)求245中的信息245上的設(shè)備簽名。
如果滿足上述條件,用戶就被允許進(jìn)入所請(qǐng)求的事務(wù)處理等級(jí),TTP241隨后發(fā)出一個(gè)響應(yīng)246,其中包含一個(gè)證明247,授權(quán)該設(shè)備以該用戶的名義執(zhí)行指定的事務(wù)處理。TTP的設(shè)備授權(quán)證明247通常包括以下的驗(yàn)證信息,即TTP,用戶,用戶的設(shè)備,同意執(zhí)行的事務(wù)處理,以及按照慣例的用戶設(shè)備公用簽名密鑰的重復(fù)證明副本(參見下文),因此,用戶在以后的每次商業(yè)往來事務(wù)處理中就不必再出示他的設(shè)備證明了。TTP的響應(yīng)246還可以包括可下裝的軟件和/或裝入用戶的委托設(shè)備中的公用密鑰248,使其能執(zhí)行授權(quán)的事務(wù)處理。如果TTP的響應(yīng)246要求用戶在其設(shè)備中安全地裝入新的軟件或是公用密鑰,這一響應(yīng)246還會(huì)包括由SWA發(fā)出的管理機(jī)構(gòu)243的TTP證明,用于證明TTP的公用簽名密鑰以及把軟件和公用密鑰傳輸給上級(jí)管理機(jī)構(gòu)。當(dāng)用戶的委托設(shè)備240接收到TTP的響應(yīng)246時(shí),就使用裝入的SWA公用簽名密鑰來識(shí)別管理機(jī)構(gòu)243的TTP證明,并且使用其內(nèi)包含的TTP公用簽名密鑰來識(shí)別軟件和公用密鑰的升級(jí)248以及TTP的設(shè)備授權(quán)證明247。
再參見圖24,如果用戶希望與商業(yè)伙伴250執(zhí)行一項(xiàng)事務(wù)處理,他的設(shè)備就會(huì)按照由設(shè)備中(在制作時(shí)或是此后下裝時(shí))安裝的軟件程序中裝入的規(guī)律列出該項(xiàng)事務(wù)處理的數(shù)據(jù)249,就象本文中通篇討論的那樣,并且會(huì)簽發(fā)該事務(wù)處理249以及附加上用于其對(duì)應(yīng)的公用密鑰的證明。這一證明可以是制造商的設(shè)備證明242,但是更多的可能是TTP的設(shè)備授權(quán)證明247,它包括了用于一般證明的設(shè)備公用密鑰的副本。商業(yè)伙伴250通常會(huì)利用TTP的公用密鑰來識(shí)別其設(shè)備授權(quán)證明247上的TTP的簽名,然后使用其內(nèi)包含的設(shè)備公用簽名密鑰在事務(wù)處理249上識(shí)別設(shè)備的簽名,從而確定該設(shè)備是否符合由相關(guān)的軟件所要求的事務(wù)處理協(xié)議。如果該商業(yè)伙伴還沒有得到專用的TTP公用簽名識(shí)別密鑰,用戶也可以在其事務(wù)處理249中加入管理機(jī)構(gòu)243給TTP的SWA證明,商業(yè)伙伴可以使用SWA公用密鑰來識(shí)別,為了進(jìn)入這一系統(tǒng),這是必須具有的。
以上所述的廣義方式足以做到(a)用交第三方保存的私人加密密鑰來替換第三方保存中心(TTP)簽發(fā)的第三方保存證明,其中包含或隱含在用戶設(shè)備證明中的信息傳送給第三方保存中心,告訴它該設(shè)備已經(jīng)裝備有能夠執(zhí)行上述密鑰交第三方保存的加密系統(tǒng)的特定功能的軟件,或是(b)如果這一設(shè)備沒有這樣裝備,但是可以這樣來裝備,在安裝時(shí)通過軟件升級(jí)的下裝方式就可以使設(shè)備達(dá)到第三方保存系統(tǒng)的業(yè)務(wù)要求。發(fā)送給商業(yè)伙伴250的事務(wù)處理數(shù)據(jù)249可以是前面加有信息控制標(biāo)題的加密信息,并且伴隨有一個(gè)TTP241(主第三方保存中心)發(fā)出的授權(quán)247(用戶的交第三方保存的證明)。
因此,圖24的廣義系統(tǒng)具有許多非常有用的特點(diǎn),它可以使開放的通信網(wǎng)環(huán)境中復(fù)雜的商業(yè)和管理事務(wù)處理得到簡化。特別是可以有許可不同的設(shè)備制造商,只要求參與的設(shè)備能夠執(zhí)行可靠的多級(jí)事務(wù)處理,能夠下裝軟件,以便執(zhí)行額外種類的可靠的多級(jí)事務(wù)處理并且能簽發(fā)如此產(chǎn)生的事務(wù)處理。另外,委托的第三方的數(shù)量是任意的,它們各自發(fā)出不同的業(yè)務(wù)授權(quán),并且各自產(chǎn)生并保證不同等級(jí)的軟件應(yīng)用,例如密鑰交第三方保存,數(shù)字現(xiàn)金管理,汽車租賃或是用戶的醫(yī)療記錄管理。因此,即使商業(yè)伙伴需要(通過用戶設(shè)備的軟件和協(xié)議)使用同等裝備的委托設(shè)備,也可以由原有用戶之外的不同方制造,發(fā)放以及裝備這種設(shè)備,同時(shí),按照系統(tǒng)的規(guī)則,只要是參與者具有SWA公用簽名識(shí)別密鑰247的副本,原有用戶的事務(wù)處理仍可以被接受和處理,這樣就使所有版本的設(shè)備和它們的程序在得到SWA和它的TTP的證明時(shí)能彼此識(shí)別并協(xié)同工作。這種協(xié)議可以滿足許多商業(yè)用途,在協(xié)議中包括執(zhí)行業(yè)務(wù)需求的系統(tǒng),用于(a)采用可查驗(yàn)的交第三方保存的密鑰來加密,(b)管理數(shù)字形式的現(xiàn)金或其他貴重文件,以及(c)獲取和使用用戶的醫(yī)療或其他私人信息。
獨(dú)特的物主識(shí)別號(hào)碼根據(jù)需要平衡便于使用和秘密權(quán),獨(dú)特的物主識(shí)別號(hào)碼還可以有選擇地出現(xiàn)在(a)用戶的交第三方保存的證明中,或是(b)在正常通信期間以及在密鑰片信息交第三方代理機(jī)構(gòu)保存期間發(fā)出的MCH中。試圖對(duì)通信進(jìn)行解密的調(diào)查員希望通過查看一個(gè)包含物主識(shí)別號(hào)碼的MCH來確定利用該MCH進(jìn)行通信的一方或雙方的設(shè)備是否屬于一個(gè)給定的物主。然而,包括某些物主的利益在內(nèi)的其他保密利益可能會(huì)建議從MCH中刪除物主識(shí)別號(hào)碼,以便提高通信的保密性。如果物主識(shí)別號(hào)碼僅包括在設(shè)備交第三方保存的證明中,而沒有出現(xiàn)在通信的MCH中,由特定的雇主雇傭的調(diào)查員在試圖確定一項(xiàng)特定的通信是否發(fā)自該雇主的雇員時(shí),面對(duì)著大量的未列出設(shè)備物主的MCH,他需要向給定的MCH中列舉的主第三方保存中心詢問MCH是否發(fā)自屬于其雇主的一個(gè)設(shè)備。主第三方保存中心對(duì)密鑰已經(jīng)交給這個(gè)主第三方保存中心保存的MCH通信一方的證明號(hào)碼進(jìn)行解密,并且檢查該用戶證明是不是發(fā)給該調(diào)查員的雇主的。如果是,并且如果調(diào)查員的請(qǐng)求是用雇主-物主的簽名密鑰簽發(fā)的(即調(diào)查員是由該雇主-物主授權(quán)進(jìn)行調(diào)查的),主第三方保存中心就會(huì)透露這一信息。如果調(diào)查員沒有得到授權(quán),就會(huì)要求調(diào)查員出示一種許可證或是法院的指令,才能對(duì)未知的設(shè)備物主在MCH中的可疑行動(dòng)進(jìn)行調(diào)查。可以預(yù)料大多數(shù)設(shè)備物主不會(huì)拒絕在其用戶的交第三方保存的證明和MCH中公開其姓名,因?yàn)樵诖蠖鄶?shù)電子通信系統(tǒng)中不可能隱瞞物理和邏輯的網(wǎng)絡(luò)地址信息,這種信息通常被用于確定給定信息的發(fā)送和接收單位。因此,公布唯一的物主識(shí)別號(hào)碼所帶來的損失很小,而提供發(fā)送方設(shè)備物主和接收方設(shè)備物主的姓名可以快速的挑選和分類信息好處卻很多。
另外,獨(dú)特的物主識(shí)別號(hào)碼仍可被包括在雇員的交第三方保存的證明中或是通信的MCH中,并不需要公布。在雇員的交第三方保存的證明和MCH中,除了上述的其他密鑰之外還應(yīng)該包括一個(gè)雇主公用密碼密鑰。這些密鑰通常出現(xiàn)在發(fā)送方和接收方雙方的交第三方保存的證明中(假定發(fā)送方和接收方都有各自的雇主)。如果由發(fā)送方的設(shè)備構(gòu)成MCH,它會(huì)在MCH中裝入一方或雙方雇主的唯一識(shí)別號(hào)碼,這些號(hào)碼分別用各自雇主的公用加密密鑰來加密,因此,在實(shí)施時(shí),發(fā)送方的設(shè)備使用MCH向每個(gè)雇主-物主發(fā)送一個(gè)信息,它由各個(gè)雇主-物主自己的獨(dú)特ID構(gòu)成,并且僅有它才能解密。這種方法類似于上文中所述的發(fā)送方使用MCH發(fā)送發(fā)送方和接收方雙方的證明號(hào)碼時(shí)的方法,這些證明號(hào)碼是用各自的第三方保存中心的公用加密密鑰來加密的,并且向接收方(MCH的正常功能)以及發(fā)送方發(fā)送信息會(huì)話密鑰,以便能夠竊聽雙方。這種技術(shù)使雇主便于確定哪個(gè)MCH屬于他的雇員,同時(shí)防止出現(xiàn)這樣的狀態(tài),也就是屬于物主-雇主的雇員的所有信息都可以從信息業(yè)務(wù)流中被識(shí)別出來,并且其中的物主ID號(hào)碼是沒有加密并且容易獲得的。
這種方案仍有一個(gè)缺點(diǎn),那就是用雇主公用加密密鑰加密的唯一的雇主識(shí)別號(hào)碼總是產(chǎn)生相同的值,因此是可以辨認(rèn)的值。這種方案的較好的實(shí)施方式是根據(jù)雇主的公用密鑰和雇員的交第三方保存的證明號(hào)碼(雇主當(dāng)然有權(quán)知道這一號(hào)碼)一起加密包含當(dāng)前時(shí)標(biāo)(或是另外的隨機(jī)號(hào)碼)的數(shù)據(jù)塊,以致時(shí)標(biāo)可使加密的數(shù)據(jù)塊很容易改變。在加密的數(shù)據(jù)塊內(nèi)部還可以包括幾個(gè)字節(jié)特殊的”引人注目的”電文,例如”EMPL”(或者可能是雇主的唯一ID,也可以是空白的),以便使正在對(duì)字段解密的實(shí)體能夠成功地解密(如果其他數(shù)據(jù)項(xiàng)是二進(jìn)制的,就可能無法確定)。在這種情況下,雇主的所有權(quán)證明使得僅有雇主才能讀出這個(gè)字段。另外,如果時(shí)標(biāo)還不足以反映每次的區(qū)別,并且不能使所有雇主的MCH數(shù)據(jù)塊具有唯一性,為了增加可改變性,還可以在數(shù)據(jù)塊中加入另外的隨機(jī)碼。
這種改進(jìn)的方案是對(duì)發(fā)送的每個(gè)信息為發(fā)送和接收雙方的雇主而編制的,它可以使雇主和其他保證人確定哪項(xiàng)通信是由他們的雇員發(fā)送或是接收的,而不需要為每次通信向適當(dāng)?shù)牡谌奖4嬷行奶峤患用艿腗CH,以便確定這些通信是不是發(fā)自該雇主所擁有的設(shè)備,這樣做也許能節(jié)省大量的金錢。象以前一樣,每個(gè)雇主仍然要與主第三方保存中心和第三方保存代理機(jī)構(gòu)保持接觸,以便獲得其雇員的私人加密密鑰,并且必須用私人簽名密鑰簽發(fā)他的請(qǐng)求,這一私人簽名密鑰應(yīng)與設(shè)備制造商簽發(fā)給他的物主證明中的公用簽名識(shí)別密鑰相符,從而證明他是該雇員的設(shè)備的真正物主。雇主至少要花費(fèi)時(shí)間,精力和金錢來要求那些涉及通信的MCH的發(fā)送方關(guān)閉那些并非他所有的設(shè)備。并且象以前一樣,如果雇主懷疑在伴隨著通信的MCH的信息中有來自非法設(shè)備的犯罪或是其他不正當(dāng)行為,雇主就能與適當(dāng)?shù)膱?zhí)法機(jī)構(gòu)聯(lián)系,說明其懷疑有犯罪行為的原因,并且要求該機(jī)構(gòu)到法院取得許可證,以便對(duì)這些通信進(jìn)行監(jiān)聽和/或譯碼,這些非法通信可能是來自第三方的非雇員罪犯,更可能是來自個(gè)別的雇員,不管他是不是雇員,他正在使用的密碼設(shè)備不是雇主所擁有并經(jīng)過登記的設(shè)備。
這種把信息安排在加密的MCH中,從而僅允許有權(quán)讀取這種信息的一方讀取該信息的方法顯然可以推廣到發(fā)送方和接收方(他們都可以對(duì)信息預(yù)約密鑰解密)之外的其他各方,即各方的主第三方保存中心(他們可以對(duì)各自的用戶證明號(hào)碼解密),以及各方的雇主-物主(他們可以對(duì)其雇員的證明號(hào)碼或是其自己的唯一物主識(shí)別號(hào)碼解碼,從而確定是不是自己的通信設(shè)備,而不需要與其他人聯(lián)系,同時(shí)避免在每個(gè)信息上被發(fā)現(xiàn))。這一點(diǎn)也可以推廣到其他方面,例如大公司中的一個(gè)部門,或是例如沒有許可證要求的某外國的地方執(zhí)法機(jī)構(gòu)。當(dāng)然,如上所述,如果各方面并不拒絕在每個(gè)信息上公開姓名并且按慣例供他人識(shí)別,用這些密鑰加密的所有信息也可以采用不加密的方式。如果一方?jīng)]有人管,例如一個(gè)沒有雇主的用戶,這一信息也可以省略。簡化的方案是在所有情況下使用一種MCH格式,在不用時(shí)留下空白的字段。另外,最佳的實(shí)施例是在同一系統(tǒng)中使用各種不同的MCH格式,每種格式通過第一字段中的獨(dú)特的版本號(hào)碼來識(shí)別,從而使處理MCH的每個(gè)設(shè)備能確定需要哪個(gè)字段,并且以此為依據(jù)來分析MCH。這種方法可以無限地套用到MCH中的有關(guān)各方,它可能是一個(gè)最靈活的系統(tǒng)??偟挠?jì)算量主要取決于實(shí)際中有多少這種字段需要用各個(gè)獨(dú)立方的公用加密密鑰來加密。
雇主可以令每個(gè)入口附有一個(gè)”保險(xiǎn)字段”或是一種指令碼,該指令碼包含命令雇主的設(shè)備應(yīng)在MCH中包括哪些信息的代碼,雇主通過這種方式更容易控制MCH中所包括的信息。象以前一樣,指令碼可以包括為雇主提供以下選擇的元素(1)雇主的姓名和唯一的識(shí)別號(hào)碼,可以加密或是使用化名;(2)不加密的字”雇主”,配上在一個(gè)MCH字段內(nèi)加密的雇主獨(dú)特識(shí)別號(hào)碼;(3)設(shè)在一個(gè)加密字段中的用戶證明號(hào)碼;(4)設(shè)在一個(gè)加密字段中的信息預(yù)約密鑰;(5)設(shè)在一個(gè)加密字段中的時(shí)標(biāo);以及(6)設(shè)在任意的其他加密字段中的隨機(jī)擾亂號(hào)碼。許多這樣選擇可以同時(shí)采用。另外,這些保險(xiǎn)選擇對(duì)于所有有關(guān)團(tuán)體的成員都是一樣的,包括通信的各方,這樣就允許用他們的郵政或系統(tǒng)ID來表示各方,或是在相對(duì)透明的MCH字段中僅使用字”發(fā)送方”或”接收方”。
多個(gè)同時(shí)交第三方保存的密鑰
