DE69435066T2 - Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder - Google Patents

Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder Download PDF

Info

Publication number
DE69435066T2
DE69435066T2 DE69435066T DE69435066T DE69435066T2 DE 69435066 T2 DE69435066 T2 DE 69435066T2 DE 69435066 T DE69435066 T DE 69435066T DE 69435066 T DE69435066 T DE 69435066T DE 69435066 T2 DE69435066 T2 DE 69435066T2
Authority
DE
Germany
Prior art keywords
information
fiduciary
user
person
record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
DE69435066T
Other languages
English (en)
Other versions
DE69435066D1 (de
Inventor
Addison M. Naples Fischer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=22443170&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=DE69435066(T2) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by Individual filed Critical Individual
Application granted granted Critical
Publication of DE69435066D1 publication Critical patent/DE69435066D1/de
Publication of DE69435066T2 publication Critical patent/DE69435066T2/de
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • G06F12/1408Protection against unauthorised use of memory or access to memory by using cryptography
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2131Lost password, e.g. recovery of lost or forgotten passwords

Description

  • GEBIET DER ERFINDUNG
  • Die vorliegende Erfindung betrifft im Großen und Ganzen Computerdatensicherheit. Insbesondere betrifft die Erfindung ein Verfahren und eine Vorrichtung zum Verhindern, dass eine Vertrauensperson, die eine treuhänderisch hinterlegte Sicherheitsinformation hält, die Information an jemanden anderen als eine Person herausgibt, die berechtigt ist, eine derartige Information zu erhalten.
  • HINTERGRUND UND ZUSAMMENFASSUNG DER ERFINDUNG
  • Bei modernen Computersystemen, insbesondere solchen, die einen PC oder Laptop-Computer verwenden, ist es üblich, dass die in zum Beispiel Plattenspeichern gespeicherten Daten verschlüsselt werden. Das bietet dem Benutzer einen großen Schutz dagegen, dass die gespeicherten Daten von einem Dieb entdeckbar sind – selbst wenn der Computer gestohlen wird.
  • Typischerweise ist die derart gespeicherte Information mit einem Schlüssel verschlüsselt, der auf eine gewisse Weise von einem Passwort abgeleitet wird, das nur dem Benutzer bekannt ist. Das Passwort ist über gut bekannte kryptographische Verarbeitungstechniken in einen kryptographischen Schlüssel konvertiert, der verwendet wird, um alle Informationen, die in dem Computer gespeichert sind, zu entschlüsseln (und dadurch darauf zuzugreifen).
  • Insbesondere, wenn sensitive Daten gespeichert werden, zwingen die meisten Standardsicherheitspraktiken Benutzer, Passwörter nicht aufzuzeichnen – aus Furcht, dass sie von einem Gegner entdeckt werden. Da die in dem Computer gespeicherten Daten nur in ihrer verschlüsselten Form vorhanden sind, sind sie ohne Kenntnis des Passworts in Wirklichkeit unzugänglich. Dementsprechend wird ein erhebliches Problem erzeugt, wenn der Benutzer das Passwort vergisst.
  • In der Praxis vergessen Benutzer von Zeit zu Zeit ihre Passwörter. Das Problem ist mit der Möglichkeit verbunden, dass ein verstimmter Arbeitnehmer sich weigern könnte, das Passwort für einen Firmencomputer, der zuvor dem Arbeitnehmer zugewiesen wurde, anzugeben, oder "es vergessen könnte".
  • Eine versuchte Lösung für dieses Problem ist es, das Passwort (oder irgendeine andere Schlüsselinformation, die mit der Verschlüsselung verbunden ist) bei einer Vertrauensperson "treuhänderisch zu hinterlegen", d. h. einer vertrauenswürdigen Rechtspersönlichkeit, wie zum Beispiel einem Computersoftware-Sicherheitsoffizier in der Organisation des Benutzers. Der Benutzer kann den öffentlichen Schlüssel der Vertrauensperson verwenden, um die Sicherheitsinformationen zu verschlüsseln und zum Beispiel mit der Vertrauensperson, mit einer dritten Person oder mit dem geschützten Computer selber zu speichern. Auf diese Weise könnte der Vertrauensperson im Notfall der sich ergebene treuhänderisch hinterlegte Verschlüsselungstext gegeben werden und sie könnten ihren privaten Schlüssel verwenden, um das treuhänderisch hinterlegte Geheimnis zu entschlüsseln und abzurufen.
  • Wenn der Benutzer dem Treuhänder gut bekannt ist, ist das Verfahren, die Sicherheitsinformationen abzurufen, relativ einfach. Der bekannte Benutzer gibt die treuhänderisch hinterlegte Informationen (möglicherweise mit dem gesamten Computer) der Vertrauensperson, die dann die treu händerisch hinterlegten Informationen mit dem privaten Schlüssel der Vertrauensperson (der anderen Hälfte des öffentlichen/privaten Schlüsselpaars, die dem öffentlichen Verschlüsselungsschlüssel der Vertrauensperson zugeordnet ist) abruft, um die geheime Information des Benutzers zu entschlüsseln. Der Benutzer kann mit einem Programm ausgestattet werden, um die treuhänderisch hinterlegten Informationen zu extrahieren, die der Vertrauensperson weiterzuleiten sind. Wenn nur die Vertrauensperson Zugriff auf den privaten Verschlüsselungsschlüssel hat, werden die treuhänderisch hinterlegten Informationen nicht durch das Speichern der treuhänderisch hinterlegten Informationen in dem Computer des Benutzers in Frage gestellt.
  • Die vorliegende Erfindung richtet sich an die Gefahr, dass die Vertrauensperson dazu gebracht werden könnte, treuhänderisch hinterlegten Informationen jemanden anderen als dem legitimierten Benutzer (oder einer anderen, Person, die berechtigt ist, die treuhänderisch hinterlegten Informationen zu empfangen) preiszugeben. Zum Beispiel könnte ein Dieb einen gestohlenen Computer der Vertrauensperson zeigen und behaupten, dass es sein eigener ist.
  • In der Praxis ist es für Verkäufer von Computerdatenverschlüsselungs-Produkten nicht unüblich, gefragt zu werden, Benutzern zu helfen, die behaupten, dass sie ihr Passwort vergessen oder anderweitig verloren haben. Im Gegensatz dazu, welche Warnungen auch immer gemacht werden, erwarten Benutzer, dass Verkäufer helfen, ihre gespeicherten Informationen wiederherzustellen. Wenn ein Verkäufer einem Benutzer nicht helfen kann oder will, aufgrund zum Beispiel der Furcht vor der Haftung für das Preisgeben sensitiver Information an einen Dieb, wird ein gutgläubiger Benutzer typischerweise irritiert werden. Das Risiko für den Verkäufer besteht darin, dass der angebliche Benutzer nicht tatsächlich der wahre Eigentümer der sensitiven Daten sein kann, sondern ein Gegner des wahren Eigentümers – zum Beispiel jemand, für den das Zugriffsgeben auf den Computer den wahren Eigentümer möglicherweise erheblich schädigen könnte. Dementsprechend kann der Verkäufer dem Dilemma gegenüberstehen, ob er beim "Wiederhervorholen" eines verlorenen Schlüssels für einen oft verzweifelten Kunden helfen soll oder nicht.
  • Die WO-A-9201961 beschreibt ein Verfahren zur Dokument-Authentifizierung, bei dem ein Dokument von vielen Parteien ausgetauscht und modifiziert wird, bis sich alle Parteien auf eine endgültige Version einigen. Die US-A-5214702 und die US-A-4386233 beschreiben das digitale Signieren von öffentlichen Schlüsseln.
  • Ein Artikel von Bruno Struif mit dem Titel "The Use of Chipcards for Electronic Signatures and Encryption", 1989, IEEE Computer Soc. Press, USA, offenbart ein Verfahren zum Übertragen vertraulicher Informationen von einem Sender zu einem Empfänger unter Verwendung des RSA-Algorithmus.
  • Die vorliegende Erfindung ist in den unabhängigen Ansprüchen definiert, auf die nun Bezug genommen werden sollte. Bevorzugte Merkmale sind in den abhängigen Ansprüchen angegeben.
  • Bei Ausführungen gemäß der vorliegenden Erfindung können verschiedene alternative binäre Daten-Strings treuhänderisch hinterlegt werden. Ein Passwort, das verwendet wird, um einen symmetrischen DES-Schlüssel abzuleiten, der verwendet wird, um das Geheimnis des Benutzers zu verschlüsseln, kann treuhänderisch hinterlegt werden. In seinem breitesten Sinne erwägt die vorliegende Erfindung, irgendeine geheime digitale Information treuhänderisch zu hinterlegen, die willentlich in die Hände von einem Treuhänder gelegt wird (zum Beispiel eine Kontonummer einer Schweizer Bank, identifizierende Kennzeichnungen für eine Sicherheitshinterlegung, Safe-Kombinationen, das Rezept für Coca Cola® oder dergleichen. Die vorliegende Erfindung ermöglicht es einem Benutzer, derartige Daten kryptographisch zu sichern und es einem Hersteller, Verkäufer oder anderem Treuhänder (Vertrauensperson) sicher zu ermöglichen, es dem Benutzer zu erlauben, auf Daten unter Umständen zuzugreifen, wo das Passwort vergessen worden ist oder verloren wurde.
  • Die vorliegende Erfindung ist ausgelegt, um das Risiko eines vertrauenswürdigen Treuhänders (z. B. Verkäufers) für einen möglichen unbeabsichtigten Betrug zu reduzieren, wenn nicht sogar auszuräumen, während das Ziel des Treuhänders, Sicherheit zu gewähren, mit optionaler Wiederauffindbarkeit auszubalancieren – sogar, wenn der wahre Eigentümer/Kunde vorher dem Verkäufer unbekannt war. Die vorliegende Erfindung schafft erhebliche Sicherheit für sowohl den Benutzer als auch die Vertrauensperson, dass das delegierte Vertrauen nicht missbraucht wird, wenn die Vertrauensperson beim Wiederaktivieren eines verlorenen Schlüssels oder Passworts hilft.
  • Die vorliegende Erfindung erfüllt diese Aufgaben unter Verwendung einer Methodologie, die eine freiwillige Identifikation/Definitionsphase einsetzt, die zum Beispiel kurz, nachdem ein Computer verkauft wird, durchgeführt wird, und eine Wiederherstellungsphase für die geheime Information. Bei der Definitionsphase definiert der wahre Eigentümer/Kunde eine treuhänderisch hinterlegte Aufzeichnung, die Daten zur Selbstidentifikation zusammen mit einem verschlüsselten Passwort oder anderen geheimen Daten bereitstellt. Die vorliegende Erfindung erwägt, einen Benutzer aufzufordern, freiwillig das Passwort oder andere geheime Informationen für ein späteres Wiederherstellen durch Eingeben einer Reihe von Informationen treuhänderisch zu hinterlegen, die ihn oder sie selbst eindeutig beschreiben. Die Identifikationshinweise werden mit den geheimen Informationen kombiniert (wie zum Beispiel dem Verschlüsselungs-Passwort des Benutzers), und werden dann unter der Kontrolle des öffentlichen Schlüssels der Vertrauensperson verschlüsselt. Es gibt viele Wege, das zu machen, und die Beispiele hierin sind demonstrativ und nicht abschließend. Zum Beispiel können die kombinierten Informationen unter einem zufälligen symmetrischen Schlüssel (zum Beispiel DES) verschlüsselt werden, der dann unter dem öffentlichen Schlüssel der Vertrauensperson verschlüsselt wird.
  • Bei einer Ausführung der Erfindung wird der Benutzer, nachdem eindeutige Identifikationsdaten eingegeben wurden, gefragt, ein Passwort auszuwählen, um das System zu schützen. Danach werden alle die persönlichen Identifikationsdaten zusammen mit dem Passwort mit dem öffentlichen Schlüssel des Herstellers (der Vertrauensperson) verschlüsselt und zum Beispiel in dem Computer des Benutzers als eine treuhänderisch hinterlegte Sicherheitsaufzeichnung gespeichert. Das Passwort wird dann verwendet, um alle Daten auf der Platte des Benutzers zu verschlüsseln.
