WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO1993021708) VERIFYING SECRET KEYS IN A PUBLIC-KEY CRYPTOSYSTEM
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/1993/021708    International Application No.:    PCT/US1993/003666
Publication Date: 28.10.1993 International Filing Date: 20.04.1993
Chapter 2 Demand Filed:    19.11.1993    
IPC:
H04L 9/08 (2006.01), H04L 9/32 (2006.01)
Applicants: MICALI, Silvio [US/US]; (US)
Inventors: MICALI, Silvio; (US)
Agent: JUDSON, David, H.; Hughes & Luce, 1717 Main Street, Suite 2800, Dallas, TX 75201 (US)
Priority Data:
07/870,395 20.04.1992 US
Title (EN) VERIFYING SECRET KEYS IN A PUBLIC-KEY CRYPTOSYSTEM
(FR) VERIFICATION DE CLEFS SECRETES DANS UN CRYPTOSYSTEME DE CLEFS PUBLIQUES
Abstract: front page image
(EN)A method, using a public-key cryptosystem, for enabling a predetermined entity (18) to monitor communications of users suspected of unlawful activities while protecting the privacy of law-abiding users, wherein each user is assigned a pair of matching secret and public keys. According to the method, each user's secret key is broken into shares. Then, each user provides a plurality of 'trustees' (22a) pieces of information. The pieces of information provided to each trustee (22a) enable that trustee (22a) to verify that such information includes a 'share' of a secret key of some given public key. Each trustee (22a) can verify that the pieces of information provided include a share of the secret key without interaction with any other trustee (22a) or by sending messages to the user. Upon a predetermined request or condition, e.g., a court order (20) authorizing the entity (18) to monitor the communications of a user suspected of unlawful activity, the trustees (22a) reveal to the entity (18) the shares of the secret key of such user. This enables the entity (18) to reconstruct the secret key and monitor the suspect user's communications.
(FR)Procédé utilisant un cryptosystème de clefs publiques, permettant à une entité prédéterminée (18) de contrôler les communications d'utilisateurs suspectés d'activité illicite tout en protégeant le secret d'utilisateurs respecteux de la loi, dans lequel chaque utilisateur se voit attribué une paire de clefs secrètre et publique assorties. Selon le procédé, la clef secrète de chaque utilisateur est divisée en parts. Ensuite, chaque utilisateur fournit à une pluralité de 'mandataires' (22a) des informations. Les informations fournies à chaque 'mandataire' (22a) permettent à ce dernier de vérifier que lesdites informations présentent une 'part' de clef secrète d'une clef publique donnée. Chaque 'mandataire' (22a) peut vérifier que les informations fournies présentent une part de la clef secrète sans interaction avec aucun autre mandataire (22a), ou par transmission de messages à l'utilisateur. Lors d'une demande ou des conditions prédéterminées, par exemple, un ordre de la cour (20) autorisant l'entité (18) à surveiller les communications d'un utilisateur soupçonné d'activité illicite, les 'mandataires' (22a) révèlent à l'entité (18) les parts de ladite clef secrète de cet utilisateur. Ce procédé permet à l'entité (18) de reconstituer la clef secrète et de surveiller les communications d'utilisateurs suspects.
Designated States: AU, CA, GE, JP, KR.
European Patent Office (AT, BE, CH, DE, DK, ES, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE).
Publication Language: English (EN)
Filing Language: English (EN)