除了上述的用于設(shè)備軟件程序升級(jí)的特征和用于更換制造商公用密鑰的特征之外,本發(fā)明的委托的設(shè)備還應(yīng)該具有同時(shí)維持和管理幾組交第三方保存的加密密鑰的能力。通常,當(dāng)設(shè)備開始重建密鑰的周期時(shí),即產(chǎn)生一個(gè)新的私人加密密鑰并且交第三方保存的時(shí)候,并且在接收到用于對(duì)應(yīng)的新公用加密密鑰的一個(gè)交第三方保存的證明時(shí),設(shè)備就會(huì)清除原有的私人密鑰,以便使設(shè)備依賴于新的交第三方保存的私人密鑰。設(shè)備也可以根據(jù)需要在短時(shí)間內(nèi)保存原有的私人密鑰,這段時(shí)間被用于把加密的數(shù)據(jù)恢復(fù)成采用原有的私人加密密鑰存儲(chǔ)的數(shù)據(jù)。然而,在一個(gè)替代的實(shí)施例中,設(shè)備還可以接受和處理一個(gè)重新交第三方保存的指令,如上所述,該指令可以來自用戶或是設(shè)備的物主,從而產(chǎn)生涉及到同一個(gè)私人/公用加密密鑰對(duì)的第二個(gè)有效的交第三方保存證明。在本實(shí)施例中,設(shè)備很可能是使用不同的第三方保存代理機(jī)構(gòu)的目錄以及一個(gè)不同的主第三方保管中心來處理交第三方保存的程序,并且可以接收一個(gè)不同但是等效的第三方保存證明,用于由第二主第三方保存中心簽發(fā)的同樣的公用/私人加密密鑰對(duì),并且可以和第一個(gè)第三方保存證明交換地使用。如果設(shè)備的用戶需要跨國旅行,或是對(duì)應(yīng)的各方處于其他的國家,特別是在這些其他國家要求對(duì)始發(fā)或終止于該國的通信進(jìn)行法定的監(jiān)視時(shí),就可以使用這個(gè)第二公用加密密鑰證明。在這種情況下,通過在另一個(gè)國家把同樣的設(shè)備密鑰重新交第三方保存,用戶(或用戶的雇主)就可以滿足其他國家的法規(guī),同時(shí)仍允許用戶或用戶的雇主通過他本國的原有的第三方保存代理機(jī)構(gòu)從事日常的商業(yè)活動(dòng)(合法物主監(jiān)視,恢復(fù)泄露的密鑰等等)。然后,為了使物主能跟蹤其雇員的MCH,只需要在每個(gè)MCH中找到發(fā)送方和接收方物主ID就足夠了,這樣就能使物主知道他的確有能力得到密鑰。為了節(jié)省時(shí)間和工作量,物主隨后可以把這一MCH發(fā)送給外國的主第三方保存中心,以便獲得外國的第三方保存證明號(hào)碼,其下面的設(shè)備號(hào)碼,以及其下面的設(shè)備證明,但卻將其交給其本國的第三方保存代理機(jī)構(gòu),后者可以識(shí)別自己已經(jīng)擁有的物主證明,并且開放實(shí)際的私人加密密鑰片。這一程序可以幫助設(shè)備的物主履行任何附加的法律手續(xù),以便從外國的第三方保存代理機(jī)構(gòu)獲得實(shí)際的密鑰片。
國家機(jī)密出口防護(hù)美國政府的現(xiàn)行政策是允許美國公民在美國國內(nèi)不受限制地使用密碼,但是對(duì)密碼設(shè)備、軟件或是技術(shù)秘密的出口卻有嚴(yán)格的限制和懲罰??梢詫?duì)本系統(tǒng)進(jìn)行修改,以便允許在美國國內(nèi)相對(duì)自由地使用密碼設(shè)備,同時(shí)對(duì)它們的國際使用加以限制。這種系統(tǒng)可以采用內(nèi)部操作的”政策范圍”,它對(duì)所有軟件和硬件銷售商都是開放的,并且盡量不改變整個(gè)系統(tǒng)中使用的標(biāo)準(zhǔn)信息格式。人們進(jìn)一步還希望在一個(gè)國家內(nèi)的許多團(tuán)體內(nèi)部使用私人的第三方保存代理機(jī)構(gòu),在這種情況下,密鑰交第三方保存系統(tǒng)的角色僅是用于使特定的團(tuán)體能監(jiān)測和控制自己的雇員使用的密碼,沒有任何明確或隱含的責(zé)任,這樣就可以簡化在接入這種團(tuán)體已經(jīng)用交第三方保存的密鑰加密的通信時(shí)的法律程序。特別是這類公司有可能購買自己使用的軟件和硬件,但是有可能拒絕承接任何公共義務(wù),以便在很短的時(shí)幀中為私人密鑰提供入口,例如執(zhí)法機(jī)構(gòu)用于對(duì)罪犯或恐怖分子進(jìn)行熱線追蹤的通信系統(tǒng)就是這樣的。
為此可以這樣來做,即首先假定整個(gè)系統(tǒng)中的所有設(shè)備都被直接或間接地鏈接到了一個(gè)全系統(tǒng)的管理機(jī)構(gòu)(SWA),它(如上所述)向第三方保存代理機(jī)構(gòu),主第三方保存中心以及設(shè)備制造商發(fā)出證明,以便使得到授權(quán)和委托的各方可以被系統(tǒng)內(nèi)部的設(shè)備識(shí)別出來。一個(gè)國家或是全球的通信系統(tǒng)在實(shí)際應(yīng)用中必須能支持存在多個(gè)和不相關(guān)的主第三方保存中心和代理機(jī)構(gòu),必須由權(quán)威性的SWA為各方擔(dān)保。在發(fā)給主第三方保存中心或是第三方保存代理機(jī)構(gòu)的每件證明中,SWA標(biāo)明它是”公用”或是”私人”的。”公用”的主第三方保存中心或第三方保存代理機(jī)構(gòu)具有這樣的裝備和責(zé)任,它應(yīng)該迅速地響應(yīng)國家安全或執(zhí)法機(jī)構(gòu)的許可證和傳票。已經(jīng)將密鑰交給這種第三方保存代理機(jī)構(gòu)保存的用戶可以被允許從事國境外的通信?!彼饺恕钡闹鞯谌奖4嬷行幕虻谌奖4娲頇C(jī)構(gòu)包括那些單個(gè)公司或一個(gè)國家的密鑰中心,它已經(jīng)裝備供其自己使用的密鑰交第三方保存系統(tǒng)的技術(shù),但是不接受任何公用層次的委托業(yè)務(wù)。SWA發(fā)給主第三方保存中心或第三方保存代理機(jī)構(gòu)的證明還包括一個(gè)國家的代碼。這樣,由主第三方保存中心簽發(fā)給每個(gè)用戶的并且附帶主第三方保存中心的SWA證明的第三方保存證明也會(huì)帶有該用戶的國家代碼。應(yīng)該注意的是,按照慣例,盡管SWA也許不可能干預(yù)信息傳播的正確性,用戶的第三方保存證明仍應(yīng)該說明它是由一個(gè)公用或是非公用的第三方保存代理機(jī)構(gòu)發(fā)出的。這樣就可以使設(shè)備執(zhí)行有關(guān)的規(guī)定,比起總是要求主第三方保存中心的SWA證明的方式要更加簡便。
圖29和30表示了在發(fā)送和接收國際密碼通信時(shí)的交第三方保存問題的執(zhí)行方式。如圖29所示,發(fā)送方的委托設(shè)備290通過申請(qǐng)發(fā)送和接收雙方的交第三方保存證明291,293來委托這種系統(tǒng),如果發(fā)送方和接收方交給第三方保存的不是同一個(gè)主第三方保存中心,還需要在發(fā)送國際通信之前申請(qǐng)他們的主第三方保存中心SWA證明292,294。接收方用戶及其主第三方保存中心的國家代碼295,296必須相符,以便使發(fā)送設(shè)備290能與其進(jìn)行通信。另外,如果發(fā)送方和接收方處于不同的國家295,297,并且其中某一用戶使用的是非公用的主第三方保存中心298,299,發(fā)送設(shè)備就會(huì)拒絕向這種接收方始發(fā)通信。如圖30所示,如果發(fā)送方和接收方處于不同的國家,并且其中某一用戶使用非公用的主第三方保存中心,接收方委托設(shè)備300也可以執(zhí)行這種系統(tǒng)拒絕解密通信。這些規(guī)則可以貫徹禁止未交第三方保存的國際密碼通信的政策,因?yàn)橹鞯谌奖4嬷行牟荒艽鄹钠涔玫纳矸郑@是由SWA來管理的,即使主第三方保存中心能夠篡改用戶的國家代碼(使用戶看起來象是處在外國),設(shè)備也不會(huì)允許在用戶和主第三方保存中心的國家代碼之間存在差別。盡管這些規(guī)則不能阻止用戶非法地將其委托的密碼設(shè)備帶出國境,但是可以允許他在每個(gè)國家保存一個(gè)交第三方保存的密鑰,并且在每個(gè)政策范圍內(nèi)僅使用正確的密鑰進(jìn)行通信,這樣就可以滿足各國的要求。
多用戶設(shè)備版本
本發(fā)明的另一特征是能夠使用同一設(shè)備同時(shí)始發(fā)和管理與不同地區(qū)或遠(yuǎn)程用戶進(jìn)行通信的幾個(gè)不同的會(huì)話。許多大公司支持著眾多的用戶,他們經(jīng)常通過終端對(duì)話同時(shí)進(jìn)行注冊(cè),但是他可能希望與遍及全世界的其他團(tuán)體進(jìn)行加密的會(huì)話。然而,由于在一臺(tái)共享的計(jì)算機(jī)上很難為每個(gè)用戶會(huì)話提供一臺(tái)獨(dú)立的受托設(shè)備,受托的設(shè)備可以跟蹤每次通信的信息會(huì)話密鑰,其做法是將其與用于這一會(huì)話的唯一的信息序號(hào)(MSN)一起存儲(chǔ)。然后,如果接收到承載該MSN的任何一個(gè)附加信息包,就可以對(duì)這種信息包解密,并且無延遲地為其加密。另外,設(shè)備可以將幾個(gè)用戶的私人解密密鑰交第三方保存,同時(shí)把各個(gè)用戶私人密鑰與一個(gè)特定的用戶唯一識(shí)別號(hào)碼相鏈接,并且僅在提出某些適當(dāng)?shù)挠脩糇C明時(shí)才允許使用各個(gè)密鑰,這種用戶證明例如是一個(gè)口令、智能卡、PIN,生物統(tǒng)計(jì)(Biometric)、查詢響應(yīng)等等。在為交第三方保存而產(chǎn)生各個(gè)公用/私人密鑰對(duì)時(shí)為其分配一個(gè)用戶識(shí)別號(hào)碼和通行字,或是一個(gè)等效的代碼,就可以用設(shè)備來實(shí)現(xiàn)對(duì)口令的日??刂疲缈刂破溟L度,期滿,重試鎖定以及輕易的推測,從而限制非法接入的可能性。
本發(fā)明提供了一種以密鑰交第三方保存為特征的密碼系統(tǒng)和方法。熟悉本領(lǐng)域的人員可以看出還能用所述實(shí)施例之外的其它方法實(shí)現(xiàn)本發(fā)明,實(shí)施例的作用僅是為了說明,本發(fā)明僅由隨后的權(quán)利要求書所限定。
權(quán)利要求
1.在多個(gè)用戶中間可檢驗(yàn)地產(chǎn)生委托的私人密碼數(shù)據(jù)通信同時(shí)允許一個(gè)外部機(jī)構(gòu)監(jiān)視上述通信的方法,包括以下步驟把多個(gè)用戶用于密碼通信的許多不對(duì)稱的加密密鑰至少交給一個(gè)受托的第三方保存中心保存;由上述至少一個(gè)第三方保存中心為上述多個(gè)密鑰各自提供交第三方保存的證明;使用上述多個(gè)密鑰中的第一密鑰對(duì)上述多個(gè)用戶中從第一用戶到第二用戶的通信加密;在上述加密的通信中加入一個(gè)信息控制標(biāo)題,它包含足以識(shí)別上述至少一個(gè)受托的第三方保存中心的信息;以及由上述第二用戶使用上述多個(gè)密鑰中的第二密鑰對(duì)上述加密的通信解密;其中由上述第二用戶對(duì)上述加密的通信解密的步驟是隨上述第一和第二用戶的上述密鑰的證明而確定的,并且要求該證明出現(xiàn)在上述通信的有效信息控制標(biāo)題中。
2.按照權(quán)利要求1的方法,其中從上述第一用戶為通信加密的上述步驟是隨著上述第一和第二用戶的上述密鑰的證明而確定的,并且要求該證明出現(xiàn)在上述通信的有效信息控制標(biāo)題中。
3.按照權(quán)利要求1的方法,其中上述第一用戶和上述第二用戶是相同的,上述通信是由上述第一用戶為自己加密而用于存儲(chǔ)的。
4.按照權(quán)利要求1的方法,其中每個(gè)用戶具有多個(gè)隨機(jī)產(chǎn)生的不對(duì)稱的加密密鑰,其中包括多個(gè)匹配的公用密鑰和私人密鑰對(duì),上述密鑰對(duì)可以用于對(duì)密碼通信進(jìn)行加密和解密,從而使每個(gè)用戶具有至少一個(gè)匹配的公用和私人加密密鑰對(duì)。
5.按照權(quán)利要求4的方法,其中,對(duì)于每個(gè)用戶來說,上述交第三方保存的步驟進(jìn)一步包括以下步驟把上述至少一個(gè)匹配的密鑰對(duì)的私人密鑰拆成等份;向至少一個(gè)上述受托方提供上述私人密鑰中的至少一份;向至少一個(gè)上述受托方提供驗(yàn)證信息,使上述受托方能檢驗(yàn)上述私人密鑰的上述至少一份的正確接收;以及由上述至少一個(gè)受托的第三方保存中心檢驗(yàn)上述至少一個(gè)受托方接收上述私人密鑰的上述至少一份的正確。
6.按照權(quán)利要求5的方法,其中上述交第三方保存的步驟進(jìn)一步包括對(duì)與包含上述用戶私人密鑰的上述至少一個(gè)第三方保存中心的通信進(jìn)行加密的步驟,以便用上述第三方保存中心執(zhí)行上述的拆開步驟。
7.按照權(quán)利要求6的方法,其中上述對(duì)與包含上述用戶私人密鑰的上述至少一個(gè)第三方保存中心的通信進(jìn)行加密的步驟進(jìn)一步包括由上述用戶用數(shù)字地簽名上述通信的步驟。
8.按照權(quán)利要求5的方法,其中上述拆開的步驟進(jìn)一步包括把各個(gè)用戶的私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份。
9.按照權(quán)利要求5的方法,其中上述拆開的步驟進(jìn)一步包括把各個(gè)用戶的私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中的M<N。
10.按照權(quán)利要求5的方法,其中向至少一個(gè)受托方各自提供上述私人密鑰中的至少一份的上述步驟進(jìn)一步包括對(duì)與包含上述用戶私人密鑰的上述至少一份的每個(gè)上述至少一個(gè)受托方的通信進(jìn)行加密的步驟。
11.按照權(quán)利要求10的方法,其中向至少一個(gè)受托方各自提供驗(yàn)證信息的上述步驟進(jìn)一步包括對(duì)與每個(gè)上述至少一個(gè)受托方的包含上述驗(yàn)證信息的通信進(jìn)行加密的步驟。
12.按照權(quán)利要求11的方法,其中對(duì)每個(gè)包含上述用戶私人密鑰的上述至少一份的上述至少一個(gè)受托方的通信進(jìn)行加密的步驟是由上述用戶執(zhí)行的,并且進(jìn)一步包括由上述用戶以數(shù)字方法簽名上述通信的步驟。
13.按照權(quán)利要求12的方法,其中對(duì)每個(gè)包含上述驗(yàn)證信息的上述至少一個(gè)受托方的通信進(jìn)行加密的步驟是由上述用戶執(zhí)行的,并且進(jìn)一步包括由上述用戶以數(shù)字方法簽名上述通信的步驟。
14.按照權(quán)利要求13的方法,其中對(duì)每個(gè)包含上述用戶私人密鑰的上述至少一份的上述至少一個(gè)受托方的通信進(jìn)行加密的步驟是由上述第三方保存中心執(zhí)行的,并且進(jìn)一步包括由上述第三方保存中心以數(shù)字方法簽名上述通信的步驟。
15.按照權(quán)利要求14的方法,其中對(duì)每個(gè)包含上述驗(yàn)證信息的上述至少一個(gè)受托方的通信進(jìn)行加密的步驟是由上述第三方保存中心執(zhí)行的,并且進(jìn)一步包括由上述第三方保存中心以數(shù)字方法簽名上述通信的步驟。
16.按照權(quán)利要求5的方法,其中對(duì)于每個(gè)受托方來說,用上述至少一個(gè)第三方保存中心進(jìn)行檢驗(yàn)的步驟進(jìn)一步包括以下步驟由上述受托方通知上述第三方保存中心已接收到上述用戶的上述私人密鑰的上述至少一份;由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息;以及由上述第三方保存中心根據(jù)上述受托方正確發(fā)送的上述驗(yàn)證信息來確認(rèn)上述受托方對(duì)上述用戶的上述私人密鑰的上述至少一份的正確接收。
17.按照權(quán)利要求16的方法,其中由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息的上述步驟還包括對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的步驟。
18.按照權(quán)利要求17的方法,其中對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的上述步驟進(jìn)一步包括由上述受托方以數(shù)字方法簽名上述通信的步驟。
19.按照權(quán)利要求5的方法,其中上述多個(gè)用戶各自具有一個(gè)唯一的數(shù)字識(shí)別代碼,其中的上述方法進(jìn)一步包括向每個(gè)上述至少一個(gè)受托方提供上述用戶的唯一數(shù)字識(shí)別代碼的步驟。
20.按照權(quán)利要求1的方法,其中為上述多個(gè)密鑰各自的提供交第三方保存的證明的步驟進(jìn)一步包括由上述至少一個(gè)第三方保存中心為上述的多個(gè)加密密鑰各自發(fā)出一個(gè)交第三方保存的證明,對(duì)上述加密密鑰與一個(gè)對(duì)應(yīng)用戶之間的連接進(jìn)行公證,并且證明上述加密密鑰已經(jīng)交第三方保存。
21.按照權(quán)利要求20的方法,其中為上述多個(gè)密鑰各自提供交第三方保存的證明的步驟進(jìn)一步包括向上述對(duì)應(yīng)的用戶傳送上述交第三方保存證明的一個(gè)副本。
22.按照權(quán)利要求21的方法,其中為上述多個(gè)密鑰各自提供交第三方保存的證明的步驟進(jìn)一步包括使上述交第三方保存證明對(duì)其他上述多個(gè)用戶仍然有效的步驟。
23.按照權(quán)利要求22的方法,其中使上述交第三方保存證明有效的步驟還包括把上述交第三方保存證明放在這些用戶可以接入的第三方保存證明目錄中。
24.按照權(quán)利要求1的方法,其中進(jìn)一步包括由一個(gè)上級(jí)管理機(jī)構(gòu)來證明上述至少一個(gè)受托的第三方保存中心的可靠性。