  • Wenn zu irgendeinem Zeitpunkt in der Zukunft der Benutzer das Passwort vergisst, wird die Wiedergewinnungsphase der Erfindung des Anmelders durchgeführt. Unter derartigen Umständen kontaktiert der Benutzer den Treuhänder, zum Beispiel den Verkäufer oder Hersteller. Gemäß einer Ausführung der Erfindung muss der Benutzer (Anmelder) hinreichende Referenzen vorlegen, um seine oder ihre Identifikation definitiv zu machen. Das könnte die Form einer eidesstattlichen Versicherung annehmen, die vor einem öffentlichen Notar ausgeführt wird. Es könnte geschehen, indem eine digital signierte Nachricht verwendet wird, die mit einem gut zertifizierten öffentlichen Schlüssel (oder dem öffentlichen Schlüssel, der in den treuhänderisch hinterlegten Informationen selber hinterlegt ist) verifizierbar ist. Es könnte die Vorlage einer Fahrerlaubnis erfordern, unabhängig von den Untersuchungen der Vertrauensperson; oder die physikalische Anwesenheit des Anmelders, um seine Identität zu bestätigen. Gemäß einer Ausführung der vorliegenden Erfindung wird der Benutzer, der anfänglich die treuhänderisch hinterlegte Aufzeichnung bildet, aufgefordert, dem Verkäufer zu definieren, welche Sicherheitsmaßnahmen zu fordern sind, wenn der Schlüssel (oder eine andere geheime Information) irgendwann einmal zurückgewonnen werden muss, wie zum Beispiel beim Erfordern der Identifikation, die vor einem Notar durchgeführt wird, einem persönlichen Erscheinen, das Vorlegen einer gültigen Fahrerlaubnis, usw.. Das gestattet es dem wahren Eigentümer, Wiederherstellungsverfahren zu fordern.
  • Um das treuhänderisch hinterlegte Geheimnis abzurufen, muss (müssen) die Vertrauensperson(en) sowohl die verschlüsselte treuhänderisch hinterlegte Informationen als auch die Referenzen des Benutzers haben. Die Reihenfolge, in der dieses der Vertrauensperson präsentiert wird, kann in Abhängigkeit von der speziellen Ausführung variieren. Zum Beispiel nimmt man bei dem Modell, bei dem die Vertrauensperson (oder irgendeine andere dritte Person) die die treuhänderisch hinterlegten Informationen speichert, an, dass es für den Benutzer leicht ist, die treuhänderisch hinterlegten Informationen zu extrahieren (sagen wir zu der Zeit, in der sie erzeugt wurden) und sie der Vertrauensperson zu übermitteln. Beim anderen Modell, wo zum Beispiel die Vertrauensperson ein Verkäufer ist, der den Schlüsselwiederherstellservice bereitstellt, kann es bevorzugt sein, dass der Benutzer nur den treuhänderisch hinterlegten Geheimtext mit der Hilfe eines Hilfsprogramms extrahieren kann, das von dem Verkäufer bereitgestellt wird (auf eine Anfrage des Anwenders). Dieses Hilfsprogramm könnte dem Anmelder nur bereitgestellt werden, nachdem die Identität des Anmelders bestätigt ist (sogar bevor sie mit der treuhänderisch hinterlegten Identifikation abgestimmt ist). Bei dem Extremmodell könnte man sogar fordern, dass der Vertrauensperson physikalischer Zugang (oder sogar Besitz) der Ausrüstung gegeben wird, bevor der Schlüssel extrahiert wird. Diese letztere Anforderung könnte die Rückgabe der Ausrüstung an dem rechtmäßigen Eigentümer durch die Vertrauensperson erleichtern. Sobald die Vertrauensperson die treuhänderisch hinterlegte Aufzeichnung bekommt, entschlüsselt die Vertrauensperson die treuhänderisch hinterlegten Informationen und vergleicht die Referenzen des Anmelders mit der Identifikation, die von dem wahren Besitzer der treuhänderisch hinterlegten Information verlangt wird. Die Vertrauensperson verwendet den dokumentarischen Beweis, der von dem behaupteten legitimen Benutzer vorgelegt wird, und bestimmt, ob ein derartiger Beweis mit den zuvor verschlüsselten treuhänderisch hinterlegten Informationen übereinstimmt, die in der treuhänderisch hinterlegten Aufzeichnung gespeichert sind, die von dem Benutzer erzeugt ist. Wenn sie übereinstimmen, hat die Vertrauensperson Vertrauen, dass der wahre Eigentümer die Anfrage macht, und dass das Preisgeben des geheimen Schlüssels nicht die Interessen des Eigentümers verraten wird und die Vertrauensperson nicht einer möglichen rechtlichen Klage auszusetzen unterwerfen wird.
  • Es kann sein, dass die Referenzen des Anmelders zweideutig sind – in der Hinsicht, dass sie den Anmelder (zu) bestätigen (scheinen), aber nicht zu dem Maß an geforderter Sicherheit – sie unter das Maß an von der Vertrauensperson geforderten Sicherheit fallen oder vielleicht nicht alle Anforderungen erfüllen, die anfänglich von dem wahren Eigentümer zu der Zeit eingestellt oder gefordert wurden, als das Geheimnis und die Identifikation treuhänderisch hinterlegt wurden.
  • Wenn die beiden nicht übereinstimmen, dann kann die Vertrauensperson alles machen, was angemessen scheint, einschließlich des Ermitteln des wahren Eigentümers auf der Basis der in den treuhänderisch hinterlegten Informationen eingebetteten Identifikation und des ihn Informierens über die versuchte Imitierung; des Versuchens, die offensichtlich gestohlenen Computer mit der Intention zu erhalten, ihn an den wahren Eigentümer zurückzugeben; des Informierens der Polizei oder anderer Autoritäten über die vermutete Straftat; oder des Feststellens, dass der Anmelder, obwohl er nicht der wahre Eigentümer ist, tatsächlich das Recht auf den gültigen Zugriff haben kann (vielleicht aufgrund der Tatsache, dass er der Arbeitgeber ist). In diesem Fall würde der Anmelder die Vertrauensperson so informiert haben und hinreichende zusätzliche Referenzen präsentiert haben.
  • Verschiedene Ausführungen können feststellen, welche, wenn überhaupt, der verschiedenen Identifikationstatsachen in den treuhänderisch hinterlegten Informationen erscheinen können, abgesehen von dem verschlüsselten Abschnitt, und wie stark in dem verschlüsselten Abschnitt. Es kann wünschenswert sein, alle Information von den identifizierenden Informationen zu verschlüsseln. Auf diese Weise wird ein Angreifer weniger Hinweise haben, mit dem er die Nachahmung versucht. Andererseits, wenn einige der (harmloseren) Informationen in der treuhänderisch hinterlegten Aufzeichnung im Klartext gespeichert würden, würde dies einem guten Samariter ermöglichen, den rechtmäßigen Eigentümer der Ausrüstung zu kennen, in dem Fall eines Verlustes.
  • Die obigen und weitere Merkmale und Vorteile der Erfindung und die Weise, sie zu realisieren, werden aus einem Studium der folgenden detaillierten Beschreibung und den beigefügten Ansprüchen mit Bezug auf die beigefügten Zeichnungen, die einige Ausführungsbeispiele der Erfindung zeigen, klarer, und die Erfindung selber wird daraus besser verstanden.
  • KURZBESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein beispielhaftes Kommunikationssystem in Blockdiagrammform, mit dem die vorliegende Erfindung ausgeführt werden kann.
  • 2 zeigt beispielhaft die treuhänderisch hinterlegten "Standard"-Identifizierinformationen, die von einem Benutzer gesammelt werden;
  • 3 zeigt beispielhafte "private" Identifizierinformationsdaten, die das private Wissen wiedergeben, über das der Benutzer später zusammen mit anderen Instruktionen oder Informationen oder Weisungen für die Vertrauensperson gefragt werden kann;
  • 4 zeigt eine Datenstruktur, die eine beispielhafte treuhänderisch hinterlegte Aufzeichnung darstellt;
  • 5 zeigt ein Flussdiagramm, das die Abfolge von Operationen beschreibt, die bei der Identifikations- oder Definitionsphase des Benutzers gemäß einem Ausfüh rungsbeispiel der vorliegenden Erfindung beteiligt sind; und
  • 6 zeigt ein Flussdiagramm, das eine beispielhafte Abfolge von Operationen beschreibt, die durchgeführt werden, wenn ein Anwender versucht, die treuhänderisch hinterlegten geheimen Informationen wiederzugewinnen.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • 1 zeigt ein beispielhaftes Kommunikationssystem in Blockdiagrammform, mit dem die vorliegende Erfindung ausgeführt werden kann. Das System kann einen Kommunikationskanal 12 umfassen, der zum Beispiel eine Telefonleitung oder ein anderer unsicherer Kanal sein kann, über den Kommunikation zwischen den Terminals A, B, ... stattfindet. Bei dem in 1 gezeigten beispielhaften System stellt Terminal A ein Datenverarbeitungssystem dar, das von dem Treuhänder/der Vertrauensperson/dem Verkäufer verwendet wird. Die Terminals B bis N stellen Benutzer-basierte Computerterminals dar, wobei die legitimen Eigentümer davon den Verkäufer verwenden, um Passwörter/geheime Informationen gemäß der unten beschriebenen Methodologie treuhänderisch zu hinterlegen.
  • Die Terminals A, B ... N können nur beispielhaft jeweils einen IBM-PC-kompatiblen Prozessor mit einem Hauptspeicher 2 umfassen, der an eine konventionelle Tastatur/CRT-Anzeige 4 angeschlossen ist. Das Datenverarbeitungssystem des Verkäufers (Terminal A) umfasst zusätzlich eine Speichervorrichtung 5 für einen geheimen privaten Schlüssel, um zumindest die private Hälfte eines Paares aus öffentlichen/privaten Schlüssel zu speichern. Die Inhalte der Speichervorrichtung 5 sind nur für das Prozessormodul 2 zu greifbar. Der Prozessor 2 gewinnt treuhänderisch hinterlegte Informationen in Klartext wieder, indem der treuhänderisch hinterlegte Geheimtext mit dem privaten Schlüssel entschlüsselt wird, der in dem Speicher 5 für die privaten Schlüssel gespeichert ist. Der Prozessor 2 kann ein sicherer Prozessor sein, der empfindlich gegenüber physikalischer Manipulation von einem nicht-authorisierten Arbeitnehmer oder Dieb ist, um die Möglichkeit der Infizierung mit einem trojanischen Pferd oder einem anderen Virus zu vermindern. Die Speichervorrichtung 5 ist vorzugsweise ein Nur-Lese-Speicher (ROM) (der als ein Programmspeicher für das Prozessormodul 2 verwendet werden kann), der hinreichend sicher ist, derart, dass Arbeitnehmer des Verkäufers nicht fähig sind, die Inhalte der Speichervorrichtung festzustellen, d. h. den privaten Schlüssel. Die Speichervorrichtung 5 kann, wenn gewünscht, in dem Prozessormodul 2 verkörpert sein.
  • Eine treuhänderisch hinterlegte Aufzeichnung, die Benutzerpasswörter und/oder andere geheime Informationen enthält, ist auch in dem Terminal A des Treuhänders gespeichert (entweder sofort nach der Erzeugung oder während des Passwort-Wiedergewinnungsverfahrens), wie es unten erläutert werden wird. Jedes gewünschte Verfahren, das Passwort sicher zu speichern, kann eingesetzt werden.
  • Die Terminals A, B ... N umfassen auch eine herkömmliche IBM-Kommunikationskarte (nicht gezeigt), die, wenn sie an ein herkömmliches Modem 6, 8 bzw. 10 angeschlossen ist, Nachrichtenübertragung und -empfang erlaubt. Jedes Terminal ist fähig, eine Nachricht zu erzeugen, und welche kryptographischen und Datenverarbeitungsoperationen auch immer gefordert werden können, durchzuführen. Das Terminal A des Verkäufers ist als an einen Kommunikationskanal 12 angeschlossen gezeigt, um treuhänderisch hinterlegte Informationen von Benutzern zu empfangen. Jedoch ist es nicht notwendig, dass Kommunikationen zwischen dem Benutzer und dem Verkäufer durch eine Telefonverbindung erfolgen. Die treuhänderisch hinterlegten Informationen können an das Terminal des Verkäufers über eine Diskette übermittelt werden, die in ein Disketten-Lesegerät eingesetzt werden, das dem Prozessor 2 des Terminals des Verkäufers zugeordnet ist, oder es kann sein, dass die gesamten Terminals selber zu der Vertrauensperson gebracht werden können.
  • Die Terminals A, B, ... N sind fähig, kryptographische Operationen für Nachrichten, wie erforderlich, durchzuführen. Digitale Signaturoperationen können unter Verwendung gut bekannter Kryptographie-Methodologie mit öffentlichen Schlüssel durchgeführt werden, wie es zum Beispiel in den US-Patenten Nummer 4 686 877 und 5 214 702 beschrieben ist, welche Patente hiermit durch Bezugnahme aufgenommen sind.
  • Obwohl 1 nur ein Terminal A des Verkäufers zeigt, erwägt die vorliegende Erfindung auch Teilschlüssel, die Geheimnisse teilen, wobei eine oder mehrere Vertrauenspersonen "Teilschlüssel"-Komponenten von dem Geheimnis des Benutzers empfangen, um sie treuhänderisch zu hinterlegen. In diesem Fall empfängt jede Vertrauensperson auch eine passende Benutzer-Identifikation (möglicherweise die gleiche oder möglicherweise verschiedene). Das Verteilen verschiedener Aspekte der persönlichen Identifizierinformation auf jede Vertrauensperson reduziert die Fähigkeit von einer korrupten Vertrauensperson, alle Informationen zu kennen, die notwendig sind, um andere Vertrauenspersonen dazu zu bringen, ihre jeweiligen Geheimnisse zu verraten.
