Cryptographic key management

   
   

Business data flows from one computer system (1) to another (2) and its integrity can be protected by cryptographic means, such as digital signatures. In particular, a source system (1) may use a private key (DSPR) to sign outgoing data, and a destination system (2) may use a public key (DSPU) to verify incoming data. For security purposes all keys should be changed at scheduled times calculated using factors including key lifetime (from which is calculated the key expiry time) and key delivery time. If a key is compromised it needs to be changed at other than the scheduled time, and in general this will result in calculation of a new scheduled key change time. If a DSPR key is delivered to the source system (1) encrypted by a key encryption key (KEK), then change to the KEK key will in general also be needed upon compromise of the DSPR key. A new key changetime calculation can be avoided if another public key/private key pair is pre-generated and the public key part pre-supplied to the destination system (2), where it is stored as a spare. When the existing private key (DSPR) is compromised, the new private key corresponding to the spare is supplied to the source system (1) and can be put into use immediately. In this case the expiry time of the spare public key will be substantially the same as that of the original public key, as it will deemed to have been in use as of delivery, and recalculation of the key changetime will not be required. Preferably a public key in use at the destination system (2) is not revoked immediately upon compromise of the corresponding private key, in order to enable messages signed by that private key to be verified at the destination system, using the corresponding public key, during a predetermined time interval (message latency) after signing. A maximum value for the message latency may be set and used as another factor in the scheduled key change time calculation.

I flussi di dati di affari da un sistema di elaborazione (1) ad un altro (2) e dalla relativa integrità possono essere protetti attraverso i mezzi crittografici, quali le firme digitali. In particolare, un sistema di fonte (1) può usare una chiave riservata (DSPR) per firmare i dati uscenti e un sistema della destinazione (2) può usare una chiave pubblica (DSPU) per verificare i dati ricevuti. Per gli scopi di sicurezza tutte le chiavi dovrebbero essere cambiate ai tempi previsti calcolati usando i fattori compreso termine di consegna chiave chiave e) il tempo chiave di scadenza è calcolato da quale (di corso della vita. Se una chiave si compromette deve essere cambiata tranne al tempo previsto ed in generale questa provocherà il calcolo di nuovo tempo chiave previsto del cambiamento. Se una chiave di DSPR è trasportata al sistema di fonte (1) cifrato da una chiave chiave di crittografia (KEK), quindi il cambiamento alla volontà di chiave di KEK in generale inoltre è necessario sul compromesso della chiave di DSPR. Un nuovo calcolo chiave del changetime può essere evitato se un altro accoppiamento chiave del pubblico key/private pre-generated e la parte chiave pubblica pre-è fornita al sistema della destinazione (2), dove è immagazzinata come parti di recambio. Quando la chiave riservata attuale (DSPR) si compromette, la nuova chiave riservata che corrisponde alle parti di recambio è fornita al sistema di fonte (1) e può essere messa immediatamente in uso. In questo caso il periodo di scadenza della chiave pubblica di ricambio sarà sostanzialmente lo stesso di quello della chiave pubblica originale, come ritenuto per essere in uso a partire dalla consegna e del recalculation del changetime chiave non sarà richiesto. Una chiave pubblica in uso al sistema della destinazione (2) non è revocata preferibilmente immediatamente sul compromesso della chiave riservata corrispondente, per permettere i messaggi firmati da quella chiave riservata da verificare al sistema della destinazione, usando la chiave pubblica corrispondente, durante l'intervallo predeterminato di tempo (stato latente del messaggio) dopo la sign. Un valore massimo per lo stato latente del messaggio può essere regolato ed usato come altro fattore nel calcolo chiave previsto di tempo del cambiamento.

 
Web www.patentalert.com

< Multiple format secure voice apparatus for communication handsets

< Network connectable device and method for its installation and configuration

> Digital content cryptograph and process

> Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same

~ 00127