25.按照權(quán)利要求24的方法,其中證明受托的第三方保存中心的步驟包括由上述上級(jí)管理機(jī)構(gòu)為每個(gè)上述至少一個(gè)受托的第三方保存中心發(fā)出一份證明,為上述第三方保存中心的第三方保存業(yè)務(wù)的可靠性進(jìn)行公證。
26.按照權(quán)利要求25的方法,其中證明受托的第三方保存中心的步驟還包括向上述有關(guān)的受托的第三方保存中心傳送上述上級(jí)管理機(jī)構(gòu)證明的副本的步驟。
27.按照權(quán)利要求25的方法,其中證明受托的第三方保存中心的步驟還包括使上述上級(jí)管理機(jī)構(gòu)證明對(duì)其他上述多個(gè)用戶仍然有效的步驟。
28.按照權(quán)利要求25的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
29.按照權(quán)利要求25的方法,其中上述上級(jí)管理機(jī)構(gòu)包括受托設(shè)備的至少一個(gè)制造商。
30.按照權(quán)利要求29的方法,其中證明受托的第三方保存中心的步驟還包括以下步驟,即由整個(gè)系統(tǒng)的管理機(jī)構(gòu)為每個(gè)上述至少一個(gè)設(shè)備制造商發(fā)出制造商證明,為上述至少一個(gè)設(shè)備制造商的可靠性進(jìn)行公證,并且證明由他制造的每臺(tái)上述設(shè)備都能夠隨機(jī)地產(chǎn)生不對(duì)稱的加密密鑰,還能用不可讀的防篡改方式存儲(chǔ)上述密鑰。
31.按照權(quán)利要求30的方法,其中證明受托的第三方保存中心的步驟還包括向上述有關(guān)的制造商傳送上述制造商證明的副本的步驟。
32.按照權(quán)利要求30的方法,其中證明受托的第三方保存中心的步驟還包括向上述制造商制造的設(shè)備的用戶傳送上述制造商證明的副本的步驟。
33.按照權(quán)利要求4的方法,其中證明交第三方保存的每個(gè)上述多個(gè)密鑰的步驟進(jìn)一步包括由一個(gè)第三方保存中心為每個(gè)上述匹配的加密密鑰對(duì)發(fā)出一個(gè)第三方保存證明,為上述匹配的加密密鑰對(duì)和一個(gè)對(duì)應(yīng)的用戶之間的連接進(jìn)行公證,并且證明上述匹配的加密密鑰對(duì)的上述私人密鑰已經(jīng)交給第三方保存。
34.按照權(quán)利要求33的方法,其中證明交第三方保存的每個(gè)上述多個(gè)密鑰的步驟進(jìn)一步包括向上述對(duì)應(yīng)的用戶傳送上述第三方保存證明的副本的步驟。
35.按照權(quán)利要求33的方法,其中證明交第三方保存的每個(gè)上述多個(gè)密鑰的步驟進(jìn)一步包括使上述第三方保存證明對(duì)其他上述多個(gè)用戶仍然有效的步驟。
36.按照權(quán)利要求35的方法,其中使上述交第三方保存證明有效的步驟還包括把上述第三方保存證明放在上述用戶可以接入的第三方保存證明目錄中。
37.按照權(quán)利要求33的方法,其中為交第三方保存的每個(gè)上述多個(gè)密鑰作證的步驟進(jìn)一步包括,在發(fā)出上述第三方保存證明之前,由上述至少一個(gè)第三方保存中心檢驗(yàn)每個(gè)上述匹配的加密密鑰對(duì)的私人密鑰是否已交第三方保存。
38.按照權(quán)利要求37的方法,其中用于上述匹配的加密密鑰對(duì)的上述第三方保存證明包括上述證明發(fā)出第三方保存中心的識(shí)別,上述第三方保存證書的數(shù)字代碼識(shí)別和上述匹配的加密密鑰對(duì)的上述公用密鑰。
39.按照權(quán)利要求38的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一用戶的第三方保存中心的識(shí)別和上述第一用戶的第三方保存證明的上述數(shù)字代碼識(shí)別。
40.按照權(quán)利要求39的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶的第三方保存中心的識(shí)別和上述第二用戶的第三方保存證明的上述數(shù)字代碼識(shí)別。
41.按照權(quán)利要求40的方法,其中上述第一用戶的第三方保存中心和上述第二用戶的第三方保存中心是相同的;并且上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一和第二用戶的第三方保存中心的識(shí)別和每份上述第三方保存證明的上述數(shù)字識(shí)別代碼。
42.按照權(quán)利要求39的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一用戶的雇主或是管理人的識(shí)別。
43.按照權(quán)利要求42的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶的雇主或是管理人的識(shí)別。
44.按照權(quán)利要求43的方法,其中上述第一用戶的雇主或是管理人和上述第二用戶的雇主或是管理人是相同的;上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一和第二用戶的雇主或是管理人的識(shí)別和每份上述第三方保存證明的上述數(shù)字識(shí)別代碼。
45.按照權(quán)利要求39的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括一個(gè)時(shí)標(biāo),表示上述第一用戶形成上述信息控制標(biāo)題的日期和時(shí)間。
46.按照權(quán)利要求45的方法,其中上述用戶有一個(gè)受托的時(shí)鐘,用于產(chǎn)生時(shí)標(biāo),用時(shí)標(biāo)表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟還包括證明上述時(shí)標(biāo)的可靠性的步驟。
47.按照權(quán)利要求46的方法,其中證明上述時(shí)標(biāo)的可靠性的上述步驟還包括由上級(jí)管理機(jī)構(gòu)發(fā)出一個(gè)證明,為用于產(chǎn)生上述時(shí)標(biāo)的上述時(shí)鐘的可靠性進(jìn)行公證。
48.按照權(quán)利要求47的方法,其中證明上述時(shí)標(biāo)的上述步驟還包括給每個(gè)產(chǎn)生的上述時(shí)標(biāo)附上上述的時(shí)鐘證明。
49.按照權(quán)利要求47的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
50.按照權(quán)利要求47的方法,其中上述上級(jí)管理機(jī)構(gòu)包括上述時(shí)鐘的制造商。
51.按照權(quán)利要求46的方法,其中上述上級(jí)管理機(jī)構(gòu)包括一個(gè)第三方保存中心,上述時(shí)鐘證明是在上述第三方保存證明中發(fā)出的,并且取決于該設(shè)備制造商的決定和上述交第三方保存過程中的設(shè)備信息。
52.按照權(quán)利要求39的方法,其中進(jìn)一步包括由具有監(jiān)聽授權(quán)的上述外部團(tuán)體監(jiān)聽上述加密通信的步驟。
53.按照權(quán)利要求51的方法,其中上述監(jiān)聽步驟進(jìn)一步包括以下步驟由上述外部團(tuán)體攔截上述加密通信;向上述第一用戶的第三方保存中心出示上述監(jiān)聽授權(quán)和上述信息控制標(biāo)題;從已經(jīng)交上述第一用戶的第三方保存中心保存的上述第一用戶的匹配的加密密鑰對(duì)獲得私人密鑰;以及使用上述第一用戶的私人密鑰對(duì)上述加密的通信解密。
54.按照權(quán)利要求53的方法,其中上述出示授權(quán)的步驟包括從上述信息控制標(biāo)題中提取上述第一用戶的第三方保存中心的上述識(shí)別,以及上述第一用戶的第三方保存證明中的上述數(shù)字識(shí)別代碼;并且向上述第一用戶的第三方保存中心出示上述監(jiān)聽授權(quán)和上述第一用戶的第三方保存證明的上述數(shù)字識(shí)別代碼。
55.按照權(quán)利要求54的方法,其中上述第一用戶具有用于產(chǎn)生時(shí)標(biāo)的一個(gè)受托的時(shí)鐘,用時(shí)標(biāo)表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及增加信息控制標(biāo)題的上述步驟進(jìn)一步包括形成一個(gè)加密信息控制標(biāo)題分組,該分組包括一個(gè)時(shí)標(biāo),用于指示上述第一用戶形成上述信息控制標(biāo)題的日期和時(shí)間;以及證明產(chǎn)生時(shí)標(biāo)的上述時(shí)鐘的可靠性。
56.按照權(quán)利要求55的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
57.按照權(quán)利要求53的方法,其中上述監(jiān)聽授權(quán)受到至少一種預(yù)定的限制。
58.按照權(quán)利要求57的方法,其中上述至少一種預(yù)定的限制包括時(shí)間的限制,使上述監(jiān)聽授權(quán)包含起始日期和時(shí)間,在此之前不能執(zhí)行獲得上述第一用戶的上述私人密鑰的上述步驟。
59.按照權(quán)利要求58的方法,其中上述至少一種預(yù)定的限制包括另一個(gè)時(shí)間的限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第一用戶的上述私人密鑰的上述步驟。
60.按照權(quán)利要求53的方法,其中上述至少一種預(yù)定的限制包括時(shí)間的限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第一用戶的上述私人密鑰的上述步驟。
61.按照權(quán)利要求53的方法,其中獲得上述第一用戶的私人密鑰的上述步驟進(jìn)一步包括以下步驟從上述至少一個(gè)受托方取回上述第一用戶的私人密鑰的上述至少一份;并且用上述取回的各份上述私人密鑰重新組裝上述私人密鑰。
62.按照權(quán)利要求61的方法,其中上述獲得的步驟是由上述第三方保存中心執(zhí)行的。
63.按照權(quán)利要求61的方法,其中上述獲得的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
64.按照權(quán)利要求38的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶的第三方保存中心的識(shí)別和上述第二用戶的第三方保存證明的上述數(shù)字代碼識(shí)別。
65.按照權(quán)利要求64的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶的雇主或是管理人的識(shí)別。
66.按照權(quán)利要求64的方法,其中進(jìn)一步包括由具有監(jiān)聽授權(quán)的上述外部機(jī)構(gòu)監(jiān)聽上述加密通信。
67.按照權(quán)利要求66的方法,其中上述監(jiān)聽步驟進(jìn)一步包括以下步驟由上述外部機(jī)構(gòu)監(jiān)聽上述加密的通信;向上述第二用戶的第三方保存中心出示上述監(jiān)聽授權(quán)和上述信息控制標(biāo)題;從已經(jīng)交上述第二用戶的第三方保存中心保存的上述第二用戶的匹配的加密密鑰對(duì)獲得私人密鑰;以及使用上述第二用戶的私人密鑰對(duì)上述加密的通信解密。
68.按照權(quán)利要求67的方法,其中上述出示授權(quán)的步驟包括從上述信息控制標(biāo)題中提取上述第二用戶的第三方保存中心的上述識(shí)別,以及上述第二用戶的第三方保存證明中的上述數(shù)字識(shí)別代碼;并且向上述第二用戶的第三方保存中心出示上述監(jiān)聽授權(quán)和上述第二用戶的第三方保存證明的上述數(shù)字識(shí)別代碼。
69.按照權(quán)利要求68的方法,其中上述第一用戶具有用于產(chǎn)生時(shí)標(biāo)的一個(gè)受托的時(shí)鐘,用時(shí)標(biāo)表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及增加信息控制標(biāo)題的上述步驟進(jìn)一步包括形成一個(gè)加密信息控制標(biāo)題分組,該分組包括一個(gè)時(shí)標(biāo),用于指示上述第一用戶形成上述信息控制標(biāo)題的日期和時(shí)間;以及證明用于產(chǎn)生時(shí)標(biāo)的上述時(shí)鐘的可靠性。
70.按照權(quán)利要求69的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
71.按照權(quán)利要求67的方法,其中上述監(jiān)聽授權(quán)受到至少一種預(yù)定的限制。
72.按照權(quán)利要求71的方法,其中上述至少一種預(yù)定的限制包括時(shí)間的限制,使上述監(jiān)聽授權(quán)包含起始日期和時(shí)間,在此之前不能執(zhí)行獲得上述第二用戶的上述私人密鑰的上述步驟。
73.按照權(quán)利要求72的方法,其中上述至少一種預(yù)定的限制包括另一個(gè)時(shí)間的限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第二用戶的上述私人密鑰的上述步驟。
74.按照權(quán)利要求73的方法,其中上述至少一種預(yù)定的限制包括時(shí)間的限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第二用戶的上述私人密鑰的上述步驟。
75.按照權(quán)利要求67的方法,其中獲得上述第二用戶的私人密鑰的上述步驟進(jìn)一步包括以下步驟從上述至少一個(gè)受托方取回上述第二用戶的私人密鑰的上述至少一份;并且用上述取回的各份上述私人密鑰重新組裝上述私人密鑰。
76.按照權(quán)利要求75的方法,其中上述獲得的步驟是由上述第三方保存中心執(zhí)行的。
77.按照權(quán)利要求75的方法,其中上述獲得的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
78.按照權(quán)利要求4的方法,其中對(duì)于公用密鑰和私人密鑰的上述多個(gè)匹配對(duì)中的每個(gè)匹配對(duì)來說,僅有上述私人密鑰可以解密采用上述公用密鑰加密的通信。
79.按照權(quán)利要求78的方法,其中由上述第一用戶用來對(duì)上述第二用戶的通信加密的上述多個(gè)密鑰中的上述第一密鑰包括上述第二用戶的一個(gè)公用密鑰。
80.按照權(quán)利要求78的方法,其中由上述第二用戶用來對(duì)上述加密通信解密的上多個(gè)密鑰的上述第二密鑰包括上述第二用戶的一個(gè)私人密鑰。
81.按照權(quán)利要求1的方法,其中為通信加密的上述步驟進(jìn)一步包括以下步驟產(chǎn)生一個(gè)唯一的密鑰,用于對(duì)上述第一和第二用戶之間的加密通信進(jìn)行加密和解密;并且由上述第一用戶使用上述密鑰加密上述第二用戶的上述通信。
82.按照權(quán)利要求81的方法,其中產(chǎn)生唯一的密鑰的上述步驟包括以下步驟由上述第二用戶使用上述第二用戶的一個(gè)私人密鑰和至少一個(gè)公用號(hào)碼來計(jì)算上述第二用戶的一個(gè)中間號(hào)碼;使上述第一用戶獲得上述第二用戶的中間號(hào)碼;并且由上述第一用戶使用上述第一用戶的私人密鑰和上述第二用戶的上述中間號(hào)碼來計(jì)算上述密鑰;這樣,用上述密鑰加密的從上述第一用戶到上述第二用戶的上述通信僅能用上述密鑰來解密。
83.按照權(quán)利要求82的方法,其中上述第二用戶的上述中間號(hào)碼和上述至少一個(gè)公用號(hào)碼包括上述第二用戶的公用密鑰。
84.按照權(quán)利要求82的方法,其中由上述第一用戶用來加密到上述第二用戶的通信的上述多個(gè)密鑰中的上述第一密鑰包括在計(jì)算上述密鑰的步驟中使用的上述第一用戶的上述私人密鑰。
85.按照權(quán)利要求82的方法,其中由上述第二用戶用來解密上述加密的通信的上述多個(gè)密鑰中的上述第二密鑰包括在計(jì)算中間號(hào)碼的上述步驟中使用的上述第二用戶的上述私人密鑰。