  • Die treuhänderisch hinterlegten Informationen können beibehalten werden und/oder unabhängig von anderen Informationen extrahiert werden. Zum Beispiel bei dem Fall, wo die geheimen Informationen ein Passwort sind, das verwendet wird, um Daten auf der Festplatte des Benutzers zu verschlüsseln, kann der Benutzer den Besitz der Festplatte behalten, und nur die isolierte treuhänderisch hinterlegten Informationen der Vertrauensperson über den Kommunikationskanal 12 liefern. In diesem Fall muss Sorge getragen werden, dass die treuhänderisch hinterlegten Informationen nicht auch unter der Kontrolle derselben Passwort-Information verschlüsselt werden, für die sie ausgelegt ist, wiedergefunden zu werden. Wenn eine treuhänderisch hinterlegte Aufzeichnung auf dieselbe verschlüsselte Festplatte geschrieben wird, wie der treuhänderisch hinterlegte Geheimschlüssel, dann muss sie auf ein Gebiet geschrieben werden, das nicht mit dieser Verschlüsselung geschützt ist. Das ist akzeptabel, denn die treuhänderisch hinterlegten Informationen sind unter dem öffentlichen Schlüssel der Vertrauensperson verschlüsselt. In diesem Fall könnte ein spezielles Programm verwendet werden, um die treuhänderisch hinterlegten Aufzeichnungen von der Festplatte zu extrahieren. Die isolierten Informationen werden dann der Vertrauensperson kommuniziert.
  • Als eine Annehmlichkeit während einer Krisenzeit kann der Name, die Adresse, die Telefonnummer usw. der Vertrauensperson in Klartext mit den treuhänderisch hinterlegten Informationen gehalten werden, so dass der Benutzer nicht gefordert ist, in alten Dateien nach diesen Informationen zu suchen. In einigen Fällen kann es erwünscht sein, wenn eine binäre Darstellung der treuhänderisch hinterlegten Informationen auf Papier ausgedruckt ist, und für den Zugriff durch eine Vertrauensperson im Notfall bereitgehalten wird. Derartige gedruckte Daten müssten in einen Computer wieder eingegeben werden, bevor die Vertrauensperson sie bearbeiten könnte. Bei jeder dieser Ausführungen müsste die Vertrauensperson niemals Zugriff auf die tatsächlichen Daten haben, die unter dem treuhänderisch hinterlegten Schlüssel verschlüsselt sind.
  • Im Betrieb wird gemäß einer beispielhaften Impfementierung der vorliegenden Erfindung ein Benutzer bald nach dem Kauf, zum Beispiel eines Computersystems, wie zum Beispiel Terminal B, das in 1 gezeigt ist, während der System-Setup-Operation aufgefordert, eine treuhänderisch hinterlegte Aufzeichnung einschließlich ihrer Identifikationsdaten zu erzeugen, um seine oder ihre Identifikation zu bilden. Derartige Identifikationsinformationen können die Identifikationshinweise umfassen, die unten im Zusammenhang mit 2 beschrieben sind, und zum Beispiel die Fragen umfassen, die in 3 formuliert und beantwortet sind. Die Fragen können die Reihe von Erkundigungen bilden, die ein Verkäufer autorisiert ist, von der Person einzuholen, die behauptet, der rechtmäßige Eigentümer eines Passworts zu sein, das verloren oder vergessen wurde. Der rechtmäßige Eigentümer oder Besitzer (zum Beispiel ein autorisierter Firmenangestellter) stellt eine "geheime Nachricht" bereit, die das bevorzugte Protokoll fordert, das die Vertrauensperson verwenden sollte, wenn die geheimen Informationen verloren wurden, und was getan werden sollte, angesichts vermuteten Fehlverhaltens. Diese Informationen werden dann in eine treuhänderisch hinterlegte Informationsaufzeichnung geschrieben, die mit dem öffentlichen Schlüssel des Verkäufers verschlüsselt wird.
  • Wenn das Passwort/die Geheiminformation jemals verlorengeht und von dem Verkäufer wiedergefunden werden muss, sendet der Benutzer von Terminal B elektronisch eine treuhänderisch hinterlegte Aufzeichnung zu dem Verkäufer/Treuhänder über die Modems 6 und 8. Der Verkäufer entschlüsselt dann die treuhänderisch hinterlegten Informationen mit dem privaten Schlüssel, der in dem geheimen Speicher 5 gespeichert ist, und fährt fort, die treuhänderisch hinterlegten Informationen zu überprüfen (wie es unten beschrieben werden wird) und verifiziert die Identität des Benutzers durch zum Beispiel Fragen der Fragen, die von dem ursprünglichen Eigentümer des Terminals B spezifiziert wurden. Wenn die Identität verifiziert wird, wird das Passwort über den Kommunikationskanal 12 auf eine sichere Weise an den Anfrager kommuniziert (der richtig identifiziert wurde). Alternative Implementierungen zum Speichern und Sichern des sicheren privaten Schlüssels und zum Verarbeiten der treuhänderisch hinterlegten Informationen werden auch erwogen. Zum Beispiel könnte der sichere Schlüssel/die Passwortinformation auf Smart-Karten gespeichert werden, die die Eingabe eines PIN erfordern, um eine Operation auszulösen, die angeforderten geheimen Informationen wiederzufinden.
  • 2 stellt eine beispielhafte treuhänderisch hinterlegte "Standard"-Information (18) dar, die zum Identifizieren eines rechtmäßigen Computereigentümers oder -besitzers gesammelt werden könnte und Datenfelder umfassen, die Datencharakteristiken spezifizieren (z. B. Name, Adresse usw.). Die digitale tabellarische Anordnung der treuhänderisch hinterlegten Standardinformationen umfasst zusätzlich Hinweise, die den Typ der gespeicherten Daten identifizieren (z. B. Text, Binär, Prüfsumme, usw.), und ein Datenfeld, das die spezifische Informationen identifiziert, die in die identifizierte Charakteristik fallen (z. B. spezifischer Name, Adresse, usw.).
  • Die beispielhaften in 2 gezeigten treuhänderisch hinterlegten "Standard"-Informationen sind als Teil der treuhänderisch hinterlegten Aufzeichnung enthalten, die unten in Zusammenhang in 4 (84) beschrieben ist. Die Identifizierinformationen werden vorzugsweise von dem Benutzer bereitgestellt, wenn der Treuhänder ausgewählt und definiert wird, und umfassen Informationen, wie z. B. den Benutzernamen 20, die Adresse 22, das Geburtsdatum 24, den Geburtsort 26, die Telefonnummer 28, den öffentlichen Schlüssel des Benutzers 30, den Arbeitgeber 32, den Arbeitstitel 34, den Namen des Vorgesetzten 36, die Arbeitnehmer-Nummer 38, die Sozialversicherungsnummer 40 und die Führerscheinnummer 42. Wie in 2 angedeutet, können die Identifikationsdaten ergänzt werden, um physikalische Informationen zu umfassen, wie zum Beispiel die Größe des Benutzers 44, das Gewicht 46, die Rasse 47 und die Augenfarbe 48. Die physikalischen Informationen können derartige komplexe digitalisierte Informationen umfassen, wie digitalisierte Fotografien 50, Fingerabdrücke 52, Retina-Parameter 54, Sprachdrucknachrichten 56, Handschriftbilder 58, Tastaturanschlag-Informationen 60 oder sogar ein digitalisiertes DNA-Muster. Viele alternative oder zusätzliche Identifizierende Charakteristiken (64) können auch spezifiziert werden, wenn gewünscht. Einige derartige physikalische charakteristische Informationen können dokumentiert werden, wenn gewünscht, von einem unparteiischen Richter, wie zum Beispiel einem öffentlichen Notar und der Vertrauensperson. als Teilanfrage des Anmelders bereitgestellt werden. Die Standard-Identifikationsinformationen können ergänzt werden, um persönliche Tatsachen zu umfassen, die nur dem Benutzer bekannt sind, wie zum Beispiel Lieblingsgerichte, Namen von Freunden aus einer fernen Vergangenheit, usw.. Diese Informationen können von einem Treuhänder verwendet werden, um einen überzeugenderen Beweis der Identität zu erhalten.
  • Da einige dieser Identifikationsinformationen wahrscheinlich voluminös sein werden und Off-line in anderen Datenbanken gehalten werden können, muss nur die Prüfsumme (unter Verwendung von zum Beispiel MD5 oder SHA) der digitalisierten Daten in eine treuhänderisch hinterlegte Aufzeichnung aufgenommen werden. Wenn ein Benutzer zum Beispiel eine digitalisierte Standardfotografie oder offizielle Fotografie hat, die in einer Identifikationsmarke oder einem X.500-Verzeichnis der Organisation gespeichert ist, dann muss der Benutzer nur die Prüfsumme von diesem Bild in die treuhänderisch hinterlegte Aufzeichnung aufnehmen. Der Benutzer wird dann sich versichern müssen, dass die Vertrauensperson eine Kopie des offiziellen digitalen Fotos hat, wenn eine Wiedergewinnungsanfrage an die Vertrauensperson(en) gemacht wird. Die Prüfsumme dieser Hilfsinformation muss mit der in der treuhänderisch hinterlegten Aufzeichnung spezifizierten übereinstimmen. Jede derartige Definier-Information, die der treuhänderisch hinterlegten Aufzeichnung zugeordnet ist, wird dann mit dem tatsächlichen Benutzer (Stimme, Größe, Hautfarbe, Alter, usw.) oder einem Authentifizierungsdokument des Benutzers (Fahrerlaubnis, Arbeitnehmer-Identifizierungskarte, Erklärung eines öffentlichen Notars, usw.) verglichen.
  • Gemäß der zur Zeit bevorzugten Ausführung werden die Identifikationsdaten zusammen mit den geheimen Informationen, die treuhänderisch zu hinterlegen sind (und diese Vereinigung zusammen mit ihrer Prüfsumme) unter einem zufälligen DES-Schlüssel verschlüsselt, der wiederum unter den öffentlichen Schlüssel der Vertrauensperson verschlüsselt und dann aufgezeichnet wird. Als Teil irgendeiner eventuellen Wiedergewinnungsanfrage muss der Vertrauensperson die Quelle irgendeiner Information dargelegt werden, die nur mit ihrer Prüfsumme in der treuhänderisch hinterlegten Aufzeichnung referenziert wird. Man hat auch erwogen, bei einigen Implementierungen, nur einige von den Identifizierdaten zu verschlüsseln (zum Beispiel alle Daten außer dem Namen). Das Versteckthalten einiger oder aller der definierenden Identifikationen (außer von der Vertrauensperson) reduziert die Möglichkeit für einen bestimmten Angreifer zu wissen, was nachgeahmt/gefälscht werden muss.
  • Die Definierinformationen müssen nicht explizit von dem Benutzer bereitgestellt werden, sondern können automatisch von anderen Informationen bestimmt werden, die zu der Zeit verfügbar sind, zu der das Geheimnis treuhänderisch hinterlegt wird, oder können von einem Agenten des Benutzers bereitgestellt werden, wie zum Beispiel dem Vorgesetzten oder einem Offiziellen der Unternehmenssicherheit, der das darunterliegende System für den tatsächlichen Benutzer installiert.
  • 3 zeigt beispielhafte "private"-Identifikationsinformationsdaten (die das private Wissen wiedergeben, über das der Benutzer später befragt werden kann) zusammen mit anderen Instruktionen oder Informationen oder Anweisungen für die Vertrauensperson. Zum Beispiel identifiziert, die in 3 gezeigt, der Benutzer eine Frage und eine passende Antwort, die die Vertrauensperson ermächtigt wurde, einen behaupteten wahren Besitzer zu stellen, der die Passwortinformation haben will. Private Informationen (70) umfassen vergangene persönliche Ereignisse, die im Großen und Ganzen irgendjemanden außer dem Eigentümer unbekannt sind, die Namen von unbekannten Verwandten oder irgendwelche anderen unüblichen Informationen, die ein versuchter Nachahmer wahrscheinlich nicht kennt.
  • Die in dem privaten Informationsfeld spezifizierten Informationen können auch Instruktionen umfassen, wie ein verdächtiger Imitator zu handhaben ist, einschließlich, ob die Vertrauensperson versuchen sollte, den Computer von einem verdächtigen Imitator wiederzubekommen, und die Natur und/oder der Grad an Nachweis, den der Benutzer die Vertrauensperson anfordern lassen will, wie zum Beispiel eine Telefonsprachenanfrage, eine digitale Signatur, eine Handschriftsignatur, die Vorlage einer beglaubigten Anfrage, ein persönliches Interview usw. Auf diese Weise wird das bevor zugte Protokoll, das von einer Vertrauensperson zu verwenden ist, bevor die geheimen Informationen preisgegeben werden, von dem Benutzer zusammen damit spezifiziert, was von der Vertrauensperson angesichts des vermuteten Verrats getan werden soll. Wenn die persönlichen privaten Informationen jemals tatsächlich für eine Sicherheitsinformationswiedergewinnung verwendet wurden, sollten die Daten gegen neue Informationen ausgetauscht werden.
