Processing

Please wait...

Settings

Settings

1. WO1996005673 - SYSTEM AND METHOD FOR KEY ESCROW AND DATA ESCROW ENCRYPTION

Publication Number WO/1996/005673
Publication Date 22.02.1996
International Application No. PCT/US1995/010221
International Filing Date 11.08.1995
Chapter 2 Demand Filed 08.03.1996
IPC
H04L 9/08 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
08Key distribution
H04L 9/32 2006.01
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system
CPC
H04L 9/0894
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
08Key distribution ; or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
H04L 9/3271
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
9Cryptographic mechanisms or cryptographic; arrangements for secret or secure communication
32including means for verifying the identity or authority of a user of the system ; or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
3271using challenge-response
Applicants
  • TRUSTED INFORMATION SYSTEMS, INC. [US/US]; 3060 Washington Road Route 97 Glenwood, MD 21738, US
Inventors
  • LIPNER, Steven, B.; US
  • BALENSON, David, M.; US
  • ELLISON, Carl, M.; US
  • WALKER, Stephen, T.; US
Agents
  • KESSLER, Edward, J. ; Sterne, Kessler, Goldstein & Fox P.L.L.C. Suite 600 1100 New York Avenue, N.W. Washington, DC 20005-3934, US
Priority Data
08/289,60211.08.1994US
08/390,95921.02.1995US
Publication Language English (EN)
Filing Language English (EN)
Designated States
Title
(EN) SYSTEM AND METHOD FOR KEY ESCROW AND DATA ESCROW ENCRYPTION
(FR) SYSTEME ET PROCEDE DE CRYPTAGE POUR L'ENTIERCEMENT DE CLES ET DE DONNEES
Abstract
(EN)
A system and method for key escrow and data escrow cryptography are described. In key escrow cryptography, only public escrow keys are stored in the sender and the receiver. The sender encrypts a message using a secret session key (KS), and generates an encrypted leaf verification string (ELVS) and a first law enforcement access field (LEAF). The receiver generates a second LEAF for comparison with the first LEAF. In data escrow cryptography, an encrypting user generates a data recovery field (DRF), that includes an access rule index (ARI) and a user's secret (US). To recover US, a decrypting user sends the DRF to a data recovery center (DRC) that issues a challenge based on access rules (ARs) identified by the ARI. If the decrypting user meets the challenge, the DRC sends US to the decrypting user.
(FR)
Système et procédé de cryptage pour l'entiercement de clés et de données. Dans le cryptage d'entiercement de clés, seules les clés d'entiercement publiques sont mémorisées dans l'émetteur et le récepteur. L'émetteur crypte un message à l'aide d'une clé de session secrète, et génère une chaîne de vérification de champ d'accès d'application de la loi cryptée et un premier champ d'accès d'application de la loi. Le récepteur génère un deuxième champ d'accès d'application de la loi afin de le comparer au premier. En ce qui concerne le cryptage d'entiercement de données, un utilisateur de cryptage génère un champ de récupération de données, qui comprend un indice de règle d'accès et un code secret d'utilisateur. Pour récupérer le code secret, un utilisateur du cryptage envoie le champ de récupération des données à un centre de récupération de données qui lui impose un test fondé sur des règles d'accès identifiées par l'indice de règle d'accès. Si l'utilisateur de cryptage passe ce test avec succès, le centre de récupération de données envoie un code secret utilisateur à l'utilisateur du cryptage.
Latest bibliographic data on file with the International Bureau