86.按照權(quán)利要求82的方法,其中進(jìn)一步包括以下步驟由上述第一用戶使用上述第一用戶的一個(gè)私人密鑰和上述至少一個(gè)公用號(hào)碼來計(jì)算上述第一用戶的一個(gè)中間號(hào)碼。
87.按照權(quán)利要求86的方法,其中增加信息控制標(biāo)題的步驟還包括形成信息控制標(biāo)題分組的步驟,該分組包括上述第一用戶的上述中間號(hào)碼和上述至少一個(gè)公用號(hào)碼。
88.按照權(quán)利要求87的方法,其中由上述第二用戶為上述加密通信解碼的上述步驟進(jìn)一步包括以下步驟由上述第二用戶使用上述第二用戶的上述私人密鑰和上述第一用戶的上述中間號(hào)碼來計(jì)算上述密鑰;并且由上述第二用戶使用上述密鑰對(duì)來自上述第一用戶的上述通信解密。
89.按照權(quán)利要求81的方法,其中產(chǎn)生唯一的密鑰的上述步驟包括由各個(gè)上述第一和第二用戶交替地產(chǎn)生上述密鑰的步驟。
90.按照權(quán)利要求89的方法,其中由各個(gè)上述第一和第二用戶交替地產(chǎn)生上述密鑰的上述步驟包括以下步驟由上述第一用戶使用上述第一用戶的私人密鑰和至少一個(gè)公用號(hào)碼來計(jì)算第一中間號(hào)碼;由上述第二用戶使用上述第二用戶的私人密鑰和上述至少一個(gè)公用號(hào)碼來計(jì)算第二中間號(hào)碼;由上述第一用戶使用上述第一用戶的上述私人密鑰和上述第二中間號(hào)碼來計(jì)算上述密鑰;并且由上述第二用戶使用上述第二用戶的上述私人密鑰和上述第一中間號(hào)碼來計(jì)算上述密鑰;這樣,用上述密鑰加密的從上述第一用戶到上述第二用戶的通信或是從上述第二用戶到上述第一用戶的通信僅能用上述的密鑰來解密。
91.按照權(quán)利要求90的方法,其中由上述第一用戶用來加密上述第二用戶的通信的上述多個(gè)密鑰中的上述第一密鑰包括在計(jì)算第一中間號(hào)碼的上步驟中使用的上述第一用戶的上述私人密鑰。
92.按照權(quán)利要求90的方法,其中由上述第二用戶用來對(duì)上述加密的通信解密的上述多個(gè)密鑰中的上述第二密鑰包括在計(jì)算第二中間號(hào)碼的上述步驟中使用的上述第二用戶的上述私人密鑰。
93.按照權(quán)利要求90的方法,其中由上述第二用戶為上述加密通信解密的上述步驟進(jìn)一步包括以下步驟由上述第二用戶使用上述密鑰對(duì)來自上述第一用戶的上述通信解密。
94.在具有多個(gè)受托設(shè)備的密碼系統(tǒng)中,每個(gè)受托的設(shè)備具有至少一個(gè)隨機(jī)產(chǎn)生的不對(duì)稱加密密鑰的匹配對(duì),其中的上述密鑰匹配對(duì)中的公用密鑰被用于為上述設(shè)備的加密通信加密,而上述密鑰匹配對(duì)中對(duì)應(yīng)的私人密鑰被用于為上述加密通信解密,在許多設(shè)備中間可檢驗(yàn)地產(chǎn)生委托的密碼通信并且允許一個(gè)外部機(jī)構(gòu)監(jiān)視上述通信的方法,包括以下步驟每個(gè)上述受托設(shè)備把加密密鑰的上述匹配對(duì)中的至少一個(gè)私人密鑰至少交給一個(gè)受托的第三方保存中心保存;由上述至少一個(gè)第三方保存中心為每個(gè)上述設(shè)備的上述密鑰匹配對(duì)中的上述私人密鑰提供交第三方保存的證明;使用第二設(shè)備的上述密鑰匹配對(duì)的公用密鑰為從第一個(gè)上述設(shè)備到第二個(gè)上述設(shè)備的通信加密;在上述加密的通信中加入一個(gè)信息控制標(biāo)題,它包含足以識(shí)別上述至少一個(gè)受托的第三方保存中心的信息;以及由上述第二設(shè)備使用上述第二設(shè)備的上述密鑰匹配對(duì)的私人密鑰對(duì)上述加密的通信解密;其中由上述第二設(shè)備對(duì)上述加密的通信解密的步驟是隨上述第一和第二設(shè)備各自的上述私人密鑰證明而確定的,并且要求該證明出現(xiàn)在上述通信的有效信息控制標(biāo)題中。
95.按照權(quán)利要求94的方法,其中上述從上述第一設(shè)備為通信加密的步驟是隨著上述第一和第二設(shè)備的上述密鑰證明而確定的,并且要求該證明出現(xiàn)在上述通信的有效信息控制標(biāo)題中。
96.按照權(quán)利要求94的方法,其中,對(duì)于每個(gè)上述至少一個(gè)不對(duì)稱加密密鑰的匹配對(duì)來說,僅有上述私人密鑰才能對(duì)采用上述公用密鑰加密的通信解密。
97.按照權(quán)利要求94的方法,其中上述第一設(shè)備和上述第二設(shè)備是相同的,使得從上述第一設(shè)備到它自己的上述通信被加密而用于存儲(chǔ)。
98.按照權(quán)利要求94的方法,其中每臺(tái)上述受托的設(shè)備都能夠隨機(jī)地產(chǎn)生上述至少一個(gè)匹配的加密密鑰對(duì),以安全,防篡改和不可讀的方式存儲(chǔ)上述密鑰對(duì)。
99.按照權(quán)利要求98的方法,其中每臺(tái)上述受托的設(shè)備都有一個(gè)制造商,進(jìn)一步的步驟是由一個(gè)上級(jí)管理機(jī)構(gòu)證明上述設(shè)備能隨機(jī)地產(chǎn)生和存儲(chǔ)上述密鑰。
100.按照權(quán)利要求99的方法,其中證明制造商的上述步驟包括由上述上級(jí)管理機(jī)構(gòu)為上述制造商發(fā)出證明,為上述制造商和上述設(shè)備隨機(jī)產(chǎn)生并存儲(chǔ)上述密鑰的能力的可靠性擔(dān)保。
101.按照權(quán)利要求99的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
102.按照權(quán)利要求94的方法,其中,對(duì)于每個(gè)受托的設(shè)備來說,上述交第三方保存的步驟進(jìn)一步包括以下步驟把上述私人密鑰拆成等份;向至少一個(gè)上述受托方各自提供上述私人密鑰中的至少一份;向至少一個(gè)上述受托方各自提供驗(yàn)證信息,使上述受托方能檢驗(yàn)上述私人密鑰的上述至少一份的正確接收;以及由上述至少一個(gè)受托的第三方保存中心檢驗(yàn)由各個(gè)上述至少一個(gè)受托方對(duì)上述私人密鑰的上述至少一份的正確接收進(jìn)行。
103.按照權(quán)利要求102的方法,其中每個(gè)上述至少一個(gè)受托的第三方保存中心具有至少一個(gè)公用和私人加密密鑰的匹配對(duì),它們被用來為加密的通信加密和解密;并且上述交第三方保存的步驟進(jìn)一步包括對(duì)包含上述受托設(shè)備私人密鑰的上述至少一個(gè)第三方保存中心的通信加密的步驟,以便由上述第三方保存中心執(zhí)行上述的拆開步驟。
104.按照權(quán)利要求103的方法,其中由上述設(shè)備的制造商把上述至少一個(gè)受托的第三方保存中心的上述加密密鑰預(yù)裝入上述受托的設(shè)備,從而為了交第三方保存已由上述制造商選定一組的至少一個(gè)第三方保存中心;并且上述交第三方保存的步驟進(jìn)一步包括使用一個(gè)上述預(yù)裝入的第三方保存中心的加密密鑰加密通信的步驟,該通信包含了來自上述一組的至少一個(gè)第三方保存中心的一個(gè)第三方保存中心的至少一份上述私人密鑰。
105.按照權(quán)利要求103的方法,其中上述至少一個(gè)第三方保存中心的上述加密密鑰是由上述設(shè)備從上述設(shè)備可以接入的第三方保存證明目錄中獲得的。
106.按照權(quán)利要求103的方法,其中對(duì)包含上述受托設(shè)備私人密鑰的上述至少一個(gè)第三方保存中心的通信加密的步驟是由上述設(shè)備執(zhí)行的,并且包括由上述設(shè)備以數(shù)字方法簽名上述通信的步驟。
107.按照權(quán)利要求102的方法,其中每個(gè)上述至少一個(gè)受托方具有至少一個(gè)公用和私人加密密鑰的匹配對(duì),它們被用來加密和解密通信;并且上述的拆開步驟是由上述設(shè)備執(zhí)行的。
108.按照權(quán)利要求107的方法,其中由上述設(shè)備的制造商把上述至少一個(gè)受托方的上述加密密鑰預(yù)裝入上述受托的設(shè)備,從而為交第三方保存上述制造商已選定一組的上述至少一個(gè)受托方;并且為每個(gè)至少一個(gè)受托方提供上述私人密鑰的至少一份的上述步驟進(jìn)一步包括使用一個(gè)上述預(yù)裝入的受托方加密密鑰用上述私人密鑰的至少一份對(duì)每個(gè)至少一個(gè)受托方的通信加密的步驟,該受托方來自上述一組的上述至少一個(gè)受托方。
109.按照權(quán)利要求108的方法,其中對(duì)每個(gè)至少一個(gè)受托方的通信加密的步驟是由上述設(shè)備執(zhí)行的,并且包括由上述設(shè)備以數(shù)字方法簽名上述通信的步驟。
110.按照權(quán)利要求108的方法,其中為每個(gè)至少一個(gè)受托方提供上述私人密鑰的至少一份的上述步驟進(jìn)一步包括以下步驟對(duì)包括一個(gè)識(shí)別的上述第三方保存中心的通信加密,該識(shí)別表示每個(gè)上述至少一個(gè)受托方接收到了上述私人密鑰中的一份。
111.按照權(quán)利要求108的方法,其中為每個(gè)至少一個(gè)受托方提供驗(yàn)證信息的上述步驟進(jìn)一步包括對(duì)每個(gè)上述至少一個(gè)受托方的包含上述驗(yàn)證信息的通信加密的步驟。
112.按照權(quán)利要求111的方法,其中對(duì)每個(gè)包含上述驗(yàn)證信息的上述至少一個(gè)受托方的通信加密的步驟是由上述設(shè)備執(zhí)行的,并且進(jìn)一步包括由上述設(shè)備以數(shù)字方法簽名上述通信的步驟。
113.按照權(quán)利要求111的方法,其中為每個(gè)至少一個(gè)受托方提供驗(yàn)證信息的上述步驟進(jìn)一步包括對(duì)上述第三方保存中心的通信加密的步驟,該中心包括(a)每個(gè)上述至少一個(gè)受托方接收到上述驗(yàn)證信息的識(shí)別,以及(b)上述驗(yàn)證信息。
114.按照權(quán)利要求102的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份。
115.按照權(quán)利要求102的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N。
116.按照權(quán)利要求102的方法,其中向每個(gè)至少一個(gè)受托方提供上述私人密鑰的至少一份的上述步驟進(jìn)一步包括對(duì)包含上述私人密鑰的上述至少一份的每個(gè)上述至少一個(gè)受托方的通信進(jìn)行加密的步驟。
117.按照權(quán)利要求116的方法,其中對(duì)每個(gè)包含上述設(shè)備私人密鑰的上述至少一份的上述至少一個(gè)受托方的通信加密的步驟進(jìn)一步包括以數(shù)字方法簽名上述通信的步驟。
118.按照權(quán)利要求116的方法,其中上述向每個(gè)至少一個(gè)受托方提供驗(yàn)證信息的步驟進(jìn)一步包括對(duì)包含上述驗(yàn)證信息的每個(gè)上述至少一個(gè)受托方的通信加密的步驟。
119.按照權(quán)利要求118的方法,其中對(duì)每個(gè)包含上述驗(yàn)證信息的上述至少一個(gè)受托方的通信加密的步驟進(jìn)一步包括由上述第三方保存中心以數(shù)字方法簽名上述通信的步驟。
120.按照權(quán)利要求102的方法,其中,對(duì)于每個(gè)受托方來說,用上述至少一個(gè)第三方保存中心進(jìn)行檢驗(yàn)的步驟包括以下步驟由上述受托方通知上述第三方保存中心已接收到上述設(shè)備的上述私人密鑰的上述至少一份;由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息;以及由上述第三方保存中心根據(jù)上述受托方正確發(fā)送的上述驗(yàn)證信息來確認(rèn)上述受托方對(duì)上述設(shè)備的上述私人密鑰的上述至少一份的正確接收。
121.按照權(quán)利要求120的方法,其中由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息的上述步驟還包括對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的步驟。
122.按照權(quán)利要求121的方法,其中對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的上述步驟進(jìn)一步包括由上述受托方以數(shù)字方法簽名上述通信的步驟。
123.按照權(quán)利要求102的方法,其中上述許多受托設(shè)備各自具有一個(gè)唯一的數(shù)字識(shí)別代碼,其中上述方法進(jìn)一步包括向每個(gè)上述至少一個(gè)受托方提供上述設(shè)備的唯一數(shù)字識(shí)別代碼的步驟。
124.按照權(quán)利要求102的方法,其中進(jìn)一步包括由一個(gè)上級(jí)管理機(jī)構(gòu)證明上述至少一個(gè)受托的第三方保存中心的可靠性的步驟。
125.按照權(quán)利要求124的方法,其中證明受托的第三方保存中心的上述步驟包括由上述上級(jí)管理機(jī)構(gòu)為每個(gè)上述至少一個(gè)受托的第三方保存中心發(fā)出證明的步驟,為用于第三方保存的上述第三方保存中心的可靠性進(jìn)行公證。
126.按照權(quán)利要求125的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
127.按照權(quán)利要求125的方法,其中上述上級(jí)管理機(jī)構(gòu)包括設(shè)備的至少一個(gè)制造商。
128.按照權(quán)利要求127的方法,其中證明受托的第三方保存中心的上述步驟還包括以下步驟由整個(gè)系統(tǒng)的管理機(jī)構(gòu)為每個(gè)上述至少一個(gè)設(shè)備制造商發(fā)出證明,為上述至少一個(gè)設(shè)備制造商的可靠性進(jìn)行公證,并且證明由他制造的每臺(tái)上述設(shè)備都能夠隨機(jī)地產(chǎn)生不對(duì)稱加密密鑰的匹配對(duì),還能用不可讀的防篡改方式存儲(chǔ)上述密鑰。
129.按照權(quán)利要求94的方法,其中證明交第三方保存的上述私人密鑰的上述步驟進(jìn)一步包括步驟由一個(gè)第三方保存中心為上述設(shè)備的每個(gè)上述匹配的加密密鑰對(duì)發(fā)出一個(gè)第三方保存證明,為上述匹配的加密密鑰對(duì)中的上述公用和私人密鑰與一個(gè)對(duì)應(yīng)的設(shè)備之間的連接進(jìn)行公證,并且證明上述匹配的加密密鑰對(duì)的上述私人密鑰已經(jīng)交給第三方保存。
130.按照權(quán)利要求129的方法,其中用于每個(gè)上述匹配的加密密鑰對(duì)的上述第三方保存證明包括第三方保存中心發(fā)出上述證明的識(shí)別,上述第三方保存證明的數(shù)字識(shí)別代碼,以及上述匹配的加密密鑰對(duì)的上述公用密鑰。
131.按照權(quán)利要求129的方法,其中證明交第三方保存的上述私人密鑰的上述步驟進(jìn)一步包括,在發(fā)出上述第三方保存證明的步驟之前,由上述發(fā)出證明的第三方保存中心確認(rèn)上述匹配的加密密鑰對(duì)的上述私人密鑰已經(jīng)交第三方保存。
132.按照權(quán)利要求131的方法,其中,對(duì)于每個(gè)受托方來說,由上述至少一個(gè)第三方保存中心進(jìn)行確認(rèn)的上述步驟包括以下步驟由上述受托方通知上述第三方保存中心已接收到上述設(shè)備的上述私人密鑰的上述至少一份;由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息;以及由上述第三方保存中心根據(jù)上述受托方正確發(fā)送的上述驗(yàn)證信息證明上述受托方對(duì)上述設(shè)備的上述私人密鑰的上述至少一份的正確接收。
133.按照權(quán)利要求132的方法,其中由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息的步驟包括為包含上述信息的上述第三方保存中心的通信加密的步驟。