  • 4 zeigt eine Datenstruktur, die eine beispielhafte treuhänderisch hinterlegte Aufzeichnung (80) darstellt. Die treuhänderisch hinterlegte Aufzeichnung 80 umfasst ein optionales Identifikationsfeld 82 für die Vertrauensperson, das die Vertrauensperson vorzugsweise im Klartext identifiziert. Die treuhänderisch hinterlegte Aufzeichnung umfasst auch ein optionales "Standard"-Informationsfeld 84, das den Benutzer identifiziert, unter Verwendung von zum Beispiel der Information, die im Zusammenhang mit 2 beschrieben ist. Diese Standardinformationen können, wenn gewünscht, verschlüsselt werden, wie es bei der bevorzugten Ausführung der Fall ist. Die treuhänderisch hinterlegte Aufzeichnung 80 hat auch ein Feld 86, das die private Identifizierinformationen zusammen mit einer Anweisung, Instruktionen und Anfragen für die Vertrauenspersonen enthält, wie zum Beispiel den im Zusammenhang von 3 gezeigten und beschriebenen. Zusätzlich umfasst die treuhänderisch hinterlegte Aufzeichnung 80 ein geheimes Informationsfeld 88, das zum Beispiel das gesamte Passwort enthält, das die Daten verschlüsselt, die in dem Computer des Benutzers gespeichert sind. Alternativ können die geheimen Informationen "aufgeteilt" sein, wenn das Geheimnis unter mehreren Vertrauenspersonen aufgeteilt ist. In dem Fall von "geteilten" Informationen wird es mehrere treuhänderisch hinterlegte Komponenten geben, die erzeugt werden – verschlüsselt unter jeweiligen öffentlichen Schlüsseln von jeder unterschiedlichen Vertrauensperson. Geteiltes treuhänderisches Hinterlegen kann erfordern, dass Informationen von verschiedenen Vertrauenspersonen wiedergewonnen werden müssen, und dann kombiniert werden müssen, um fähig zu sein, das Geheimnis des Benutzers zu rekonstruieren. Es gibt eine Anzahl von bekannten Wegen, das zu tun, einschließlich von Techniken, die als Techniken von Shamir beschrieben werden (einer der Urheber der RSA-Kryptographie mit öffentlichem Schlüssel). In diesem Fall muss ein Benutzer irgendeinen notwendigen Untersatz von Vertrauenspersonen (die verschiedenen erlaubten Untersätze werden definiert, wenn das Geheimnis treuhänderisch hinterlegt wird und könnte zum Beispiel 2 von 3, usw. sein) von seiner/ihrer Identität überzeugen. Der Vorteil des Ansatzes mit geteilten Schlüsseln ist der, dass keine einzelne Vertrauensperson entweder freiwillig oder durch Fehler das System kompromittieren kann.
  • Die treuhänderisch hinterlegte Aufzeichnung enthält auch ein Feld 90 einer Prüfsumme von Feldern 82, 84, 86 und 88. Zusätzlich umfasst die Aufzeichnung 80 ein Feld 92 zum Speichern der Verschlüsselung unter dem öffentlichen Schlüssel der Vertrauensperson des zufälligen symmetrischen (zum Beispiel DES) Schlüssels, der verwendet wurde, um die obige Information zu verschlüsseln. In dem Fall mehrerer Vertrauenspersonen und des treuhänderischen Hinterlegens mit geteilten Schlüssel sollten die Informationen für jede Vertrauensperson unter einem separaten zufälligen symmetrischen (DES) Schlüssel verschlüsselt werden – andernfalls würde jede Vertrauensperson die Fähigkeit haben, die Aufzeichnungen zu entschlüsseln, die zu anderen Vertrauenspersonen gehören (wobei die Sicherungen des Schlüsselteilens ihren Sinn verlieren).
  • 5 zeigt ein Flussdiagramm, das die Abfolge von Operationen darstellt, die mit der Identifikations- oder Definitionsphase des Benutzers eines Ausführungsbeispiels der vorliegenden Erfindung verbunden sind. Die Verarbeitungsschritte, die in 5 dargelegt sind, erbeten die Auswahl und Antworten des Benutzers über eine Menü gesteuerte, den Bediener abfragende Routine. Die Routine, die in 5 gezeigt ist, wird vorzugsweise ausgeführt, wenn der Benutzer, der gerade einen Computer gekauft hat, den Computer initialisiert oder zu irgendeiner Zeit, wenn der Benutzer ein neues Geheimnis treuhänderisch hinterlegt. Nachdem die Routine anfänglich ausgeführt wird, muss sie nicht notwendigerweise Informationen neu abfragen, die nicht der Änderung unterworfen sind (zum Beispiel Geburtsdatum, Geburtsort, usw.), wenn sie auf irgendeine andere Weise verfügbar sind. Wenn die Operationen, die in 5 gezeigt sind, ausgeführt werden, werden die Informationen einschließlich der geheimen Information in dem in 4 gezeigten Format der treuhänderisch hinterlegten Aufzeichnung angeordnet.
  • Wenn ein Benutzer wünscht, ein Geheimnis treuhänderisch zu hinterlegen, wie zum Beispiel ein Passwort oder einen Verschlüsselungsschlüssel (oder eine Safe-Kombination oder eine Kontonummer einer Schweizer Bank oder das Rezept von Coca Cola® oder dergleichen) wählt der Benutzer zuerst eine Vertrauensperson/Treuhänder oder einen Satz von Treuhändern aus (1010). Bei einigen Organisationen könnte dies von der Organisation verlangt werden. Bei treuhänderischer Hinterlegung geteilter Geheimnisse gibt es mehr als eine Vertrauensperson, und es muss irgendeinen Weg geben, festzulegen, wie die treuhänderisch hinterlegten Informationen unter den Vertrauenspersonen zu partitionieren sind. Eine getrennte treuhänderisch hinterlegte Aufzeichnung und ein getrennter zufälliger symmetrischer Schlüssel werden für jede Vertrauensperson erzeugt. Nachdem der Benutzer die Vertrauensperson/den Treuhänder ausgewählt hat, wird der öffentliche Schlüssel der Vertrauensperson erhalten (1015) und die Identifikation der Vertrauensperson, üblicherweise einschließlich des öffentlichen Schlüssels und der Schlüsselteil-Wiederzusammensetzregeln, werden in das Feld 82 der treuhänderisch hinterlegten Aufzeichnung geladen.
  • Nachdem der öffentliche Schlüssel oder die öffentlichen Schlüssel der Vertrauensperson erhalten wurden, wird die geheime Information erhalten und in das Feld 88 geladen, das in 4 gezeigt ist (1017). In einigen Fällen könnte das Geheimnis von dem Benutzer geliefert werden, und in anderen Fällen könnte es intern von dem Computer erzeugt werden (zum Beispiel in dem Fall von dem Definieren von Verschlüsselungsschlüsseln). Beginnend bei Block 1020 beginnt die Routine über eine Folge von Bedienerabfragen, die Standard-Identifizierinformationen anzusammeln, die zum Beispiel in 2 gezeigt sind, und lädt derartige Informationen in das Feld 84 der treuhänderisch hinterlegten Aufzeichnung (4). Eine Bedienerabfrage stellt dann einem Benutzer die Möglichkeit zur Verfügung, eine private Identifizierinformation und/oder eine Anweisung und Instruktionen der Vertrauensperson zu liefern, und derartige Informationen werden in Feld 86 geladen, das in 4 gezeigt ist. Voluminösere digitale Informationen, wie zum Beispiel eine digitalisierte Fotografie, Sprachproben usw. können ohne Weiteres von anderen Quellen zugriffbar sein, wie zum Beispiel ein X.500-Verzeichnis oder andere Aufbewahrungsorte. Derartige Informationen werden vorzugsweise in die zusammengesetzten Informationen aufgenommen, in den ihre viel kompakteren Prüfsummen enthalten sind. Beim Anwenden des Wiedergewinnens geheimer Informationen sollte der Anmelder alle notwendigen zusätzlichen digitalen Informationen liefern, wie es durch seine oder ihre Prüfsumme angegeben wird, damit die Vertrauensperson sie prüfen kann. In jedem Fall wird jede Identifiziercharakteristik mit expliziten Informationen gekennzeichnet, die darauf hinweisen, welche Charakteristik definiert ist, ebenso wie die Form von dem Einschluss (vollständige Daten, Einschluss durch Prüfsummenreferenz, usw.), wie in 2 gezeigt.
  • Gemäß Block 1030 berechnet die Routine dann die Prüfsumme der zusammengesetzten Daten und speichert die berechnete Prüfsumme im Feld 90 der treuhänderisch hinterlegten Aufzeichnung 80. Die berechnete Prüfsumme basiert auf der Standard-Identifizierinformation (Feld 84), der privaten Identifizierinformation, wenn vorhanden, (Feld 86), den Anweisungen/Instruktionen an die Vertrauensperson, wenn vorhanden, (Feld 86), und der geheimen Informationen (zum Beispiel dem geheimen Passwort des Benutzers) aus Feld 88. Die Prüfsumme wird unter Verwendung irgendeines verschiedener möglicher bevorzugter Prüfsummen-Algorithmen berechnet, wie zum Beispiel MD5 oder dem sicheren Prüfsummen-Algorithmus (SHA).
  • Danach wird ein zufälliger symmetrischer (zum Beispiel DES) Schlüssel generiert (1040), der verwendet wird, um zumindest die folgenden Informationen zu verschlüsseln: die geheimen Informationen, die in dem Feld 88 der treuhänderisch hinterlegten Aufzeichnungen gespeichert sind, die Prüfsumme der zusammengesetzten Informationen in Feld 90, und die privaten Identifizier-Informationen, wenn vorhanden, in Feld 86. Bei der bevorzugten Ausführung werden die Anweisung/Instruktionen in Feld 86 für die Vertrauensperson als Teil der privaten Informationen aufgenommen und sind vorzugsweise verschlüsselt. Die Standard-Identifizierinformationen im Feld 84 könnten in Abhängigkeit davon ins gesamt, zum Teil oder überhaupt nicht verschlüsselt sein, ob es in dem Fall eines Verlustes als vorteilhafter betrachtet wird, es einem Finder zu ermöglichen, die Identität eines Eigentümers festzustellen oder eine schädliche Minimal-Information über die Charakteristiken anzugeben, die zum Nachmachen notwendig sind, um die Vertrauensperson zu betrügen.
  • In Schritt 1050 wird der symmetrische Geheimschlüssel, wie gemäß Schritt 1040 erzeugt, unter Verwendung des öffentlichen Schlüssels der Vertrauensperson verschlüsselt. Dieser Verschlüsselungswert wird in Feld 92 der treuhänderisch hinterlegten Aufzeichnung 80 gespeichert (1060). Für mehrere Vertrauenspersonen sollten die Informationen mit einem zufälligen symmetrischen Schlüssel verschlüsselt sein, der für jede Vertrauensperson einzigartig ist.
  • Die treuhändisch hinterlegte Aufzeichnung 80 gemäß Block 1060 kann an einer Vielzahl von akzeptablen Orten gespeichert werden. Zum Beispiel kann die treuhänderisch hinterlegte Aufzeichnung der Vertrauensperson unmittelbar zur Verwahrung kommuniziert werden, oder sie kann auf eine Diskette geschrieben und von dem Benutzer gesichert werden, bis und wenn sie erforderlich ist. Alternativ kann die treuhänderisch hinterlegte Aufzeichnung 80 auf Festplatte geschrieben werden. Wenn das treuhänderisch hinterlegte Geheimnis das Passwort für die Festplatte ist, dann muss sie in einem Bereich der Festplatte aufgezeichnet werden, der nicht so verschlüsselt ist. Alternativ kann die treuhänderisch hinterlegte Aufzeichnung 80 an eine andere dritte Person kommuniziert werden als die Vertrauensperson zur unabhängigen Speicherung. Eine ausgedruckte Version der treuhänderisch hinterlegten Aufzeichnung kann erzeugt werden. Als eine Annehmlichkeit kann es wünschenswert sein, Klartext-Informationen (82) beizufügen, die die Vertrauens person beschreiben, und wie mit ihr zu kommunizieren sind. Bei mehreren Vertrauenspersonen hilft das auch, die besondere Vertrauensperson zu unterscheiden, der ein bestimmtes Stück zugeordnet ist, und welche Untersätze von Vertrauenspersonen hinreichende Untersätze haben, um das Geheimnis wiederherzustellen.
