A method and apparatus for creating communities of trust within a secure
communications system is accomplished by allowing end-users to obtain
arbitrary lists of trusted public keys from other end-users and from
associated authorities. Once an arbitrary list has been obtained by an
end-user, the end-user determines whether it was obtained in a manner
consistent with a security policy of the secured community. The security
policy may enable an end-user to receive trusted public keys from other
end-users, from associated authorities only, to receive public keys of
associated authorities, other end users, or any combination thereof. When
the arbitrary lists of trusted keys are obtained in a manner consistent
with the security policy, the end-user adds keys of the arbitrary lists to
a trusted key list. When a security-related operation is to be performed
(e.g., verifying a signature of a received message or retrieving the
encryption public key of a recipient for an outgoing message), any of the
trusted keys contained within the trusted list may be used for
authentication purposes.
Un método y un aparato para crear a comunidades de la confianza dentro de un sistema de comunicaciones seguro es logrado permitiendo que los usuarios finales obtengan las listas arbitrarias de llaves públicas confiadas en de otros usuarios finales y de autoridades asociadas. Una vez que una lista arbitraria haya sido obtenida por un usuario final, el usuario final se determina si fue obtenida de una manera constante con una política de la seguridad de la comunidad asegurada. La política de la seguridad puede permitir a un usuario final recibir confiaba en llaves públicas de otros usuarios finales, de autoridades asociadas solamente, para recibir llaves públicas de autoridades asociadas, otros usuarios del extremo, o cualquier combinación de eso. Cuando las listas arbitrarias de llaves confiadas en se obtienen de una manera constante con la política de la seguridad, el usuario final agrega llaves de las listas arbitrarias a una lista dominante confiada en. Cuando una operación seguridad-relacionada debe ser realizada (e.g., verificando una firma de un mensaje recibido o recuperando la llave pública del cifrado de un recipiente para un mensaje de salida), cualesquiera de las llaves confiadas en contenidas dentro de la lista confiada en se pueden utilizar para los propósitos de la autentificación.