134.按照權(quán)利要求133的方法,其中對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的上述步驟進(jìn)一步包括由上述受托方以數(shù)字方法簽名上述通信的步驟。
135.按照權(quán)利要求131的方法,其中每個(gè)上述匹配的加密密鑰對(duì)的上述第三方保存證明包括上述發(fā)出證明的第三方保存中心的識(shí)別,上述第三方保存證明的數(shù)字識(shí)別代碼,上述設(shè)備的識(shí)別,以及上述匹配的加密密鑰對(duì)的上述公用密鑰。
136.按照權(quán)利要求135的方法,其中上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一設(shè)備的第三方保存中心的識(shí)別和上述第一設(shè)備第三方保存證明的上述數(shù)字識(shí)別代碼。
137.按照權(quán)利要求136的方法,其中上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二設(shè)備的第三方保存中心的識(shí)別和上述第二設(shè)備第三方保存證明的上述數(shù)字識(shí)別代碼。
138.按照權(quán)利要求137的方法,其中上述第一設(shè)備的第三方保存中心和上述第二設(shè)備的第三方保存中心是相同的;上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一和第二設(shè)備的第三方保存中心的識(shí)別和每份上述第三方保存證明的上述數(shù)字識(shí)別代碼。
139.按照權(quán)利要求136的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一設(shè)備的物主的識(shí)別或是上述第一設(shè)備的用戶的雇主或管理者的識(shí)別。
140.按照權(quán)利要求139的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二設(shè)備的物主的標(biāo)志或是上述第二設(shè)備的用戶的雇主或管理者的識(shí)別。
141.按照權(quán)利要求140的方法,其中上述第一和第二設(shè)備的上述物主或是上述第一和第二設(shè)備的上述用戶的雇主或管理者是相同的;上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述物主,雇主或是管理者的識(shí)別,以及每個(gè)上述第三方保存證明的上述數(shù)字識(shí)別代碼。
142.按照權(quán)利要求136的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括一個(gè)時(shí)標(biāo),表示上述第一設(shè)備形成上述信息控制標(biāo)題的日期和時(shí)間。
143.按照權(quán)利要求142的方法,其中上述設(shè)備有一個(gè)受托的時(shí)鐘,用于產(chǎn)生時(shí)標(biāo),用時(shí)標(biāo)表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟還包括證明上述時(shí)標(biāo)的可靠性作證的步驟。
144.按照權(quán)利要求143的方法,其中證明上述時(shí)標(biāo)的可靠性的上述步驟還包括由上級(jí)管理機(jī)構(gòu)發(fā)出一個(gè)證明,為用于產(chǎn)生上述時(shí)標(biāo)的上述時(shí)鐘的可靠性進(jìn)行公證。
145.按照權(quán)利要求144的方法,其中證明上述時(shí)標(biāo)的上述步驟還包括給每個(gè)產(chǎn)生的上述時(shí)標(biāo)附上上述的時(shí)鐘證明。
146.按照權(quán)利要求144的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
147.按照權(quán)利要求144的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘包括上述設(shè)備的制造商。
148.按照權(quán)利要求144的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘包括一個(gè)第三方保存中心。
149.按照權(quán)利要求143的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
150.按照權(quán)利要求143的方法,其中上述時(shí)鐘僅能由上述時(shí)鐘的制造商授權(quán)的機(jī)構(gòu)來設(shè)定或校準(zhǔn)。
151.按照權(quán)利要求136的方法,其中進(jìn)一步包括由具有監(jiān)聽授權(quán)的上述外部機(jī)構(gòu)來監(jiān)聽上述加密的通信。
152.按照權(quán)利要求151的方法,其中上述監(jiān)聽步驟進(jìn)一步包括以下步驟由上述外部機(jī)構(gòu)監(jiān)聽上述加密的通信;向上述設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述信息控制標(biāo)題;獲得上述第一設(shè)備的上述匹配的加密密鑰對(duì)中的私人密鑰,該私人密鑰已經(jīng)交給上述第一設(shè)備的第三方保存中心保存;以及使用上述第一設(shè)備的上述私人密鑰為上述加密的通信解碼。
153.按照權(quán)利要求152的方法,其中上述出示授權(quán)的步驟進(jìn)一步包括以下步驟從上述信息控制標(biāo)題中提取上述第一設(shè)備的第三方保存中心的上述識(shí)別以及上述第一設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼;以及向上述第一設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述第一設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
154.按照權(quán)利要求153的方法,其中上述第一設(shè)備具有一個(gè)受托的時(shí)鐘,用于產(chǎn)生一個(gè)時(shí)標(biāo),表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟進(jìn)一步包括以下步驟形成包括一個(gè)時(shí)標(biāo)的加密信息控制標(biāo)題分組,該時(shí)標(biāo)表示上述第一設(shè)備形成上述信息控制標(biāo)題的日期和時(shí)間;以及證明用于產(chǎn)生時(shí)標(biāo)的上述時(shí)鐘的可靠性。
155.按照權(quán)利要求154的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
156.按照權(quán)利要求151的方法,其中用上述第一設(shè)備的上述私人密鑰為上述通信解密的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
157.按照權(quán)利要求152的方法,其中用上述第一設(shè)備的上述私人密鑰為上述通信解密的步驟是由上述第三方保存中心執(zhí)行的。
158.按照權(quán)利要求152的方法,其中上述監(jiān)聽授權(quán)至少受到一種預(yù)定的限制。
159.按照權(quán)利要求158的方法,其中上述至少一種預(yù)定的限制包括一種時(shí)間限制,使上述監(jiān)聽授權(quán)包含一個(gè)起始日期和時(shí)間,在此之前不能執(zhí)行用上述私人密鑰對(duì)上述通信解密的上述步驟。
160.按照權(quán)利要求158的方法,其中上述至少一種預(yù)定的限制包括另一個(gè)時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行用上述私人密鑰對(duì)上述通信解密的上述步驟。
161.按照權(quán)利要求158的方法,其中上述至少一種預(yù)定的限制包括時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行用上述私人密鑰對(duì)上述通信解密的上述步驟。
162.按照權(quán)利要求152的方法,其中獲得上述第一設(shè)備的私人密鑰的上述步驟進(jìn)一步包括以下步驟從上述至少一個(gè)受托方取回上述第一設(shè)備的私人密鑰的上述至少一份;并且用上述取回的各份上述私人密鑰重新組裝上述私人密鑰。
163.按照權(quán)利要求162的方法,其中上述獲得的步驟是由上述第三方保存中心執(zhí)行的。
164.按照權(quán)利要求162的方法,其中上述獲得的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
165.按照權(quán)利要求162的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份;提取上述至少一份私人密鑰的上述步驟包括從每個(gè)上述至少一個(gè)受托方各自提取上述私人密鑰的上述至少一份,從而提取所有的N份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的所有上述N份上述私人密鑰重新組裝上述私人密鑰。
166.按照權(quán)利要求162的方法,其中,對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含設(shè)備私人密鑰的上述至少一份的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
167.按照權(quán)利要求166的方法,其中對(duì)包含設(shè)備私人密鑰的上述至少一份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
168.按照權(quán)利要求165的方法,其中提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)于每個(gè)上述至少一個(gè)受托方來說,對(duì)包含私人密鑰的上述至少一份的上述至少一個(gè)第三方保存中心的通信加密,從而用上述第三方保存中心執(zhí)行重新組裝上述私人密鑰的上述步驟。
169.按照權(quán)利要求168的方法,其中對(duì)包含設(shè)備私人密鑰的上述至少一份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
170.按照權(quán)利要求162的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N;提取上述至少一份私人密鑰的上述步驟包括從上述至少一個(gè)受托方提取上述私人密鑰的上述至少一份,從而提取至少M(fèi)份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的上述至少M(fèi)份上述私人密鑰重新組裝上述私人密鑰。
171.按照權(quán)利要求170的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
172.按照權(quán)利要求171的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
173.按照權(quán)利要求170的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述至少一個(gè)第三方保存中心的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述第三方保存中心執(zhí)行的。
174.按照權(quán)利要求173的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
175.按照權(quán)利要求135的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二設(shè)備的第三方保存中心的識(shí)別以及上述第二設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
176.按照權(quán)利要求175的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二設(shè)備的物主的識(shí)別或是上述第二設(shè)備的用戶的雇主或管理者的識(shí)別。
177.按照權(quán)利要求175的方法,其中進(jìn)一步包括由具有監(jiān)聽授權(quán)的上述外部機(jī)構(gòu)來監(jiān)聽上述加密的通信。
178.按照權(quán)利要求177的方法,其中上述監(jiān)聽步驟進(jìn)一步包括以下步驟由上述外部機(jī)構(gòu)監(jiān)聽上述加密的通信;向上述第二設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述信息控制標(biāo)題;獲得上述第二設(shè)備的上述匹配的加密密鑰對(duì)中的私人密鑰,該私人密鑰已經(jīng)交給上述第二設(shè)備的第三方保存中心保存;以及使用上述第二設(shè)備的上述私人密鑰為上述加密的通信解密。
179.按照權(quán)利要求178的方法,其中上述出示授權(quán)的步驟進(jìn)一步包括以下步驟從上述信息控制標(biāo)題中提取上述第二設(shè)備的第三方保存中心的上述識(shí)別以及上述第二設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼;以及向上述第二設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述第二設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
180.按照權(quán)利要求179的方法,其中上述第一設(shè)備具有一個(gè)受托的時(shí)鐘,用于產(chǎn)生一個(gè)時(shí)標(biāo),表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟進(jìn)一步包括以下步驟形成包括一個(gè)時(shí)標(biāo)的加密的信息控制標(biāo)題分組,該時(shí)標(biāo)表示上述第一設(shè)備形成上述信息控制標(biāo)題的日期和時(shí)間;以及證明用于產(chǎn)生時(shí)標(biāo)的上述時(shí)鐘的可靠性。
181.按照權(quán)利要求180的方法,其中為上述時(shí)標(biāo)的可靠性作證的上述步驟還包括由上級(jí)管理機(jī)構(gòu)發(fā)出一個(gè)證明,為用于產(chǎn)生上述時(shí)標(biāo)的上述時(shí)鐘的可靠性進(jìn)行公證。
182.按照權(quán)利要求181的方法,其中證明上述時(shí)標(biāo)的上述步驟還包括給每個(gè)產(chǎn)生的上述時(shí)標(biāo)附上上述的時(shí)鐘證明。
183.按照權(quán)利要求181的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
184.按照權(quán)利要求181的方法,其中上述上級(jí)管理機(jī)構(gòu)包括上述設(shè)備的制造商。
185.按照權(quán)利要求181的方法,其中上述上級(jí)管理機(jī)構(gòu)包括一個(gè)第三方保存中心。
186.按照權(quán)利要求180的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
187.按照權(quán)利要求180的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商指定的機(jī)構(gòu)來設(shè)定或校準(zhǔn)。
188.按照權(quán)利要求178的方法,其中用上述第二設(shè)備的上述私人密鑰為上述通信解密的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
189.按照權(quán)利要求178的方法,其中用上述第二設(shè)備的上述私人密鑰為上述通信解密的步驟是由上述第三方保存中心執(zhí)行的。
190.按照權(quán)利要求178的方法,其中上述監(jiān)聽授權(quán)至少受到一種預(yù)定的限制。