  • 6 zeigt ein Flussdiagramm, dass die Abfolge von Operationen darstellt, die durchgeführt werden, wenn ein Anmelder versucht, treuhänderisch hinterlegte Geheiminformationen wiederzugewinnen. Der Anmelder kann der legitime Eigentümer der geheimen Informationen sein, oder er kann ein Nachahmer sein, der danach trachtet, wertvolle Informationen zu stehlen. Wie in Block 2010 angedeutet, versorgt der Anmelder die Vertrauensperson mit der Aufzeichnung 80 der treuhänderisch hinterlegten Informationen, die mit dem öffentlichen Schlüssel der Vertrauensperson verschlüsselt wurden, zusammen mit den vollständigen Informationen für solche Sachen, die in der treuhänderisch hinterlegten Aufzeichnung 80 enthalten sind, auf die nur durch eine Prüfsumme der Informationen Bezug genommen wurde, wie zum Beispiel ein digitalisiertes Bild. Der Anmelder bevorzugt die Vertrauenspersonen auch mit Dokumentationen, die Referenzen enthalten, die mit den treuhänderisch hinterlegten Informationen überprüft werden können. Derartige Dokumentationen können zum Beispiel eine handschriftlich unterzeichnete Anfrage für die geheimen Informationen, eine eidesstattliche Versicherung, die von einem Notar ausgefertigt ist, der Referenzen des Anmelders beglaubigt, umfassen. Die Anfrage für die geheimen Informationen muss mit demselben öffentlichen Schlüssel verifizierbar sein, der in der treuhänderisch hinterlegten Aufzeichnung festgelegt ist. Zusätzlich muss das physikalische Erscheinungsbild des Anmelders zu den beschriebenen Referenzen in den Standard- Identifizier-Informationen passen, die in 2 als in Feld 84 der treuhänderisch hinterlegten Aufzeichnung enthaltend, gezeigt sind. Gemäß der bevorzugten Ausführung von Block 2010 ist es beabsichtigt, dass ein öffentlicher Schlüssel von dem Anmelder gefordert werden kann, um den öffentlichen Schlüssel zu definieren, unter dem der Anmelder die Information zurückbekommen will. Auf diese Weise können die Vertrauensperson und der Anmelder ohne irgendeine Gefahr geheim kommunizieren, dass die geheimen Informationen einen Gegner preisgegeben werden, der die Kommunikation abfängt.
  • Die Vertrauensperson empfängt dann die treuhänderisch hinterlegte Aufzeichnung des Anmelders, die in Block 2010 extrahiert wurde (2020) über den Kommunikationskanal 12, der in 1 gezeigt ist, oder durch irgendeinen anderen Mechanismus, wie zum Beispiel Post oder sogar physikalische Lieferung des gesamten Computers. Die Vertrauensperson verwendet dann ihren privaten geheimen Schlüssel, um das Feld 92 der treuhänderisch hinterlegten Aufzeichnung zu entschlüsseln, um dadurch auf den zufälligen symmetrischen Schlüssel zuzugreifen, der die Mehrheit der Aufzeichnung verschlüsselt (2030). Wenn die Vertrauensperson Feld 92 nicht entschlüsseln kann, wendet sie ihren privaten Schlüssel, wie durch eine Prüfung bei Block 2035 festgelegt, wobei dann der Wiedergewinnungsprozess versagt und eine geeignete Fehlernachricht zu dem Anmelder zurückgeschickt wird (2036).
  • Wenn eine Entschlüsselungsüberprüfung im Block 2035 erfolgreich war, dann entschlüsselt die Vertrauensperson die Felder 86, 88, 90, und Feld 84 bis zu dem Ausmaß, in dem es verschlüsselt ist, derart, dass alle Felder in der treuhänderisch hinterlegten Aufzeichnung in Klartext verarbeitbar sind (2040). Eine Überprüfung wird in Block 2045 gemacht, um zu gewährleisten, dass die Entschlüsselungsoperationen erfolgreich abgeschlossen wurden, um zu bestätigen, dass zuverlässige Daten wiedergewinnbar sind. Wenn die Entschlüsselung nicht erfolgreich war, dann wird eine geeignete Fehlernachricht an den Benutzer kommuniziert (2046).
  • Die Vertrauensperson berechnet dann die Prüfsumme der Felder 84, 86 und 88 der treuhänderisch hinterlegten Aufzeichnung (2050). Eine Überprüfung wird dann in Block 2060 gemacht, um festzustellen, ob die neu berechnete Prüfsumme mit dem gelieferten Prüfsummenwert in Feld 90 von 4 übereinstimmt. Wenn die Prüfsummenwerte nicht übereinstimmen, dann ist die Wiedergewinnung nicht zulässig, denn die treuhänderisch hinterlegten Daten des Anmelders sind nicht vertrauenswürdig und können manipulierten Geheimtext wiedergeben. Dementsprechend kann der Wiedergewinnungsprozess nicht zuverlässig durchgeführt werden und eine geeignete Nachricht wird an den Anmelder kommuniziert (2061).
  • Wenn die Prüfsummen übereinstimmen, dann wird der Vertrauensperson versichert, dass die treuhänderisch hinterlegten Aufzeichnungen in korrekter Form übermittelt wurden. Die Vertrauensperson sieht dann die treuhänderisch hinterlegten Aufzeichnungsdaten durch (2070), um festzustellen, ob die treuhänderisch hinterlegte Identifikation durch die vorn Anmelder dokumentierten Referenzen unterstützt wird, die der Vertrauensperson in Block 2010 bereitgestellt wurden. Die Vertrauensperson stellt dadurch fest, ob die Daten, die als eidesstattliche Versicherung vom Notar, über Sprachkommunikation usw. geliefert wurden, mit den treuhänderisch hinterlegten Aufzeichnungsdaten überstimmen. Aufgrund der empfangenen Referenzen wird im Block 2080 eine Feststellung gemacht, ob der Anmelder der legitime Eigentümer zu sein scheint, oder einen echten Anspruch auf die Daten hat (wie zum Beispiel der Firmeneigentümer eines Geheimnisses, das von einem Angestellten gehandhabt wurde).
  • Wenn die Überprüfung in Block 2080 angibt, dass der Anmelder für die geheimen Informationen berechtigt ist, dann entschlüsselt die Vertrauensperson den treuhänderisch hinterlegten geheimen Wert, der in Feld 88 von 4 enthalten ist, unter Verwendung des öffentlichen Schlüssels, der durch die Anfrage des Anmelders definiert ist (2010) oder des öffentlichen Schlüssels, der in den treuhänderisch hinterlegten Informationen definiert ist (30 von 2) und leitet die entschlüsselten geheimen Informationen an den Anmelder weiter (2140).
  • Wenn die Prüfung in Block 2080 nicht bestätigt, dass der Anmelder ein Recht auf die geheimen Informationen hat, dann wird im Block 2090 eine Überprüfung gemacht, um festzustellen, ob der Anmelder ein Nachahmer ist. Wenn die Überprüfung in Block 2090 anzeigt, dass es genug Informationen gibt, um festzustellen, dass der Anmelder ein Nachahmer ist, dann verzweigt die Routine zu Block 2130, wo die Vertrauensperson eine geeignete Aktion macht, einschließlich der Benachrichtigung des wahren Eigentümers, der Benachrichtigung der Polizei, des Versuchs, mehr Informationen über den Nachahmer zu erhalten und/oder des Versuchs, physikalischen Besitz von der Computerausrüstung zu erlangen. Die Aktion, die von der Vertrauensperson zu machen ist, ist vorzugsweise in der treuhänderisch hinterlegten Aufzeichnung im Feld 86 als Teil der Anweisungen/Instruktionen und Anfragen an die Vertrauensperson spezifiziert.
  • Wenn die Überprüfung in Block 2090 anzeigt, dass es nicht genug Informationen gibt, um zu bestätigen, ob der Anmelder ein Nachahmer ist oder nicht, dann verzweigt die Routine zu Block 2100, um zusätzliche Referenzen anzufragen, wie es von dem Anmelder benötigt wird, um die Identifikationseindeutigkeit zu lösen. Derartige zusätzliche Informationen können eine Anfrage für eine Quelle digitaler Biometriken enthalten (zum Beispiel eine digitalisierte Fotografie), die durch eine Prüfsumme in der treuhänderisch hinterlegten Aufzeichnung referenziert wurde und nicht in der anfänglichen Anmeldung enthalten war, Fragen, die von den privaten Identifikationsinformationen vorgeschlagen werden, die in den treuhänderisch hinterlegten Informationen geliefert wurden, ein persönliches Interview, eine Telefonkonversation, eine Unterschrift, die von einem Notar beglaubigt wird, eine Anforderung/Antwort auf Basis des öffentlichen Schlüssels, der in den treuhänderisch hinterlegten Informationen gefordert wird, und Dokumente, die von einer unabhängigen dritten Person verifiziert werden, wie zum Beispiel ein Führerschein. Die Vorlage des tatsächlichen in Frage stehenden Computers kann gefordert werden, insbesondere wenn das durch die Anweisung in dem privaten Identifikationsinformationsfeld 86 spezifiziert wurde. Zuverlässigere oder authentischere Referenzdokumentationen können zusammen mit irgendwelchen anderen Informationen gefordert werden, die notwendig sind, um die Identität des Anmelders zu bestätigen. Wenn die Referenzen elektronisch angefragt werden, dann kann die Anfrage selber mit entweder dem öffentlichen Schlüssel verschlüsselt werden, der mit den Referenzen des Anmelders geliefert wird, oder dem öffentlichen Schlüssel, der in den treuhänderisch hinterlegten Informationen enthalten ist.
  • Wenn der Anmelder die zusätzliche Anfrage in Block (2110) enthält und sie entschlüsselt ist, dann verschlüsselt der Anmelder sie mit dem passenden privaten Schlüssel. Der Anmelder erfüllt die Anfrage, indem er zusätzliche Referenzen liefert oder Schritte unternimmt, welche auch immer notwendig sind, um die Vertrauensperson von seiner wahren Identität zu überzeugen. Das kann ein persönliches Erscheinen, einen Telefonanruf oder das Beantworten von Fragen umfassen, die in den treuhänderisch hinterlegten privaten Identifikationsinformationen dargelegt sind. Wenn. die Antworten elektronisch zurückgeschickt werden, können sie unter dem öffentlichen Schlüssel der Vertrauensperson verschlüsselt sein.
  • Wie in Block 2120 angezeigt, empfängt die Vertrauensperson die zusätzlichen Informationen und entschlüsselt sie, wie erforderlich. Die zusätzlichen Referenzen werden mit solchen kombiniert, die bereits vorhanden sind, und die Routine verzweigt zurück zu Block 2070, um den Evaluierungsprozess wieder aufzunehmen. Der Evaluierungsprozess wird wiederholt, sooft es notwendig ist, um in Block 2080 zu bestätigen, dass der Anmelder entweder legitimiert ist oder in Block 2090 zu bestätigen, dass er ein Nachahmer ist.
  • Wenn der Anmelder legitimiert ist, dann werden, wie oben in Block 2140 angedeutet, die geheimen Informationen unter dem privaten Schlüssel verschlüsselt sind, mit den treuhänderisch hinterlegten Informationen (30) an den Anmelder übertragen oder durch die (nun bestätigte) Anmeldung in 2010 geliefert. Der Anmelder empfängt die gelieferten treuhänderisch hinterlegten Informationen und entschlüsselt die geheimen Informationen unter Verwendung des passenden privaten Schlüssels (2150).
  • Wenn Geheimnisteilen mit geteilten Schlüsseln verwendet wird, wodurch jede Vertrauensperson des geteilten Schlüssels eine Komponente von dem Geheimnis des Benutzers empfängt, fährt die Verarbeitung fort, bis die Gesamtheit der geheimen Informationen angesammelt ist. Eine Überprüfung wird in Block 2160 gemacht, um festzustellen, ob die empfangenen treuhänderisch hinterlegten Informationen der letzte (oder nur ein) Teil des treuhänderisch hinterlegten Geheimnisses ist. Zum Beispiel können zwei oder drei Vertrauens personen verwendet werden, um jeweils zum Teil eine Hälfte oder ein Drittel der geheimen Informationen treuhänderisch zu hinterlegen. Die als Block bei den Blöcken 21502170 dargestellte Schleife stellt die Verarbeitung dar, um alle diese geheimen Informationen von jeder Vertrauensperson anzusammeln. Sobald bei 2160 festgestellt wird, dass alle geheimen Informationen empfangen wurden, hat der Anmelder hinreichende Informationen wiedergewonnen, um die geheimen Informationen wieder zu erhalten, zum Beispiel sein oder ihr Passwort.
  • Wenn die Prüfung in Block 2160 andeutet, dass mehr Stücke der geheimen Information benötigt werden, um von einem oder mehreren Treuhändern empfangen zu werden, dann verzweigt die Routine zu 2170, wo Verarbeitungsschritte durchgeführt werden, und dem Erwerb zusätzlicher treuhänderisch hinterlegter Stücke des geteilten Geheimnisses zu gewährleisten, bis hinreichende Stücke wiedergewonnen wurden, derart, dass die ursprünglichen geheimen Informationen zusammengesetzt werden kann. Wenn die Verarbeitung in Block 2170 anzeigt, dass einer der Treuhänder zusätzliche Informationen erfordert, dann verzweigt die Verarbeitung zu Block 2110, um dadurch die zusätzliche Identifikationsanfrage an den Anmelder zu bearbeiten. Wenn die Verarbeitung in Block 2170 dazu führt, dass ein Treuhänder ein fehlendes Stück der geheimen Informationen liefert, dann werden diese Informationen zu dem Anmelder im Block 2150 weitergeleitet. Wenn der Anmelder schließlich berechtigt ist, die geheimen Informationen zu empfangen, dann werden alle geheimen Informationen zusammengesetzt.

