Public key cryptosystem key management based on control vectors

H - Electricity – 04 – L

Patent

Rate now

  [ 0.00 ] – not rated yet Voters 0   Comments 0

Details

H04L 9/30 (2006.01) G06F 9/30 (2006.01) H04L 9/08 (2006.01)

Patent

CA 2075329

A data processing system, method and program are disclosed, for managing a public key cryptographic system. The method includes the steps of generating a first public key and a first private key as a first pair in the data processing system, for use with a first public key algorithm and further generating a second public key and a second private key as a second pair in the data processing system, for use with a second public key algorithm. The method then continues by assigning a private control vector for the first private key and the second private key in the data processing system, for defining permitted uses for the first and second private keys. Then the method continues by forming a private key record which includes the first private key and the second private key in the data processing system, and encrypting the private key record under a first master key expression which is a function of the private control vector. The method then forms a private key token which includes the private control vector and the private key record, and stores the private key token in the data processing system. At a later time, the method receives a first key use request in the data processing system, requiring the first public key algorithm. In response to this, the method continues by accessing the private key token in the data processing system and checking the private control vector to determine if the private key record contains a key having permitted uses which will satisfy the first request. The method then decrypts the private key record under the first master key expression in the data processing system and extracts the first private key from the private key record. The method selects the first public key algorithm in the data processing system for the first key use request and executes the first public key algorithm in the data processing system using the first private key to perform a cryptographic operation to satisfy the first key use request.

Système, méthode et programme de traitement des données pour la gestion d'un système cryptographique à clé publique. La méthode comporte les étapes de création : d'une première clé publique et d'une première clé privée comme première paire dans le système de traitement des données, pour utilisation avec un premier algorithme de clé publique; d'une seconde clé publique et d'une seconde clé privée comme seconde paire dans le système de traitement des données, pour utilisation avec un second algorithme de clé publique. En outre, la méthode comprend l'assignation d'un vecteur de contrôle privé pour la première clé privée et la seconde clé privée dans le système de traitement des données, afin de définir les usages permis pour la première et la seconde clés privées. On crée ensuite un enregistrement de clé privée, comprenant la première clé privée et la seconde clé privée, dans le système de traitement des données, et on procède au cryptage de l'enregistrement de clé privée selon une première expression passe-partout qui constitue une fonction du vecteur de contrôle privé. On forme un jeton de clé privée, comprenant le vecteur de contrôle privé et l'enregistrement de clé privée, et on met en mémoire le jeton de clé privée dans le système de traitement des données. Plus tard, une première demande d'utilisation de clé, concernant le premier algorithme de clé publique, est reçue dans le système de traitement des données. En réponse à cette demande, on accède au jeton de clé privée dans le système et on vérifie le vecteur de contrôle privé, afin de déterminer si l'enregistrement de clé privée contient une clé comportant des utilisations permises qui répondent à la première demande. On décrypte l'enregistrement de clé privée selon la première expression passe-partout dans le système de traitement des données, et on extrait la première clé privée de l'enregistrement de clé privée. Le premier algorithme de clé publique est sélectionné dans le système de traitement des données pour la première demande d'utilisation de clé, et cet algorithme est ensuite traité dans le système à l'aide de la première clé privée, afin d'exécuter une opération cryptographique qui réponde à la première demande.

LandOfFree

Say what you really think

Search LandOfFree.com for Canadian inventors and patents. Rate them and share your experience with other people.

Rating

Public key cryptosystem key management based on control vectors does not yet have a rating. At this time, there are no reviews or comments for this patent.

If you have personal experience with Public key cryptosystem key management based on control vectors, we encourage you to share that experience with our LandOfFree.com community. Your opinion is very important and Public key cryptosystem key management based on control vectors will most certainly appreciate the feedback.

Rate now

     

Profile ID: LFCA-PAI-O-1414491

  Search
All data on this website is collected from public sources. Our data reflects the most accurate information available at the time of publication.