191.按照權(quán)利要求190的方法,其中上述至少一種預(yù)定的限制包括一種時(shí)間限制,使上述監(jiān)聽授權(quán)包含一個(gè)起始日期和時(shí)間,在此之前不能執(zhí)行獲得上述第二設(shè)備的上述私人密鑰的上述步驟。
192.按照權(quán)利要求190的方法,其中上述至少一種預(yù)定的限制包括另一個(gè)時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第二設(shè)備的上述私人密鑰的上述步驟。
193.按照權(quán)利要求190的方法,其中上述至少一種預(yù)定的限制包括時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第二設(shè)備的上述私人密鑰的上述步驟。
194.按照權(quán)利要求178的方法,其中獲得上述第二設(shè)備的私人密鑰的上述步驟進(jìn)一步包括以下步驟從每個(gè)上述至少一個(gè)受托方取回上述第二設(shè)備的私人密鑰的上述至少一份;并且用上述取回的各份上述私人密鑰重新組裝上述私人密鑰。
195.按照權(quán)利要求194的方法,其中上述獲得的步驟是由上述第三方保存中心執(zhí)行的。
196.按照權(quán)利要求194的方法,其中上述獲得的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
197.按照權(quán)利要求194的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份;提取上述至少一份私人密鑰的上述步驟包括從每個(gè)上述至少一個(gè)受托方各自提取上述私人密鑰的上述至少一份,從而提取所有的N份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的所有上述N份上述私人密鑰重新組裝上述私人密鑰。
198.按照權(quán)利要求197的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含設(shè)備私人密鑰的上述至少一份的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
199.按照權(quán)利要求198的方法,其中對(duì)包含設(shè)備私人密鑰的上述至少一份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
200.按照權(quán)利要求197的方法,其中提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)于每個(gè)上述至少一個(gè)受托方來說,對(duì)包含私人密鑰的上述至少一份的上述至少一個(gè)第三方保存中心的通信加密,從而用上述第三方保存中心執(zhí)行重新組裝上述私人密鑰的上述步驟。
201.按照權(quán)利要求200的方法,其中對(duì)包含設(shè)備私人密鑰的上述至少一份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
202.按照權(quán)利要求194的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N;提取上述至少一份私人密鑰的上述步驟包括從上述至少一個(gè)受托方提取上述私人密鑰的上述至少一份,從而提取至少M(fèi)份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的上述至少M(fèi)份上述私人密鑰重新組裝上述私人密鑰。
203.按照權(quán)利要求202的方法,其中,對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
204.按照權(quán)利要求203的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
205.按照權(quán)利要求202的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述至少一個(gè)第三方保存中心的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述第三方保存中心執(zhí)行的。
206.按照權(quán)利要求205的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
207.按照權(quán)利要求94的方法,其中為通信加密的上述步驟進(jìn)一步包括以下步驟產(chǎn)生一個(gè)唯一的密鑰,用于對(duì)上述第一和第二設(shè)備之間的加密通信進(jìn)行加密和解密;并且由上述第一設(shè)備使用上述密鑰對(duì)上述第二設(shè)備的上述通信加密。
208.按照權(quán)利要求207的方法,其中產(chǎn)生唯一的密鑰的上述步驟包括以下步驟由上述第二設(shè)備使用上述第二設(shè)備的上述私人密鑰和至少一個(gè)公用號(hào)碼來計(jì)算上述第二設(shè)備的一個(gè)中間號(hào)碼;使上述第一用戶獲得上述第二用戶的中間號(hào)碼;并且由上述第一設(shè)備使用上述第一設(shè)備的私人密鑰和上述第二設(shè)備的上述中間號(hào)碼來計(jì)算上述密鑰;這樣,用上述密鑰加密的從上述第一設(shè)備到上述第二設(shè)備的上述通信僅能用上述密鑰來解密。
209.按照權(quán)利要求208的方法,其中上述第二設(shè)備的上述私人密鑰是由上述第二設(shè)備隨機(jī)地產(chǎn)生的。
210.按照權(quán)利要求208的方法,其中上述第二設(shè)備的上述中間號(hào)碼包括上述第二設(shè)備的上述公用密鑰。
211.按照權(quán)利要求208的方法,其中上述第二設(shè)備的上述中間號(hào)碼以及上述至少一個(gè)公用號(hào)碼包括上述第二設(shè)備的上述公用密鑰。
212.按照權(quán)利要求208的方法,其中進(jìn)一步包括以下步驟由上述第一設(shè)備使用上述第一設(shè)備的上述私人密鑰和上述至少一個(gè)公用號(hào)碼來計(jì)算上述第一設(shè)備的一個(gè)中間號(hào)碼。
213.按照權(quán)利要求212的方法,其中上述第一設(shè)備的上述私人密鑰是由上述第一設(shè)備隨機(jī)地產(chǎn)生的。
214.按照權(quán)利要求212的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一設(shè)備的上述中間號(hào)碼和上述至少一個(gè)公用號(hào)碼。
215.按照權(quán)利要求214的方法,其中由上述第二設(shè)備為上述加密通信解密的上述步驟進(jìn)一步包括以下步驟由上述第二設(shè)備使用上述第二設(shè)備的上述私人密鑰和上述第一設(shè)備的上述中間號(hào)碼來計(jì)算上述密鑰;并且由上述第二設(shè)備使用上述密鑰對(duì)來自上述第一設(shè)備的上述通信解密。
216.按照權(quán)利要求207的方法,其中產(chǎn)生唯一的密鑰的上述步驟包括由各個(gè)上述第一和第二設(shè)備交互地產(chǎn)生上述密鑰的步驟。
217.按照權(quán)利要求216的方法,其中由各個(gè)上述第一和第二設(shè)備交互地產(chǎn)生上述密鑰的上述步驟包括以下步驟由上述第一設(shè)備使用上述第一設(shè)備的私人密鑰和至少一個(gè)公用號(hào)碼來計(jì)算第一中間號(hào)碼;由上述第二設(shè)備使用上述第二設(shè)備的私人密鑰和上述至少一個(gè)公用號(hào)碼來計(jì)算第二中間號(hào)碼;由上述第一設(shè)備使用上述第一設(shè)備的上述私人密鑰和上述第二中間號(hào)碼來計(jì)算上述密鑰;并且由上述第二設(shè)備使用上述第二設(shè)備的上述私人密鑰和上述第一中間號(hào)碼來計(jì)算上述密鑰;這樣,用上述密鑰加密的從上述第一設(shè)備到上述第二設(shè)備的通信或是從上述第二設(shè)備到上述第一設(shè)備的通信僅能用上述的密鑰來解密。
218.按照權(quán)利要求217的方法,其中上述第一設(shè)備的上述私人密鑰是由上述第一設(shè)備隨機(jī)地產(chǎn)生的。
219.按照權(quán)利要求217的方法,其中上述第二設(shè)備的上述私人密鑰是由上述第二設(shè)備隨機(jī)地產(chǎn)生的。
220.按照權(quán)利要求217的方法,其中由上述第二設(shè)備對(duì)上述加密通信解密的上述步驟進(jìn)一步包括由上述第二設(shè)備用上述密鑰對(duì)來自上述第一設(shè)備的上述通信解密的步驟。
221.在具有多個(gè)受托設(shè)備的密碼系統(tǒng)中,每個(gè)受托的設(shè)備具有至少兩個(gè)隨機(jī)產(chǎn)生的不對(duì)稱加密密鑰的匹配對(duì),其中密鑰的第一匹配對(duì)中的公用密鑰被用于為上述設(shè)備的加密通信加密,而密鑰的上述第一匹配對(duì)中對(duì)應(yīng)的私人密鑰被用于解密上述加密通信,而密鑰的第二匹配對(duì)中的私人密鑰被用于數(shù)字?jǐn)?shù)據(jù)的數(shù)字簽名,密鑰的上述第二匹配對(duì)中對(duì)應(yīng)的公用密鑰被用于檢驗(yàn)上述數(shù)字簽名,在多個(gè)用戶設(shè)備中間可檢驗(yàn)地產(chǎn)生委托的密碼通信,并且允許一個(gè)外部機(jī)構(gòu)監(jiān)視上述通信的方法,包括以下步驟每個(gè)上述受托設(shè)備把至少一個(gè)私人解密密鑰至少交給一個(gè)第三方保存中心保存;由上述至少一個(gè)第三方保存中心為每個(gè)上述設(shè)備的上述至少一個(gè)私人解密密鑰提供交第三方保存的證明;為每個(gè)上述設(shè)備的至少一個(gè)私人簽名密鑰提供證明;使用上述第二設(shè)備的公用加密密鑰為從第一個(gè)上述用戶設(shè)備到第二個(gè)上述用戶設(shè)備的通信加密;在上述加密的通信中加入一個(gè)信息控制標(biāo)題,它包含足以識(shí)別上述至少一個(gè)受托的第三方保存中心的信息;以及由上述第二設(shè)備使用上述第二設(shè)備的一個(gè)私人解密密鑰對(duì)上述加密的通信解密;其中由上述第二設(shè)備對(duì)上述加密的通信解密的步驟是隨上述第一和第二設(shè)備各自的上述私人解密密鑰的證明而確定的,并且要求該證明出現(xiàn)在上述通信的有效信息控制標(biāo)題中。
222.按照權(quán)利要求221的方法,其中上述從上述第一設(shè)備為通信加密的上述步驟是隨著上述第一和第二設(shè)備各自的上述私人解密密鑰的證明而確定的,并且要求該證明出現(xiàn)在上述通信的有效信息控制標(biāo)題中。
223.按照權(quán)利要求221的方法,其中上述第一設(shè)備和上述第二設(shè)備是相同的,上述通信是由上述第一設(shè)備為自己加密而用于存儲(chǔ)的。
224.按照權(quán)利要求221的方法,其中每臺(tái)上述受托的設(shè)備都能夠隨機(jī)地產(chǎn)生上述至少兩個(gè)匹配的加密密鑰對(duì),以便用于加密和解密以及用于簽名和檢驗(yàn),還能用安全,防篡改和不可讀的方式存儲(chǔ)每個(gè)上述密鑰對(duì)。
225.按照權(quán)利要求224的方法,其中每臺(tái)上述受托的設(shè)備都有一個(gè)制造商,而上述為至少一個(gè)私人簽名密鑰提供證明的步驟進(jìn)一步包括由一個(gè)上級(jí)管理機(jī)構(gòu)證明上述設(shè)備能隨機(jī)地產(chǎn)生和存儲(chǔ)上述密鑰。
226.按照權(quán)利要求225的方法,其中證明上述設(shè)備的能力作的上述步驟包括由上述上級(jí)管理機(jī)構(gòu)為上述制造商發(fā)出證明,為上述制造商和由上述制造商制造的設(shè)備隨機(jī)產(chǎn)生并以不可讀的防篡改方式存儲(chǔ)上述密鑰的能力的可靠性擔(dān)保。
227.按照權(quán)利要求226的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
228.按照權(quán)利要求226的方法,其中上述制造商證明被附加到用上述制造商產(chǎn)生的私人簽名密鑰簽發(fā)的每個(gè)簽名上。
229.按照權(quán)利要求221的方法,其中進(jìn)一步包括由一個(gè)上級(jí)管理機(jī)構(gòu)證明上述至少一個(gè)第三方保存中心的可靠性的步驟。
230.按照權(quán)利要求229的方法,其中證明第三方保存中心的上述步驟包括由上述上級(jí)管理機(jī)構(gòu)為每個(gè)上述至少一個(gè)第三方保存中心發(fā)出證明的步驟,為用于第三方保存的上述第三方保存中心的可靠性進(jìn)行公證。
231.按照權(quán)利要求230的方法,其中上述上級(jí)管理機(jī)構(gòu)是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
232.按照權(quán)利要求230的方法,其中上述上級(jí)管理機(jī)構(gòu)包括設(shè)備的至少一個(gè)制造商。
233.按照權(quán)利要求221的方法,其中對(duì)于每個(gè)用戶設(shè)備來說,上述交第三方保存的步驟進(jìn)一步包括以下步驟把上述私人解密密鑰拆成等份;向至少一個(gè)上述受托方各自提供上述私人密鑰中的至少一份;向至少一個(gè)上述受托方各自提供驗(yàn)證信息,使上述受托方能檢驗(yàn)上述私人密鑰的上述至少一份的正確接收;以及由上述至少一個(gè)第三方保存中心對(duì)各個(gè)上述至少一個(gè)受托方對(duì)上述私人密鑰的上述至少一份的正確接收進(jìn)行檢驗(yàn)。
234.按照權(quán)利要求233的方法,其中每個(gè)上述至少一個(gè)第三方保存中心包括一個(gè)受托的設(shè)備,并且上述交第三方保存的步驟進(jìn)一步包括對(duì)包含上述用戶私人解密密鑰的上述至少一個(gè)第三方保存中心的通信加密的步驟,以便用上述第三方保存中心執(zhí)行上述的拆開步驟。
235.按照權(quán)利要求234的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份。
236.按照權(quán)利要求234的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N。
237.按照權(quán)利要求234的方法,其中由上述設(shè)備的制造商僅把一個(gè)第三方保存中心的公用加密密鑰預(yù)裝入上述用戶設(shè)備,從而為交第三方保存上述制造商已選定上述的一個(gè)第三方保存中心;并且上述交第三方保存的步驟進(jìn)一步包括使用上述裝入的第三方保存中心加密密鑰對(duì)上述第三方保存中心的通信加密的步驟。
238.按照權(quán)利要求234的方法,其中由上述設(shè)備的制造商把至少一個(gè)第三方保存中心的公用加密密鑰預(yù)裝入上述用戶設(shè)備,從而為交第三方保存上述制造商已選定一組的至少一個(gè)第三方保存中心;并且交第三方保存的上述步驟進(jìn)一步包括用上述預(yù)裝入的一個(gè)第三方保存中心公用加密密鑰對(duì)上述一組至少一個(gè)第三方保存中心之一的包含至少一份上述私人密鑰的通信加密的步驟。
239.按照權(quán)利要求234的方法,其中上述至少一個(gè)第三方保存中心的上述公用加密密鑰是由上述用戶設(shè)備從一個(gè)第三方保存證明目錄中獲得的。
240.按照權(quán)利要求234的方法,其中對(duì)包含上述用戶設(shè)備私人加密密鑰的上述至少一個(gè)第三方保存中心的通信加密的步驟進(jìn)一步包括由上述設(shè)備用上述私人設(shè)備簽名密鑰為上述通信用數(shù)字方法簽名的步驟。
241.按照權(quán)利要求234的方法,其中上述向每個(gè)至少一個(gè)受托方提供至少一份上述私人密鑰的步驟進(jìn)一步包括由上述第三方保存中心對(duì)每個(gè)上述至少一個(gè)受托方的包含上述至少一份上述私人密鑰的通信加密的步驟。
242.按照權(quán)利要求241的方法,其中對(duì)每個(gè)包含上述至少一份上述設(shè)備私人密鑰的上述至少一個(gè)受托方的通信加密的步驟進(jìn)一步包括由上述第三方保存中心以數(shù)字方法簽名上述通信的步驟。