Claims (32)

  1. Verfahren zum Betreiben eines Computers, um es zu ermöglichen, dass geheime digitale Informationen des Computerbenutzers anschließend von einer Vertrauensperson mit einem öffentlichen Schlüssel der Vertrauensperson und einem privaten Schlüssel der Vertrauensperson wiederhergestellt werden, wobei das Verfahren die folgenden Schritte umfasst: Bilden privater digitaler Identifikationsinformationen, die einen bestimmten Computerbenutzer (1020) identifizieren; Kombinieren privater digitaler Identifikationsinformationen mit den geheimen digitalen Informationen des Computerbenutzers, um kombinierte digitale Informationen (1030) zu erzeugen; Verschlüsseln der kombinierten digitalen Informationen unter Verwendung des öffentlichen Schlüssels der Vertrauensperson, derart, dass die kombinierten digitalen Informationen nur von dem privaten Schlüssel (1050) der Vertrauensperson entschlüsselt werden können, um eine treuhänderisch hinterlege Aufzeichnung mit zumindest den verschlüsselten kombinierten digitalen Informationen zu erzeugen; Speichern der treuhänderisch hinterlegten Aufzeichnungen; Geben der treuhänderisch hinterlegten Aufzeichnung zu der Vertrauensperson; Geben von Referenzen zu der Vertrauensperson, die den bestimmten Computerbenutzer identifizieren; und Empfangen der geheimen digitalen Informationen von der Vertrauensperson.
  2. Verfahren nach Anspruch 1, bei dem zumindest ein Teil der Identifikationsformationen prüfsummiert wird.
  3. Verfahren nach Anspruch 1, bei dem zumindest ein Teil der Identifikationsinformationen in Klartext gespeichert wird.
  4. Verfahren nach Anspruch 1, bei dem der Schritt des Bildens den Schritt des Aufforderns des Computerbenutzers (1020) umfasst, eine Vielzahl von charakteristischen Identifikationsdaten des Benutzers bereitzustellen.
  5. Verfahren nach Anspruch 1, bei dem der Schritt des Bildens den Schritt von dem Benutzer umfasst, charakteristische physikalische Informationen bereitzustellen.
  6. Verfahren nach Anspruch 1, bei dem der Schritt des Bildens den Schritt von dem Benutzer umfasst, den öffentlichen Schlüssel von dem Benutzer bereitzustellen.
  7. Verfahren nach Anspruch 1, des Weiteren mit dem Schritt, von dem Computerbenutzer (1020) Instruktionen zu erbitten, die von der Vertrauensperson zu befolgen sind, wem ein Versuch gemacht wird, die geheimen Informationen wiederherzustellen.
  8. Verfahren nach Anspruch 1, bei dem der Schritt des Bildens den Schritt von dem Benutzer umfasst, zumindest eine Frage (70) bereitzustellen, die von der Vertrauensperson einer Person zu stellen ist, die versucht, die geheimen Informationen wiederherzustellen.
  9. Verfahren nach Anspruch 1, bei dem der Schritt des Verschlüsselns den Schritt des Erzeugens eines Verschlüsselungsschlüssels und des Verschlüsselns von zumindest den geheimen Informationen mit dem Verschlüsselungsschlüssel umfasst.
  10. Verfahren nach Anspruch 9, bei dem der Schritt das Verschlüsseln den Schritt des Verschlüsselns des Verschlüsselungsschlüssels unter Verwendung des öffentlichen Schlüssels der Vertrauensperson (1050) umfasst.
  11. Verfahren nach Anspruch 1, bei dem der Schritt des Speicherns den Schritt des Speicherns der digitalen Verschlüsselungsinformationen auf einen Speichermedium des Computerbenutzers umfasst.
  12. Verfahren nach Anspruch 1, bei dem der Schritt des Speicherns den Schritt des Speicherns von Informationen in Klartext umfasst, die die Vertrauensperson beschreiben.
  13. Verfahren zum Betreiben eines Computers, um es einem öffentlichen Schlüssel einer Vertrauensperson und einem privaten Schlüssel einer Vertrauensperson zu ermög lichen, treuhänderisch hinterlegte digitale geheime Informationen sicher zum Vorschein zu bringen, die in einer treuhänderisch hinterlegten Aufzeichnung für einen Anmelder enthalten sind, mit den folgenden Schritten: Erhalten der treuhänderisch hinterlegten Aufzeichnung (2010); Erhalten von Referenzen, die den Anmelder (2020) identifizieren; Entschlüsseln zumindest eines Teils der treuhänderisch hinterlegten Aufzeichnung unter Verwendung des privaten Schlüssels (2020) der Vertrauensperson; Vergleichen der Referenzen des Anmelders mit Identifikationsinformationen, die in der treuhänderisch hinterlegten Aufzeichnung (2080) eingebettet sind; und Zum-Vorschein-Bringen der treuhänderisch hinterlegten digitalen geheimen Informationen für den Anmelder, wenn die Referenzen mit den treuhänderisch hinterlegten Identifikationsinformationen übereinstimmen, die in der treuhänderisch hinterlegten Aufzeichnung (2140) eingebettet sind.
  14. Verfahren nach Anspruch 13, bei dem die Identifikationsinformationen als Teil der Informationen verschlüsselt: sind, die der Vertrauensperson verfügbar sind.
  15. Verfahren nach Anspruch 13, bei dem die Prüfsumme der Identifikationsinformationen als Teil der Informationen verschlüsselt werden, die der Vertrauensperson zur Verfügung stehen.
  16. Verfahren nach Anspruch 13, bei der die treuhänderisch hinterlegten Informationen in digitaler Form auf Papier gedruckt werden.
  17. Verfahren nach Anspruch 13, bei dem die digitalen Identifikationsinformationen (18) zumindest eine der folgenden umfasst: Name; Adresse; Telefonnummer; Größe; Gewicht; Geburtsdatum; Hautfarbe; Rasse; Augenfarbe; Geburtsort; Arbeitgeber; Titel; Geschäftsort; Arbeitnehmeridentifikation; Leiter; Identifikationsnummer; digitalisierter Fingerabdruck; digitalisierte Fotografie; digitalisierte Sprachaufzeichnung; digitalisierte Retinainformationen; Informationen betreffend die DNA des Benutzers; digitalisierte Handschriftprobe; digitalisierter Tastenanschlag; Anschlaganalyse; DNA-Muster; und Tatsachen, die außer dem Computerbenutzer wahrscheinlich nicht allgemein bekannt sind.
  18. Verfahren nach Anspruch 13, bei dem der Schritt des Entschlüsselns (2030) den Schritt des Verwendens des privaten Schlüssels der Vertrauensperson umfasst, um zumindest einen Teil der treuhänderisch hinterlegten Aufzeichnung zu entschlüsseln.
  19. Verfahren nach Anspruch 13, bei dem der Schritt des Entschlüsselns (2030) den Schritt des Verwendens des privaten Schlüssels der Vertrauensperson umfasst, um die treuhänderisch hinterlegte Aufzeichnung zu entschlüs seln, um auf einen zufälligen Verschlüsselungsschlüssel zuzugreifen, der verwendet wurde, um andere Felder in der treuhänderisch hinterlegten Aufzeichnung zu verschlüsseln.
  20. Verfahren nach Anspruch 13, des Weiteren mit dem Schritt des Berechnens der Prüfsumme einer Vielzahl von Feldern in der treuhänderisch hinterlegten Aufzeichnung (2050).
  21. Verfahren nach Anspruch 13, des Weiteren mit dem Schritt des Anforderns weiterer Referenzen (2100) von dem Anmelder, wenn die Referenzen nicht hinreichend mit den treuhänderisch hinterlegten Daten übereinstimmen.
  22. Verfahren nach Anspruch 21, bei dem der Schritt des Anforderns weiterer Referenzen den Schritt des Stellens von Fragen an den Anmelder umfasst, wie es in der treuhänderisch hinterlegten Aufzeichnung spezifiziert ist.
  23. Verfahren nach Anspruch 13, des Weiteren mit dem Schritt des Erfassens verschiedener Abschnitte der geheimen Informationen von einer Vielzahl von Vertrauenspersonen.
  24. Verfahren nach Anspruch 13, bei dem zumindest ein Teil der digitalen Identifikationsinformationen durch die Prüfsumme der Identifikationsinformationen angegeben wird.
  25. Computersystem, das angeordnet ist, um es zu ermöglichen, dass digitale geheime Informationen eines Computerbenutzers anschließend von einer Vertrauensperson wiederhergestellt werden, die einen öffentlichen Schlüssel der Vertrauensperson und einen privaten Schlüssel der Vertrauensperson hat, wobei das Computersystem umfasst: Mittel zum Bilden privater digitaler Identifikationsinformationen, die einen bestimmten Computerbenutzer (1020) identifizieren; Mittel zum Kombinieren der digitalen privaten Identifikationsinformationen mit den geheimen digitalen Informationen des Computerbenutzers, um kombinierte digitale Informationen (1030) zu erzeugen; Mittel zum Verschlüsseln der kombinierten digitalen Informationen unter Verwendung des öffentlichen Schlüssels der Vertrauensperson, derart, dass die kombinierten digitalen Informationen nur von dem privaten Schlüssel (1050) der Vertrauensperson entschlüsselt werden können, um eine treuhänderisch hinterlegte Aufzeichnung mit zumindest den verschlüsselten kombinierten digitalen Informationen zu erzeugen; Mittel zum Speichern der verschlüsselten digitalen Informationen; Mittel zum Geben der treuhänderisch hinterlegten Aufzeichnung zu der Vertrauensperson; Mittel zum Geben von Referenzen, die den bestimmten Computerbenutzer identifizieren, zu der Vertrauensperson; und Mittel zum Empfangen der geheimen digitalen Informationen von der Vertrauensperson.
  26. Computersystem nach Anspruch 25, angeordnet, um Daten (18) zu speichern, die die Vertrauensperson identifizieren.
  27. Computersystem nach Anspruch 25, angeordnet, um eine verschlüsselte Version des Verschlüsselungsschlüssels zu speichern, der eingesetzt wird, um die geheimen digitalen Informationen zu verschlüsseln.
  28. Computersystem nach Anspruch 25, angeordnet, um eine Prüfsumme der Identifikationsinformationen und der geheimen digitalen Informationen zu speichern.
  29. Computersystem nach Anspruch 25, bei dem die Identifikationsinformationen (18) zumindest eine der folgenden umfasst: Name; Adresse; Telefonnummer; Größe; Gewicht; Geburtsdatum; Hautfarbe; Rasse; Augenfarbe; Geburtsort; Arbeitgeber; Titel; Geschäftsort; Arbeitnehmeridentifikation, Leiter; Identifikationsnummer; digitalisierter Fingerabdruck; digitalisierte Fotografie; digitalisierte Sprachaufzeichnung; digitalisierte Retinainformationen; Informationen betreffend die DNA des Benutzers; digitalisierte Handschriftprobe; digitalisierter Tastenanschlag; Anschlaganalyse; DNA-Muster; und Tatsachen, die außer dem Computerbenutzer wahrscheinlich nicht allgemein bekannt sind.
  30. Computersystem nach Anspruch 25, angeordnet, um Befehle zu speichern, die von der Vertrauensperson für den Fall zu folgen sind, dass ein Anmelder danach strebt, Zugriff auf die geheimen Informationen zu erhalten.
  31. Computersystem nach Anspruch 25, angeordnet, um zumindest eine Frage (70) zu speichern, die von der Vertrauensperson an eine Person zu stellen ist, die versucht, die geheimen Informationen wiederherzustellen.
  32. Computersystem, um es einem öffentlichen Schlüssel einer Vertrauensperson und einem privaten Schlüssel einer Vertrauensperson zu ermöglichen, treuhänderisch hinterlegte digitale geheime Informationen sicher zum Vorschein zu bringen, die in einer treuhänderisch hinterlegten Aufzeichnung an den Anmelder enthalten ist, wobei das Computersystem umfasst: Mittel zum Erhalten der treuhänderisch hinterlegten Aufzeichnung (2010); Mittel zum Erhalten von Referenzen, die den Anmelder (2020) identifizieren; Mittel zum Entschlüsseln zumindest eines Teils der treuhänderisch hinterlegten Aufzeichnung unter Verwendung des privaten Schlüssels (2030) der Vertrauensperson; Mittel zum Vergleichen der Referenzen des Anmelders mit Identifikationsinformationen, die in der treuhänderisch hinterlegten Aufzeichnung (2080) einbettet sind; und Mittel zum Zum-Vorschein-Bringen der treuhänderisch hinterlegten digitalen geheimen Informationen für den Anmelder, wenn die Referenzen mit den treuhänderisch hinterlegten Identifikationsinformationen übereinstimmen, die in den treuhänderisch hinterlegten Aufzeichnungen (2140) eingebettet sind.
DE69435066T 1993-10-04 1994-05-12 Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder Expired - Lifetime DE69435066T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US130126 1993-10-04
US08/130,126 US5436972A (en) 1993-10-04 1993-10-04 Method for preventing inadvertent betrayal by a trustee of escrowed digital secrets

