A method is provided for digital signature infrastructure that provides public keys which are effective only for verifying digital signatures, and are not effective for encrypting information in a way that is unrecoverable by law-enforcement entities. The method can be implemented in software, thus avoiding the need for tamper-proof hardware. The method has the property that signing private keys are not escrowed, since the corresponding public keys cannot be used effectively for criminal communications. As a result no one can impersonate the user; alternatively users can prove impersonations. Furthermore, the system is shadow public key resistant. A shadow public key is a public key which is not escrowed and which can be used for untappable communications. Therefore, the method presented here cannot be used to publish public keys which are not escrowed. All information displayed by the certificate authorities, and even the digital signatures of users, are shadow public key resistant. The present invention is usefull for any application that requires that messages be verifiably authentic, and is particularly applicable to being used in a national public key infrastructure (PKI), since it is very scalable. It can be combined with Auto Recoverable auto certifiable systems to give a complete solution to encryption (confidentiality) and signature (authentication) in the context of escrow key systems.

Een methode wordt verstrekt voor digitale handtekeningsinfrastructuur die openbare sleutels verstrekt die efficiënt zijn slechts om digitale handtekeningen te verifiëren, en niet efficiënt zijn om informatie op een manier te coderen die door wet-handhaving entiteiten unrecoverable is. De methode kan in software worden uitgevoerd, waarbij de behoefte aan tamper-proof hardware wordt vermeden. De methode heeft het bezit dat ondertekenend privé sleutels niet escrowed is, aangezien de overeenkomstige openbare sleutels effectief voor misdadige mededelingen niet kunnen worden gebruikt. Dientengevolge kan niemand impersonate de gebruiker; alternatief kunnen de gebruikers impersonations bewijzen. Voorts is het systeem schaduw openbare zeer belangrijke bestand. Een schaduw openbare sleutel is een openbare sleutel die niet is escrowed en die voor untappable mededelingen kan worden gebruikt. Daarom kan de hier voorgestelde methode worden gebruikt niet om openbare sleutels te publiceren die niet escrowed zijn. Al informatie die door de certificaatautoriteiten wordt getoond, en zelfs digitale handtekeningen van gebruikers, zijn schaduw openbare zeer belangrijke bestand. De onderhavige uitvinding is usefull voor om het even welke toepassing die dat de berichten verifieerbaar authentiek zijn, vereist en bijzonder van toepassing op wordt gebruikt in een nationale openbare zeer belangrijke infrastructuur is (PKI), aangezien het zeer scalable is. Het kan met Auto Terug te krijgen auto certificeerbare systemen worden gecombineerd om een volledige oplossing aan encryptie (vertrouwelijkheid) en handtekening (authentificatie) in de context van borg zeer belangrijke systemen te geven.

 
Web www.patentalert.com

< Methods and apparatus for providing identification information about a user

< Self-verifying security documents

> Banknotes incorporating security devices

> Networking card

~ 00049