243.按照權(quán)利要求241的方法,其中上述向每個(gè)至少一個(gè)受托方提供驗(yàn)證信息的步驟包括由第三方保存中心在每個(gè)上述至少一個(gè)受托方的包含上述至少一份上述私人密鑰的通信中加入上述驗(yàn)證信息的步驟。
244.按照權(quán)利要求243的方法,其中對(duì)每個(gè)上述至少一個(gè)受托方的通信加密的步驟進(jìn)一步包括由上述第三方保存中心以數(shù)字方法簽名上述通信的步驟。
245.按照權(quán)利要求233的方法,其中每個(gè)上述至少一個(gè)受托方包括一個(gè)受托的設(shè)備,而上述拆開的步驟是由上述設(shè)備執(zhí)行的。
246.按照權(quán)利要求245的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份。
247.按照權(quán)利要求245的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N。
248.按照權(quán)利要求245的方法,其中由上述設(shè)備的制造商把上述至少一個(gè)受托方的公用加密密鑰裝入上述用戶設(shè)備,從而為交第三方保存上述制造商已選定一組的至少一個(gè)受托方;并且為每個(gè)至少一個(gè)受托方提供上述私人密鑰的至少一份的上述步驟進(jìn)一步包括由上述用戶設(shè)備用一個(gè)上述預(yù)裝入的受托方公用加密密鑰對(duì)每個(gè)至少一個(gè)受托方的包含至少一份上述私人密鑰的通信加密,該受托方來自上述一組的至少一個(gè)受托方。
249.按照權(quán)利要求248的方法,其中對(duì)每個(gè)上述至少一個(gè)受托方的通信加密的步驟進(jìn)一步包括由上述用戶設(shè)備以數(shù)字方法簽名上述通信的步驟。
250.按照權(quán)利要求248的方法,其中向每個(gè)至少一個(gè)受托方提供至少一份上述私人密鑰的上述步驟進(jìn)一步包括上述用戶設(shè)備加密上述第三方保存中心的通信的步驟,后來的用戶在上述證明步驟中包括每個(gè)上述至少一個(gè)受托方的一個(gè)識(shí)別,受托方已從上述用戶設(shè)備接收到一份上述私人密鑰。
251.按照權(quán)利要求248的方法,其中向每個(gè)至少一個(gè)受托方提供驗(yàn)證信息的上述步驟包括由上述用戶設(shè)備在每個(gè)上述至少一個(gè)受托方的包含上述至少一份上述私人密鑰的通信中加入上述驗(yàn)證信息的步驟。
252.按照權(quán)利要求251的方法,其中對(duì)每個(gè)上述至少一個(gè)受托方的通信加密的步驟進(jìn)一步包括由上述用戶設(shè)備以數(shù)字方法簽名上述通信的步驟。
253.按照權(quán)利要求233的方法,其中對(duì)于每個(gè)受托方來說,用上述至少一個(gè)第三方保存中心進(jìn)行檢驗(yàn)的步驟進(jìn)一步包括以下步驟由上述受托方通知上述第三方保存中心已接收到上述用戶設(shè)備的上述私人密鑰的上述至少一份;由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息;以及由上述第三方保存中心根據(jù)上述受托方正確發(fā)送的上述驗(yàn)證信息來確認(rèn)上述受托方對(duì)上述私人密鑰的上述至少一份的正確接收。
254.按照權(quán)利要求253的方法,其中由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息的上述步驟還包括由上述受托方對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的步驟。
255.按照權(quán)利要求254的方法,其中對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的上述步驟進(jìn)一步包括由上述受托方以數(shù)字方法簽名上述通信的步驟。
256.按照權(quán)利要求233的方法,其中證明上述至少一個(gè)私人加密密鑰提供交第三方保存的上述步驟進(jìn)一步包括由一個(gè)第三方保存中心為每個(gè)上述用戶設(shè)備的每個(gè)匹配的密鑰對(duì)發(fā)出一個(gè)交第三方保存的證明,對(duì)上述公用和私人密鑰與上述對(duì)應(yīng)設(shè)備之間的連接進(jìn)行公證,并且證明上述匹配密鑰對(duì)的上述私人加密密鑰已經(jīng)交第三方保存。
257.按照權(quán)利要求256的方法,其中證明交第三方保存的上述私人加密密鑰的上述步驟,在發(fā)出上述第三方保存證明的步驟之前,進(jìn)一步包括確認(rèn)上述私人加密密鑰已交第三方保存的步驟。
258.按照權(quán)利要求257的方法,其中對(duì)于每個(gè)受托方來說,確認(rèn)上述私人加密密鑰已交第三方保存的步驟進(jìn)一步包括以下步驟由上述受托方通知上述第三方保存中心已接收到上述設(shè)備的私人加密密鑰的上述至少一份;由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息;以及由上述第三方保存中心根據(jù)上述受托方正確發(fā)送的上述驗(yàn)證信息來證明上述受托方對(duì)上述設(shè)備的私人加密密鑰的上述至少一份的正確接收。
259.按照權(quán)利要求258的方法,其中上述第三方保存中心包括一個(gè)受托的設(shè)備,并且由上述受托方向上述第三方保存中心發(fā)送上述驗(yàn)證信息的步驟包括對(duì)包含上述驗(yàn)證信息的上述第三方保存中心的通信加密的步驟。
260.按照權(quán)利要求259的方法,其中上述受托方包括一個(gè)受托的設(shè)備,而對(duì)上述第三方保存中心的通信加密的步驟進(jìn)一步包括由上述受托方用私人簽名密鑰為上述通信數(shù)字簽名的步驟。
261.按照權(quán)利要求260的方法,其中上述證明步驟進(jìn)一步包括在包含上述驗(yàn)證信息的上述通信上證明受托方的簽名。
262.按照權(quán)利要求256的方法,其中上述第三方保存證明包括發(fā)出上述證明的第三方保存中心的一個(gè)識(shí)別,上述第三方保存證明的一個(gè)數(shù)字識(shí)別代碼,以及與上述交第三方保存的私人解密密鑰相對(duì)應(yīng)的上述公用加密密鑰。
263.按照權(quán)利要求262的方法,其中為上述加密的通信增加信息控制標(biāo)題的上述步驟包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一用戶設(shè)備的第三方保存中心的一個(gè)識(shí)別以及上述第一用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
264.按照權(quán)利要求263的方法,其中增加信息控制標(biāo)題的上述步驟進(jìn)一步包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶設(shè)備的第三方保存中心的一個(gè)識(shí)別以及上述第二用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
265.按照權(quán)利要求264的方法,其中上述第一設(shè)備的第三方保存中心和上述第二用戶設(shè)備的第三方保存中心是相同的;并且上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一和第二設(shè)備的第三方保存中心的識(shí)別和每份上述第三方保存證明的上述數(shù)字識(shí)別代碼。
266.按照權(quán)利要求263的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第一用戶設(shè)備的物主或是上述第一用戶設(shè)備的用戶的雇主或是管理人的識(shí)別。
267.按照權(quán)利要求266的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶設(shè)備的物主或是上述第二用戶設(shè)備的用戶的雇主或是管理人的識(shí)別。
268.按照權(quán)利要求267的方法,其中上述第一和第二用戶設(shè)備的上述物主或是上述第一和第二用戶設(shè)備的上述用戶的上述雇主或是管理人是相同的;上述增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述物主,雇主或是管理人的識(shí)別和每份上述第三方保存證明的上述數(shù)字識(shí)別代碼。
269.按照權(quán)利要求263的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括一個(gè)時(shí)標(biāo),表示上述第一用戶設(shè)備形成上述信息控制標(biāo)題的日期和時(shí)間。
270.按照權(quán)利要求269的方法,其中每個(gè)上述受托的設(shè)備有一個(gè)時(shí)鐘,用于產(chǎn)生時(shí)標(biāo),用時(shí)標(biāo)表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟還包括為上述時(shí)標(biāo)的可靠性作證的步驟。
271.按照權(quán)利要求270的方法,其中為上述時(shí)標(biāo)的可靠性作證的上述步驟還包括由上級(jí)管理機(jī)構(gòu)發(fā)出一個(gè)證明,為用于產(chǎn)生上述時(shí)標(biāo)的上述時(shí)鐘的可靠性進(jìn)行公證。
272.按照權(quán)利要求271的方法,其中為上述時(shí)標(biāo)作證的上述步驟還包括給每個(gè)產(chǎn)生的上述時(shí)標(biāo)附上上述的時(shí)鐘證明。
273.按照權(quán)利要求271的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
274.按照權(quán)利要求271的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘包括上述設(shè)備的制造商。
275.按照權(quán)利要求270的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
276.按照權(quán)利要求263的方法,其中進(jìn)一步包括由具有監(jiān)聽授權(quán)的上述外部機(jī)構(gòu)來監(jiān)聽上述加密的通信。
277.按照權(quán)利要求276的方法,其中上述監(jiān)聽步驟進(jìn)一步包括以下步驟由上述外部機(jī)構(gòu)監(jiān)聽上述加密的通信;向上述第一用戶設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述信息控制標(biāo)題;獲得上述第一用戶設(shè)備的私人解密密鑰,該私人解密密鑰已經(jīng)交給上述第一用戶設(shè)備的第三方保存中心保存;以及使用上述第一用戶設(shè)備的上述私人解密密鑰為上述加密的通信解密。
278.按照權(quán)利要求277的方法,其中上述出示授權(quán)的步驟進(jìn)一步包括以下步驟從上述信息控制標(biāo)題中提取上述第一用戶設(shè)備的第三方保存中心的上述識(shí)別以及上述第一用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼;以及向上述第一用戶設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述第一用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
279.按照權(quán)利要求278的方法,其中上述第一用戶設(shè)備具有一個(gè)受托的時(shí)鐘,用于產(chǎn)生一個(gè)時(shí)標(biāo),表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟進(jìn)一步包括以下步驟形成包括一個(gè)時(shí)標(biāo)的加密信息控制標(biāo)題分組;以及為用于產(chǎn)生時(shí)標(biāo)的上述時(shí)鐘的可靠性作證。
280.按照權(quán)利要求279的方法,其中為上述時(shí)標(biāo)的可靠性作證的上述步驟還包括由上級(jí)管理機(jī)構(gòu)發(fā)出一個(gè)證明,為用于產(chǎn)生上述時(shí)標(biāo)的上述時(shí)鐘的可靠性進(jìn)行公證。
281.按照權(quán)利要求280的方法,其中為上述時(shí)標(biāo)作證的上述步驟還包括給每個(gè)產(chǎn)生的上述時(shí)標(biāo)附上上述的時(shí)鐘證明。
282.按照權(quán)利要求280的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
283.按照權(quán)利要求279的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
284.按照權(quán)利要求277的方法,其中用上述第一用戶設(shè)備的上述私人解密密鑰為上述通信解密的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
285.按照權(quán)利要求277的方法,其中用上述第一用戶設(shè)備的上述私人解密密鑰為上述通信解密的步驟是由上述第三方保存中心執(zhí)行的。
286.按照權(quán)利要求277的方法,其中上述監(jiān)聽授權(quán)至少受到一種預(yù)定的限制。
287.按照權(quán)利要求286的方法,其中上述至少一種預(yù)定的限制包括一種時(shí)間限制,使上述監(jiān)聽授權(quán)包含一個(gè)起始日期和時(shí)間,在此之前不能執(zhí)行獲得上述第一設(shè)備的上述私人密鑰的上述步驟。
288.按照權(quán)利要求287的方法,其中上述至少一種預(yù)定的限制包括另一個(gè)時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第一設(shè)備的上述私人密鑰的上述步驟。
289.按照權(quán)利要求286的方法,其中上述至少一種預(yù)定的限制包括時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第一設(shè)備的上述私人密鑰的上述步驟。
290.按照權(quán)利要求277的方法,其中獲得上述第一設(shè)備的私人密鑰的上述步驟進(jìn)一步包括以下步驟從上述至少一個(gè)受托方取回上述第一用戶設(shè)備的私人密鑰的上述至少一份;并且用上述取回的各份上述私人密鑰重新組裝上述私人密鑰。
291.按照權(quán)利要求290的方法,其中上述獲得的步驟是由上述第三方保存中心執(zhí)行的。
292.按照權(quán)利要求290的方法,其中上述獲得的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
293.按照權(quán)利要求290的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份;提取上述至少一份私人密鑰的上述步驟包括從每個(gè)上述至少一個(gè)受托方各自提取上述私人密鑰的上述至少一份,從而提取所有的N份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的所有上述N份上述私人密鑰來重新組裝上述私人密鑰。
294.按照權(quán)利要求293的方法,其中提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)于每個(gè)上述至少一個(gè)受托方來說,加密包含上述至少一份的設(shè)備私人密鑰的上述外部機(jī)構(gòu)的通信的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
295.按照權(quán)利要求293的方法,其中對(duì)包含設(shè)備私人密鑰的上述至少一份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