Publications (2)

Publication Number Publication Date
DE69435066D1 DE69435066D1 (de) 2008-03-06
DE69435066T2 true DE69435066T2 (de) 2009-01-08

Family

ID=22443170

Family Applications (1)

Application Number Title Priority Date Filing Date
DE69435066T Expired - Lifetime DE69435066T2 (de) 1993-10-04 1994-05-12 Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder

Country Status (7)

Country Link
US (3) US5436972A (de)
EP (1) EP0647895B1 (de)
JP (1) JPH08171535A (de)
AT (1) ATE384289T1 (de)
AU (1) AU674560B2 (de)
CA (1) CA2120667C (de)
DE (1) DE69435066T2 (de)

Families Citing this family (150)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5557765A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for data recovery
US5557346A (en) * 1994-08-11 1996-09-17 Trusted Information Systems, Inc. System and method for key escrow encryption
US7302415B1 (en) * 1994-09-30 2007-11-27 Intarsia Llc Data copyright management system
US5721777A (en) * 1994-12-29 1998-02-24 Lucent Technologies Inc. Escrow key management system for accessing encrypted data with portable cryptographic modules
US6272632B1 (en) 1995-02-21 2001-08-07 Network Associates, Inc. System and method for controlling access to a user secret using a key recovery field
US5826245A (en) * 1995-03-20 1998-10-20 Sandberg-Diment; Erik Providing verification information for a transaction
IL119444A (en) * 1995-10-20 2001-10-31 Yeda Res & Dev Method and system for private retrieval of information
US5774870A (en) * 1995-12-14 1998-06-30 Netcentives, Inc. Fully integrated, on-line interactive frequency and award redemption program
US5778367A (en) * 1995-12-14 1998-07-07 Network Engineering Software, Inc. Automated on-line information service and directory, particularly for the world wide web
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
US5812670A (en) * 1995-12-28 1998-09-22 Micali; Silvio Traceable anonymous transactions
US5841888A (en) 1996-01-23 1998-11-24 Harris Corporation Method for fingerprint indexing and searching
US5956415A (en) 1996-01-26 1999-09-21 Harris Corporation Enhanced security fingerprint sensor package and related methods
US5828773A (en) * 1996-01-26 1998-10-27 Harris Corporation Fingerprint sensing method with finger position indication
US5963679A (en) * 1996-01-26 1999-10-05 Harris Corporation Electric field fingerprint sensor apparatus and related methods
US5815573A (en) * 1996-04-10 1998-09-29 International Business Machines Corporation Cryptographic key recovery system
JPH09284272A (ja) * 1996-04-19 1997-10-31 Canon Inc エンティティの属性情報に基づく暗号化方式、署名方式、鍵共有方式、身元確認方式およびこれらの方式用装置
GB9608696D0 (en) * 1996-04-26 1996-07-03 Europ Computer Ind Res Electronic copy protection mechanism
US5768373A (en) * 1996-05-06 1998-06-16 Symantec Corporation Method for providing a secure non-reusable one-time password
AU3214697A (en) * 1996-06-03 1998-01-05 Electronic Data Systems Corporation Automated password reset
US5937066A (en) * 1996-10-02 1999-08-10 International Business Machines Corporation Two-phase cryptographic key recovery system
JP3815831B2 (ja) * 1996-12-10 2006-08-30 株式会社Access インターネットカード付きインターネットテレビおよびインターネットユニット
US5920630A (en) * 1997-02-25 1999-07-06 United States Of America Method of public key cryptography that includes key escrow
US6779178B1 (en) 1997-03-07 2004-08-17 Signature Mail. Com, Llc System and method for personalizing electronic mail messages
US6314190B1 (en) 1997-06-06 2001-11-06 Networks Associates Technology, Inc. Cryptographic system with methods for user-controlled message recovery
US6775382B1 (en) * 1997-06-30 2004-08-10 Sun Microsystems, Inc. Method and apparatus for recovering encryption session keys
US6185308B1 (en) * 1997-07-07 2001-02-06 Fujitsu Limited Key recovery system
JP3076273B2 (ja) * 1997-07-07 2000-08-14 日本電気株式会社 鍵回復条件暗号化装置および復号装置
US6229894B1 (en) * 1997-07-14 2001-05-08 Entrust Technologies, Ltd. Method and apparatus for access to user-specific encryption information
JP4006796B2 (ja) 1997-11-17 2007-11-14 株式会社日立製作所 個人情報管理方法および装置
US6098056A (en) * 1997-11-24 2000-08-01 International Business Machines Corporation System and method for controlling access rights to and security of digital content in a distributed information system, e.g., Internet
US6151395A (en) * 1997-12-04 2000-11-21 Cisco Technology, Inc. System and method for regenerating secret keys in diffie-hellman communication sessions
US7268700B1 (en) 1998-01-27 2007-09-11 Hoffberg Steven M Mobile communication device
US6324650B1 (en) 1998-03-16 2001-11-27 John W.L. Ogilvie Message content protection and conditional disclosure
US6970836B1 (en) 1998-04-14 2005-11-29 Citicorp Development Center, Inc. System and method for securely storing electronic data
US6282658B2 (en) * 1998-05-21 2001-08-28 Equifax, Inc. System and method for authentication of network users with preprocessing
US6321339B1 (en) 1998-05-21 2001-11-20 Equifax Inc. System and method for authentication of network users and issuing a digital certificate
WO1999060483A1 (en) 1998-05-21 1999-11-25 Equifax Inc. System and method for authentication of network users
US6336187B1 (en) * 1998-06-12 2002-01-01 International Business Machines Corp. Storage system with data-dependent security
US6442686B1 (en) 1998-07-02 2002-08-27 Networks Associates Technology, Inc. System and methodology for messaging server-based management and enforcement of crypto policies
US6336186B1 (en) 1998-07-02 2002-01-01 Networks Associates Technology, Inc. Cryptographic system and methodology for creating and managing crypto policy on certificate servers
JP3820777B2 (ja) * 1998-11-12 2006-09-13 富士ゼロックス株式会社 秘密鍵寄託システムおよび方法
US7171000B1 (en) 1999-06-10 2007-01-30 Message Secure Corp. Simplified addressing for private communications
JP2000215172A (ja) 1999-01-20 2000-08-04 Nec Corp 個人認証システム
US6668323B1 (en) * 1999-03-03 2003-12-23 International Business Machines Corporation Method and system for password protection of a data processing system that permit a user-selected password to be recovered
US6601175B1 (en) 1999-03-16 2003-07-29 International Business Machines Corporation Method and system for providing limited-life machine-specific passwords for data processing systems
US6671672B1 (en) * 1999-03-30 2003-12-30 Nuance Communications Voice authentication system having cognitive recall mechanism for password verification
JP2001084275A (ja) * 1999-04-28 2001-03-30 Ricoh Co Ltd データ転送装置
US20020101998A1 (en) * 1999-06-10 2002-08-01 Chee-Hong Wong Fast escrow delivery
US20020019932A1 (en) * 1999-06-10 2002-02-14 Eng-Whatt Toh Cryptographically secure network
US6988199B2 (en) * 2000-07-07 2006-01-17 Message Secure Secure and reliable document delivery
WO2000079368A1 (en) * 1999-06-23 2000-12-28 The Brodia Group Software smart card
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
GB2353682B (en) * 1999-07-15 2004-03-31 Nds Ltd Key management for content protection
CA2392037A1 (en) * 1999-11-22 2001-05-31 Ascom Hasler Mailing Systems, Inc. Generation and management of customer pin's
JP2001223690A (ja) 2000-02-08 2001-08-17 Io Network:Kk 情報通信方法
US6453301B1 (en) 2000-02-23 2002-09-17 Sony Corporation Method of using personal device with internal biometric in conducting transactions over a network
AU3580801A (en) * 2000-02-28 2001-09-12 Edentity Limited Information processing system and method
US7703131B1 (en) * 2000-03-01 2010-04-20 Microsoft Corporation Secured distributed impersonation
US6823070B1 (en) * 2000-03-28 2004-11-23 Freescale Semiconductor, Inc. Method for key escrow in a communication system and apparatus therefor
CA2304433A1 (en) 2000-04-05 2001-10-05 Cloakware Corporation General purpose access recovery scheme
AU2001254802A1 (en) * 2000-04-11 2001-10-23 Thomson Multimedia System and process for storing securely secret information, apparatus and serverto be used in such a system and method for distribution of a digital content
US7827115B2 (en) * 2000-04-24 2010-11-02 Visa International Service Association Online payer authentication service
DE10025626A1 (de) * 2000-05-24 2001-11-29 Deutsche Telekom Ag Verschlüsseln von abzuspeichernden Daten in einem IV-System
FR2810138B1 (fr) * 2000-06-08 2005-02-11 Bull Cp8 Procede de stockage securise d'une donnee sensible dans une memoire d'un systeme embarque a puce electronique, notamment d'une carte a puce, et systeme embarque mettant en oeuvre le procede
US20040073617A1 (en) 2000-06-19 2004-04-15 Milliken Walter Clark Hash-based systems and methods for detecting and preventing transmission of unwanted e-mail
US20020057284A1 (en) 2000-06-29 2002-05-16 Dalby Richard Sean Methods and systems for delivering announcements to users of an information system
US7093020B1 (en) * 2000-06-29 2006-08-15 Sungard Sct Inc. Methods and systems for coordinating sessions on one or more systems
US20020029269A1 (en) 2000-06-29 2002-03-07 Campus Pipeline, Inc. Methods and systems for coordinating the termination of sessions on one or more systems
US7251728B2 (en) 2000-07-07 2007-07-31 Message Secure Corporation Secure and reliable document delivery using routing lists
US7191466B1 (en) 2000-07-25 2007-03-13 Laurence Hamid Flexible system and method of user authentication for password based system
US20020051545A1 (en) * 2000-08-14 2002-05-02 Ogilvie John W.L. Encryption multiplexing
US20020048372A1 (en) * 2000-10-19 2002-04-25 Eng-Whatt Toh Universal signature object for digital data
US6950939B2 (en) * 2000-12-08 2005-09-27 Sony Corporation Personal transaction device with secure storage on a removable memory device
US20020095580A1 (en) * 2000-12-08 2002-07-18 Brant Candelore Secure transactions using cryptographic processes
US7251633B2 (en) * 2000-12-11 2007-07-31 Sony Corporation Method or system for executing deferred transactions
US7765163B2 (en) * 2000-12-12 2010-07-27 Sony Corporation System and method for conducting secure transactions over a network
US7360075B2 (en) * 2001-02-12 2008-04-15 Aventail Corporation, A Wholly Owned Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US7383329B2 (en) 2001-02-13 2008-06-03 Aventail, Llc Distributed cache for state transfer operations
US7353380B2 (en) * 2001-02-12 2008-04-01 Aventail, Llc, A Subsidiary Of Sonicwall, Inc. Method and apparatus for providing secure streaming data transmission facilities using unreliable protocols
US20020124190A1 (en) * 2001-03-01 2002-09-05 Brian Siegel Method and system for restricted biometric access to content of packaged media
US20020188511A1 (en) * 2001-05-14 2002-12-12 Trilegiant Loyalty Solutions Interactive online point redemption system
US7093282B2 (en) * 2001-08-09 2006-08-15 Hillhouse Robert D Method for supporting dynamic password
US7773730B1 (en) 2001-08-09 2010-08-10 Voice Signature Llc Voice record integrator
US7526654B2 (en) * 2001-10-16 2009-04-28 Marc Charbonneau Method and system for detecting a secure state of a computer system
US20030105959A1 (en) * 2001-12-03 2003-06-05 Matyas Stephen M. System and method for providing answers in a personal entropy system
US8914411B1 (en) * 2002-01-10 2014-12-16 Verizon Patent And Licensing Inc. Method, system and computer program product for controlling data access through question and answer mechanism
ATE381736T1 (de) * 2002-01-24 2008-01-15 Activcard Ireland Ltd Flexibles verfahren zur benutzerauthentifizierung für ein passwortbasiertes system
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
US7231657B2 (en) * 2002-02-14 2007-06-12 American Management Systems, Inc. User authentication system and methods thereof
US20030174840A1 (en) * 2002-03-12 2003-09-18 Bogan William B. Encryption method for preventing unauthorized dissemination of protected data
US8086867B2 (en) * 2002-03-26 2011-12-27 Northrop Grumman Systems Corporation Secure identity and privilege system
US7469210B1 (en) 2002-08-08 2008-12-23 Voice Signature Llc Outbound voice signature calls
US20040078603A1 (en) * 2002-10-18 2004-04-22 Eiji Ogura System and method of protecting data
US20040103325A1 (en) * 2002-11-27 2004-05-27 Priebatsch Mark Herbert Authenticated remote PIN unblock
US9818136B1 (en) 2003-02-05 2017-11-14 Steven M. Hoffberg System and method for determining contingent relevance
GB2401013B (en) * 2003-04-23 2005-09-28 Hewlett Packard Development Co Cryptographic method and apparatus
EP1471680B1 (de) * 2003-04-23 2006-06-21 Hewlett-Packard Development Company, L.P. Verfahren und Vorrichtung zur Identifiezierungsbasierten Verschlüsselung
GB2401012B (en) * 2003-04-23 2005-07-06 Hewlett Packard Development Co Cryptographic method and apparatus
US7822988B2 (en) * 2003-10-23 2010-10-26 Microsoft Corporation Method and system for identity recognition
US20050114447A1 (en) * 2003-10-24 2005-05-26 Kim Cameron Method and system for identity exchange and recognition for groups and group members
US7379551B2 (en) * 2004-04-02 2008-05-27 Microsoft Corporation Method and system for recovering password protected private data via a communication network without exposing the private data
US8015211B2 (en) * 2004-04-21 2011-09-06 Architecture Technology Corporation Secure peer-to-peer object storage system
US7647498B2 (en) * 2004-04-30 2010-01-12 Research In Motion Limited Device authentication
GB2415579B (en) * 2004-06-23 2006-12-20 Hewlett Packard Development Co Cryptographic method and apparatus
US7590589B2 (en) 2004-09-10 2009-09-15 Hoffberg Steven M Game theoretic prioritization scheme for mobile ad hoc networks permitting hierarchal deference
US7716489B1 (en) * 2004-09-29 2010-05-11 Rockwell Automation Technologies, Inc. Access control method for disconnected automation systems
US8688590B2 (en) * 2004-10-14 2014-04-01 Google Inc. System and method to strengthen advertiser and consumer affinity
US8224725B2 (en) * 2004-10-14 2012-07-17 Google Inc. Escrowing digital property in a secure information vault
US7587366B2 (en) * 2004-10-14 2009-09-08 International Business Machines Corporation Secure information vault, exchange and processing system and method
US8620816B2 (en) * 2004-10-14 2013-12-31 Google Inc. Information vault, data format conversion services system and method
GB2421093A (en) * 2004-12-07 2006-06-14 Symbian Software Ltd Trusted user interface
US8874544B2 (en) 2005-01-13 2014-10-28 International Business Machines Corporation System and method for exposing internal search indices to internet search engines
US7707118B2 (en) * 2005-02-24 2010-04-27 James Ring F Asymmetrical escrow system for use in non-cooperative bargaining relationships
JP4697583B2 (ja) * 2005-03-02 2011-06-08 琢晃 伊藤 個人情報の漏洩を回避した個人認証システム
EP1715404A1 (de) * 2005-04-22 2006-10-25 Siemens Aktiengesellschaft System zur Speicherung und Wiedergewinnung vertraulicher Informationen
US8204233B2 (en) * 2005-07-21 2012-06-19 Symantec Corporation Administration of data encryption in enterprise computer systems
US20070079143A1 (en) * 2005-09-29 2007-04-05 Avaya Technology Corp. Secure recoverable passwords
US8874477B2 (en) 2005-10-04 2014-10-28 Steven Mark Hoffberg Multifactorial optimization system and method
KR20080078713A (ko) * 2005-12-13 2008-08-27 인터디지탈 테크날러지 코포레이션 노드에서 유저 데이터를 보호하는 방법 및 시스템
US20070143830A1 (en) * 2005-12-20 2007-06-21 International Business Machines Corporation Method, apparatus and system for preventing unauthorized access to password-protected system
EP1984866B1 (de) * 2006-02-07 2011-11-02 Nextenders (India) Private Limited Dokumentsicherheitsverwaltungssystem
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
WO2007130554A2 (en) 2006-05-02 2007-11-15 Broadon Communications Corp. Content management system and method
US8239677B2 (en) * 2006-10-10 2012-08-07 Equifax Inc. Verification and authentication systems and methods
GB2446199A (en) 2006-12-01 2008-08-06 David Irvine Secure, decentralised and anonymous peer-to-peer network
US7899186B2 (en) * 2007-09-20 2011-03-01 Seagate Technology Llc Key recovery in encrypting storage devices
GB2460412B (en) * 2008-05-28 2012-09-19 Hewlett Packard Development Co Information sharing
US8949155B2 (en) * 2008-12-31 2015-02-03 Microsoft Corporation Protecting privacy of personally identifying information when delivering targeted assets
US9124431B2 (en) 2009-05-14 2015-09-01 Microsoft Technology Licensing, Llc Evidence-based dynamic scoring to limit guesses in knowledge-based authentication
US8856879B2 (en) * 2009-05-14 2014-10-07 Microsoft Corporation Social authentication for account recovery
US9922063B2 (en) * 2009-12-29 2018-03-20 International Business Machines Corporation Secure storage of secret data in a dispersed storage network
US8549314B2 (en) 2010-04-29 2013-10-01 King Saud University Password generation methods and systems
US8490166B2 (en) * 2010-12-29 2013-07-16 Facebook, Inc. Identifying a user account in a social networking system
US9754130B2 (en) 2011-05-02 2017-09-05 Architecture Technology Corporation Peer integrity checking system
WO2013059871A1 (en) * 2011-10-28 2013-05-02 The Digital Filing Company Pty Ltd Registry
US20130179552A1 (en) * 2012-01-09 2013-07-11 Ezshield, Inc. Computer Implemented Method, Computer System And Nontransitory Computer Readable Storage Medium For Matching URL With Web Site
US8930325B2 (en) 2012-02-15 2015-01-06 International Business Machines Corporation Generating and utilizing a data fingerprint to enable analysis of previously available data
JP6040102B2 (ja) * 2013-06-04 2016-12-07 株式会社日立製作所 不正情報検知方法および不正情報検知装置
US9639710B2 (en) * 2013-12-23 2017-05-02 Symantec Corporation Device-based PIN authentication process to protect encrypted data
US8978153B1 (en) 2014-08-01 2015-03-10 Datalogix, Inc. Apparatus and method for data matching and anonymization
US10027717B2 (en) * 2015-06-26 2018-07-17 Mcafee, Llc Peer-to-peer group vigilance
US10694352B2 (en) 2015-10-28 2020-06-23 Activision Publishing, Inc. System and method of using physical objects to control software access
US10558812B2 (en) 2017-06-21 2020-02-11 Microsoft Technology Licensing, Llc Mutual authentication with integrity attestation
US10938560B2 (en) 2017-06-21 2021-03-02 Microsoft Technology Licensing, Llc Authorization key escrow
US10440006B2 (en) 2017-06-21 2019-10-08 Microsoft Technology Licensing, Llc Device with embedded certificate authority
JP6647258B2 (ja) 2017-09-11 2020-02-14 Capy株式会社 ユーザ認証方法、評価装置、プログラム、及びユーザ認証システム
US10546276B2 (en) 2017-09-13 2020-01-28 Microsoft Technology Licensing, Llc Cyber ownership transfer
US11374760B2 (en) 2017-09-13 2022-06-28 Microsoft Technology Licensing, Llc Cyber physical key
US11157626B1 (en) 2019-05-29 2021-10-26 Northrop Grumman Systems Corporation Bi-directional chain of trust network

