WIPO logo
Mobile | Deutsch | Español | Français | 日本語 | 한국어 | Português | Русский | 中文 | العربية |
PATENTSCOPE

Search International and National Patent Collections
World Intellectual Property Organization
Search
 
Browse
 
Translate
 
Options
 
News
 
Login
 
Help
 
Machine translation
1. (WO1996005673) SYSTEM AND METHOD FOR KEY ESCROW AND DATA ESCROW ENCRYPTION
Latest bibliographic data on file with the International Bureau   

Pub. No.:    WO/1996/005673    International Application No.:    PCT/US1995/010221
Publication Date: 22.02.1996 International Filing Date: 11.08.1995
Chapter 2 Demand Filed:    08.03.1996    
IPC:
H04L 9/08 (2006.01), H04L 9/32 (2006.01)
Applicants: TRUSTED INFORMATION SYSTEMS, INC. [US/US]; 3060 Washington Road, Route 97, Glenwood, MD 21738 (US)
Inventors: LIPNER, Steven, B.; (US).
BALENSON, David, M.; (US).
ELLISON, Carl, M.; (US).
WALKER, Stephen, T.; (US)
Agent: KESSLER, Edward, J.; Sterne, Kessler, Goldstein & Fox P.L.L.C., Suite 600, 1100 New York Avenue, N.W., Washington, DC 20005-3934 (US)
Priority Data:
08/289,602 11.08.1994 US
08/390,959 21.02.1995 US
Title (EN) SYSTEM AND METHOD FOR KEY ESCROW AND DATA ESCROW ENCRYPTION
(FR) SYSTEME ET PROCEDE DE CRYPTAGE POUR L'ENTIERCEMENT DE CLES ET DE DONNEES
Abstract: front page image
(EN)A system and method for key escrow and data escrow cryptography are described. In key escrow cryptography, only public escrow keys are stored in the sender and the receiver. The sender encrypts a message using a secret session key (KS), and generates an encrypted leaf verification string (ELVS) and a first law enforcement access field (LEAF). The receiver generates a second LEAF for comparison with the first LEAF. In data escrow cryptography, an encrypting user generates a data recovery field (DRF), that includes an access rule index (ARI) and a user's secret (US). To recover US, a decrypting user sends the DRF to a data recovery center (DRC) that issues a challenge based on access rules (ARs) identified by the ARI. If the decrypting user meets the challenge, the DRC sends US to the decrypting user.
(FR)Système et procédé de cryptage pour l'entiercement de clés et de données. Dans le cryptage d'entiercement de clés, seules les clés d'entiercement publiques sont mémorisées dans l'émetteur et le récepteur. L'émetteur crypte un message à l'aide d'une clé de session secrète, et génère une chaîne de vérification de champ d'accès d'application de la loi cryptée et un premier champ d'accès d'application de la loi. Le récepteur génère un deuxième champ d'accès d'application de la loi afin de le comparer au premier. En ce qui concerne le cryptage d'entiercement de données, un utilisateur de cryptage génère un champ de récupération de données, qui comprend un indice de règle d'accès et un code secret d'utilisateur. Pour récupérer le code secret, un utilisateur du cryptage envoie le champ de récupération des données à un centre de récupération de données qui lui impose un test fondé sur des règles d'accès identifiées par l'indice de règle d'accès. Si l'utilisateur de cryptage passe ce test avec succès, le centre de récupération de données envoie un code secret utilisateur à l'utilisateur du cryptage.
Designated States: AM, AT, AU, BB, BG, BR, BY, CA, CH, CN, CZ, DE, DK, EE, ES, FI, GB, GE, HU, IS, JP, KE, KG, KP, KR, KZ, LK, LR, LT, LU, LV, MD, MG, MK, MN, MW, MX, NO, NZ, PL, PT, RO, RU, SD, SE, SG, SI, SK, TJ, TM, TT, UA, UZ, VN.
African Regional Intellectual Property Organization (KE, MW, SD, SZ, UG)
European Patent Office (AT, BE, CH, DE, DK, ES, FR, GB, GR, IE, IT, LU, MC, NL, PT, SE)
African Intellectual Property Organization (BF, BJ, CF, CG, CI, CM, GA, GN, ML, MR, NE, SN, TD, TG).
Publication Language: English (EN)
Filing Language: English (EN)