296.按照權(quán)利要求293的方法,其中提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)于每個(gè)上述至少一個(gè)受托方來說,加密包含上述至少一份的私人密鑰的上述至少一個(gè)第三方保存中心的通信,從而用上述第三方保存中心執(zhí)行重新組裝上述私人密鑰的上述步驟。
297.按照權(quán)利要求296的方法,其中加密包含上述至少一份的設(shè)備私人密鑰的上述第三方保存中心的通信的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
298.按照權(quán)利要求290的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N;提取上述至少一份私人密鑰的上述步驟包括從上述至少一個(gè)受托方提取上述私人密鑰的上述至少一份,從而提取至少M(fèi)份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的上述至少M(fèi)份上述私人密鑰來重新組裝上述私人密鑰。
299.按照權(quán)利要求298的方法,其中,對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
300.按照權(quán)利要求299的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
301.按照權(quán)利要求298的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述至少一個(gè)第三方保存中心的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述第三方保存中心執(zhí)行的。
302.按照權(quán)利要求301的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
303.按照權(quán)利要求262的方法,其中為上述加密的通信增加信息控制標(biāo)題的上述步驟進(jìn)一步包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶設(shè)備的第三方保存中心的一個(gè)識(shí)別以及上述第二用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
304.按照權(quán)利要求303的方法,其中增加信息控制標(biāo)題的步驟還包括形成一個(gè)加密信息控制標(biāo)題分組的步驟,該分組包括上述第二用戶設(shè)備的物主或是上述第二用戶設(shè)備的用戶的雇主或是管理人的識(shí)別。
305.按照權(quán)利要求303的方法,其中進(jìn)一步包括由具有監(jiān)聽授權(quán)的上述外部機(jī)構(gòu)監(jiān)聽上述加密的通信的步驟。
306.按照權(quán)利要求305的方法,其中上述監(jiān)聽步驟進(jìn)一步包括以下步驟由上述外部機(jī)構(gòu)監(jiān)聽上述加密的通信;向上述第二用戶設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述信息控制標(biāo)題;獲得上述第二用戶設(shè)備的私人解密密鑰,該私人解密密鑰已經(jīng)交給上述第二用戶設(shè)備的第三方保存中心保存;以及使用上述第二用戶設(shè)備的上述私人解密密鑰為上述加密的通信解密。
307.按照權(quán)利要求306的方法,其中上述出示授權(quán)的步驟進(jìn)一步包括以下步驟從上述信息控制標(biāo)題中提取上述第二用戶設(shè)備的第三方保存中心的上述識(shí)別以及上述第二用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼;以及向上述第二用戶設(shè)備的第三方保存中心出示上述監(jiān)聽授權(quán)和上述第二用戶設(shè)備的第三方保存證明的上述數(shù)字識(shí)別代碼。
308.按照權(quán)利要求307的方法,其中上述第一設(shè)備具有一個(gè)受托的時(shí)鐘,用于產(chǎn)生一個(gè)時(shí)標(biāo),表示形成上述加密通信和上述信息控制標(biāo)題的日期和時(shí)間;以及上述增加信息控制標(biāo)題的步驟進(jìn)一步包括以下步驟形成包括一個(gè)時(shí)標(biāo)的加密信息控制標(biāo)題分組;以及證明用于產(chǎn)生時(shí)標(biāo)的上述時(shí)鐘的可靠性。
309.按照權(quán)利要求309的方法,其中證明上述時(shí)標(biāo)的可靠性的上述步驟還包括由上級(jí)管理機(jī)構(gòu)發(fā)出一個(gè)證明,為用于產(chǎn)生上述時(shí)標(biāo)的上述時(shí)鐘的可靠性進(jìn)行公證。
310.按照權(quán)利要求309的方法,其中證明上述時(shí)標(biāo)的上述步驟還包括給每個(gè)產(chǎn)生的上述時(shí)標(biāo)附上上述的時(shí)鐘證明。
311.按照權(quán)利要求309的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘是整個(gè)系統(tǒng)的管理機(jī)構(gòu)。
312.按照權(quán)利要求309的方法,其中上述上級(jí)管理機(jī)構(gòu)時(shí)鐘包括上述設(shè)備的制造商。
313.按照權(quán)利要求308的方法,其中上述受托的時(shí)鐘僅能由上述時(shí)鐘的制造商來設(shè)定或校準(zhǔn)。
314.按照權(quán)利要求306的方法,其中用上述第二用戶設(shè)備的上述私人解密密鑰為上述通信解密的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
315.按照權(quán)利要求306的方法,其中用上述第二用戶設(shè)備的上述私人解密密鑰為上述通信解密的步驟是由上述第三方保存中心執(zhí)行的。
316.按照權(quán)利要求306的方法,其中上述監(jiān)聽授權(quán)至少受到一種預(yù)定的限制。
317.按照權(quán)利要求316的方法,其中上述至少一種預(yù)定的限制包括一種時(shí)間限制,使上述監(jiān)聽授權(quán)包含一個(gè)起始日期和時(shí)間,在此之前不能執(zhí)行獲得上述第二設(shè)備的上述私人密鑰的上述步驟。
318.按照權(quán)利要求317的方法,其中上述至少一種預(yù)定的限制包括另一個(gè)時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第二設(shè)備的上述私人密鑰的上述步驟。
319.按照權(quán)利要求317的方法,其中上述至少一種預(yù)定的限制包括時(shí)間限制,使上述監(jiān)聽授權(quán)包含結(jié)束日期和時(shí)間,在此之后不能執(zhí)行獲得上述第二設(shè)備的上述私人密鑰的上述步驟。
320.按照權(quán)利要求306的方法,其中獲得上述第二用戶設(shè)備的私人解密密鑰的上述步驟進(jìn)一步包括以下步驟從每個(gè)上述至少一個(gè)受托方取回上述第二用戶設(shè)備的私人密鑰的上述至少一份;并且用上述取回的各份上述私人密鑰重新組裝上述私人密鑰。
321.按照權(quán)利要求320的方法,其中上述獲得的步驟是由上述第三方保存中心執(zhí)行的。
322.按照權(quán)利要求320的方法,其中上述獲得的步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
323.按照權(quán)利要求320的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰需要所有的N份;提取上述至少一份私人密鑰的上述步驟包括從每個(gè)上述至少一個(gè)受托方各自提取上述私人密鑰的上述至少一份,從而提取所有的N份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的所有上述N份上述私人密鑰來重新組裝上述私人密鑰。
324.按照權(quán)利要求323的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述至少一份的設(shè)備私人密鑰的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
325.按照權(quán)利要求324的方法,其中對(duì)包含上述至少一份的設(shè)備私人密鑰的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
326.按照權(quán)利要求323的方法,其中提取所有N份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)于每個(gè)上述至少一個(gè)受托方來說,對(duì)包含上述至少一份的私人密鑰的上述至少一個(gè)第三方保存中心的通信加密,從而用上述第三方保存中心執(zhí)行重新組裝上述私人密鑰的上述步驟。
327.按照權(quán)利要求326的方法,其中對(duì)包含設(shè)備私人密鑰的上述至少一份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
328.按照權(quán)利要求320的方法,其中上述拆開步驟進(jìn)一步包括把上述私人密鑰拆成N份,為了重新組裝上述私人密鑰僅需要M份,其中M<N;提取上述至少一份私人密鑰的上述步驟包括從上述至少一個(gè)受托方提取上述私人密鑰的上述至少一份,從而提取至少M(fèi)份上述私人密鑰;并且重新組裝上述私人密鑰的上述步驟包括用提取的上述至少M(fèi)份上述私人密鑰來重新組裝上述私人密鑰。
329.按照權(quán)利要求328的方法,其中對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述外部機(jī)構(gòu)執(zhí)行的。
330.按照權(quán)利要求329的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述外部機(jī)構(gòu)的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
331.按照權(quán)利要求328的方法,其中,對(duì)于每個(gè)上述至少一個(gè)受托方來說,提取至少M(fèi)份上述私人密鑰的上述步驟進(jìn)一步包括對(duì)包含上述設(shè)備私人密鑰份的上述至少一個(gè)第三方保存中心的通信加密的步驟,因此,重新組裝上述私人密鑰的上述步驟是由上述第三方保存中心執(zhí)行的。
332.按照權(quán)利要求331的方法,其中對(duì)包含上述設(shè)備私人密鑰份的上述第三方保存中心的通信加密的步驟進(jìn)一步包括上述受托方以數(shù)字方法簽名上述通信的步驟。
333.一種授權(quán)一個(gè)受托的設(shè)備在第一用戶和第二方之間執(zhí)行電子事務(wù)處理并且保證上述受托的設(shè)備能夠按照用戶不能更改的預(yù)定規(guī)則參與上述電子事務(wù)處理的方法,該方法包括從上述受托的設(shè)備用電子方式向第三方發(fā)送一個(gè)授權(quán)參與上述電子事務(wù)處理的請(qǐng)求,上述請(qǐng)求包括上述受托設(shè)備的身份;上述第三方至少部分地根據(jù)上述受托設(shè)備能夠按照上述規(guī)則工作的判斷來決定是否授權(quán)上述受托的設(shè)備參與上述事務(wù)處理;從上述第三方用電子方式向上述受托的設(shè)備發(fā)送參與上述電子事務(wù)處理的授權(quán),上述授權(quán)包括一種證明,證明上述第三方具有上述的授權(quán);從上述受托的設(shè)備用電子方式向第二方發(fā)送上述證明,保證上述受托的設(shè)備已得到授權(quán)參與上述電子事務(wù)處理并且僅能按照上述的規(guī)則來工作;以及按照上述規(guī)則從上述受托的設(shè)備用電子方式向上述第二方發(fā)送事務(wù)處理數(shù)據(jù)。
334.按照權(quán)利要求333的方法,其中上述授權(quán)發(fā)送步驟包括從上述第三方向上述受托的設(shè)備發(fā)送上述規(guī)則的步驟。
335.按照權(quán)利要求333的方法,其中上述受托的設(shè)備在上述授權(quán)發(fā)送步驟之前就包含上述規(guī)則。
336.按照權(quán)利要求333的方法,其中上述授權(quán)發(fā)送步驟包括為上述證明加上上述第三方的數(shù)字簽名的步驟。
337.按照權(quán)利要求333的方法,其中上述請(qǐng)求發(fā)送步驟包括發(fā)送上述受托設(shè)備的上述身份證明的步驟,該證明有上述受托設(shè)備的制造商的數(shù)字簽名。
338.按照權(quán)利要求333的方法,其中上述決定步驟包括根據(jù)上述受托設(shè)備的上述身份來確定上述設(shè)備是否能防篡改的步驟。
339.按照權(quán)利要求333的方法,其中上述受托的設(shè)備與它的一個(gè)不對(duì)稱密碼系統(tǒng)的公用密鑰和私人密鑰相關(guān),并且上述請(qǐng)求發(fā)送步驟包括向上述第三方發(fā)送上述設(shè)備公用密鑰的步驟。
340.按照權(quán)利要求337的方法,其中上述身份證明包括用于上述受托設(shè)備的一個(gè)公用-私人密鑰對(duì)中的公用密鑰,并且上述請(qǐng)求步驟包括在上述請(qǐng)求上附加一個(gè)用上述設(shè)備私人密鑰產(chǎn)生的上述受托設(shè)備的數(shù)字簽名,從而使上述第三方可以確認(rèn)上述請(qǐng)求是來自上述受托設(shè)備的。
341.按照權(quán)利要求333的方法,其中上述受托的設(shè)備與它的一個(gè)不對(duì)稱密碼系統(tǒng)的第一密鑰和第二密鑰相關(guān),并且向上述第二方發(fā)送事務(wù)處理數(shù)據(jù)的步驟包括附加一個(gè)用上述第一密鑰產(chǎn)生的上述受托設(shè)備的數(shù)字簽名的步驟。
342.按照權(quán)利要求340的方法,其中向上述第二方發(fā)送事務(wù)處理數(shù)據(jù)的步驟包括向上述第二方發(fā)送上述第二密鑰的步驟。
343.按照權(quán)利要求341或342的方法,其中上述第一和第二設(shè)備密鑰分別是私人和公用密鑰。
全文摘要
本發(fā)明提供一種具有密鑰交第三方保存特性的系統(tǒng)和方法,它使用可檢驗(yàn)地將用戶私人密碼密鑰分離為部分并且發(fā)送這些部分到由特別用戶選擇的委托代理的一種方法,以及提供一種系統(tǒng),該系統(tǒng)使用一種由也能自我證明的芯片設(shè)備實(shí)施的、現(xiàn)代公用密鑰證明管理。在本發(fā)明的優(yōu)選的實(shí)施例中,只在符合一定條件時(shí)芯片才加密或解密,即(1)如果輸入一個(gè)有效的“發(fā)送方證明”和一個(gè)有效“接收方證明”,這里“有效”意味著特別用戶的私人密碼密鑰以規(guī)定數(shù)量的第三方保存代理機(jī)構(gòu)可檢驗(yàn)地保存,并且主第三方保存中心由芯片制造商登記并證明,和(2)如果由該發(fā)送方產(chǎn)生一個(gè)有效的消息控制標(biāo)題并由接收方使其有效,因此給予許可的調(diào)查者用于請(qǐng)求和得到第三方保存的密鑰的足夠信息。本發(fā)明的另一個(gè)優(yōu)選實(shí)施例提供在多個(gè)用戶之間產(chǎn)生可檢驗(yàn)的委托通信的方法,包括步驟在委托的第三方保存中心由第三方保存由多個(gè)用戶使用的多個(gè)不對(duì)稱的密碼密鑰;在第三方保存中心檢驗(yàn)所述多個(gè)密鑰的每個(gè)密鑰;根據(jù)檢驗(yàn)證明所述多個(gè)密鑰的每個(gè)密鑰的許可證;和根據(jù)所述證明使用所述多個(gè)密鑰的相應(yīng)密鑰開始來自所述多個(gè)用戶的每個(gè)用戶的通信。
文檔編號(hào)H04L9/32GK1138927SQ95191205
公開日1996年12月25日 申請(qǐng)日期1995年1月13日 優(yōu)先權(quán)日1994年1月13日
發(fā)明者F·W·蘇迪亞 申請(qǐng)人:銀行家信托公司