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4386233A (en) * 1980-09-29 1983-05-31 Smid Miles E Crytographic key notarization methods and apparatus
US5214702A (en) * 1988-02-12 1993-05-25 Fischer Addison M Public key/signature cryptosystem with enhanced digital signature certification
US5163091A (en) * 1990-01-29 1992-11-10 Graziano James M Knowledge based system for document authentication (apparatus)
US5091939A (en) * 1990-06-22 1992-02-25 Tandy Corporation Method and apparatus for password protection of a computer
FR2671205B1 (fr) * 1990-12-27 1995-01-20 Telemecanique Procede de controle de l'utilisation d'un poste de travail informatique par mot de passe et poste de travail informatique mettant en óoeuvre ce procede.
US5210795A (en) * 1992-01-10 1993-05-11 Digital Equipment Corporation Secure user authentication from personal computer
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
US5278904A (en) * 1992-10-09 1994-01-11 Gte Laboratories Incorporated Method of verifying identification
US5345549A (en) * 1992-10-30 1994-09-06 International Business Machines Corporation Multimedia based security systems

Also Published As

Publication number Publication date
ATE384289T1 (de) 2008-02-15
EP0647895A1 (de) 1995-04-12
AU5782594A (en) 1995-04-13
EP0647895B1 (de) 2008-01-16
AU674560B2 (en) 1997-01-02
US6216229B1 (en) 2001-04-10
JPH08171535A (ja) 1996-07-02
CA2120667C (en) 2000-02-22
CA2120667A1 (en) 1995-04-05
DE69435066D1 (de) 2008-03-06
US6141423A (en) 2000-10-31
US5436972A (en) 1995-07-25

Similar Documents

Publication Publication Date Title
DE69435066T2 (de) Verfahren zur Verhinderung des unabsichtlichen Verrats des gespeicherten digitalen Geheimnisses durch einen Treuhänder
DE112016006077B4 (de) Systeme und verfahren zur bereitstellung einer blockketten-basierten multifaktor-identitätsprüfung von personen
DE60117598T2 (de) Sichere transaktionen mit passiven speichermedien
US6973581B2 (en) Packet-based internet voting transactions with biometric authentication
DE69835764T2 (de) Biometrisches system und darauf anwendbare technik
DE60211841T2 (de) Vorrichtung zur Aktualisierung und zum Entzug der Gültigkeit einer Marke in einer Infrastruktur mit öffentlichen Schlüsseln
DE69929267T2 (de) Vorrichtung zur entfernten Authentifikation
DE202018002074U1 (de) System zur sicheren Speicherung von elektronischem Material
DE60036231T2 (de) Gerät zur Authentifizierung einer Nachricht
EP1199623A2 (de) Verfahren und System zur Identifikation eines Benutzers
DE10233297A1 (de) Vorrichtung zur digitalen Signatur eines elektronischen Dokuments
EP1706957B1 (de) Biometrische authentisierung
EP1687932B1 (de) Autorisierung einer Transaktion
DE102017217342B4 (de) Verfahren zum Verwalten eines elektronischen Transaktionsdokuments
DE60122349T2 (de) Verahren zur erzeugung von nachweisen über das senden und empfangen eines elektronischen schreibens und seines inhaltes über ein netzwerk
DE19703970B4 (de) Verfahren zur Erfassung von Daten und deren Übermittlung in authentischer Form
EP0304547A2 (de) Gerät zur Identitätsüberprüfung, Verfahren zur kryptografischen Identitätsüberprüfung und Verfahren zum Feststellen einer Unterbrechung zwischen einem Endgerät und einem Kommunikationssystem
WO1999026182A2 (de) Authentifizierungssystem für elektronische dateien
EP0947072A1 (de) Verfahren zur elektronisch gesicherten speicherung von daten in einer datenbank
US20230290208A1 (en) Secure electronic voting method and apparatus
EP1057144A1 (de) Zugangsberechtigungs- oder identifikationsmedium und verfahren zu seiner herstellung
DE102004059265A1 (de) Verfahren und Vorrichtung zur Sicherung digitaler Daten
EP1091643B1 (de) Verfahren zum nachweis der abstammung und/oder zur identifizierung von tieren oder von biologischem material
EP1394680A1 (de) Verfahren zur Bereitstellung von Daten
CH715783A2 (de) Encryption-Decryption Engine zum selektiven Maskieren und Verschlüsseln sensibler Datensequenzen in einem Datenobjekt mit abstufbarer Zugriffkontrolle und entsprechendes Verfahren.

Legal Events

Date Code Title Description
8364 No opposition during term of opposition