Business data flows from one computer system (1) to another (2) and its
integrity can be protected by cryptographic means, such as digital
signatures. In particular, a source system (1) may use a private key
(DSPR) to sign outgoing data, and a destination system (2) may use a
public key (DSPU) to verify incoming data. For security purposes all keys
should be changed at scheduled times calculated using factors including
key lifetime (from which is calculated the key expiry time) and key
delivery time. If a key is compromised it needs to be changed at other
than the scheduled time, and in general this will result in calculation of
a new scheduled key change time. If a DSPR key is delivered to the source
system (1) encrypted by a key encryption key (KEK), then change to the KEK
key will in general also be needed upon compromise of the DSPR key. A new
key changetime calculation can be avoided if another public key/private
key pair is pre-generated and the public key part pre-supplied to the
destination system (2), where it is stored as a spare. When the existing
private key (DSPR) is compromised, the new private key corresponding to
the spare is supplied to the source system (1) and can be put into use
immediately. In this case the expiry time of the spare public key will be
substantially the same as that of the original public key, as it will
deemed to have been in use as of delivery, and recalculation of the key
changetime will not be required. Preferably a public key in use at the
destination system (2) is not revoked immediately upon compromise of the
corresponding private key, in order to enable messages signed by that
private key to be verified at the destination system, using the
corresponding public key, during a predetermined time interval (message
latency) after signing. A maximum value for the message latency may be set
and used as another factor in the scheduled key change time calculation.
I flussi di dati di affari da un sistema di elaborazione (1) ad un altro (2) e dalla relativa integrità possono essere protetti attraverso i mezzi crittografici, quali le firme digitali. In particolare, un sistema di fonte (1) può usare una chiave riservata (DSPR) per firmare i dati uscenti e un sistema della destinazione (2) può usare una chiave pubblica (DSPU) per verificare i dati ricevuti. Per gli scopi di sicurezza tutte le chiavi dovrebbero essere cambiate ai tempi previsti calcolati usando i fattori compreso termine di consegna chiave chiave e) il tempo chiave di scadenza è calcolato da quale (di corso della vita. Se una chiave si compromette deve essere cambiata tranne al tempo previsto ed in generale questa provocherà il calcolo di nuovo tempo chiave previsto del cambiamento. Se una chiave di DSPR è trasportata al sistema di fonte (1) cifrato da una chiave chiave di crittografia (KEK), quindi il cambiamento alla volontà di chiave di KEK in generale inoltre è necessario sul compromesso della chiave di DSPR. Un nuovo calcolo chiave del changetime può essere evitato se un altro accoppiamento chiave del pubblico key/private pre-generated e la parte chiave pubblica pre-è fornita al sistema della destinazione (2), dove è immagazzinata come parti di recambio. Quando la chiave riservata attuale (DSPR) si compromette, la nuova chiave riservata che corrisponde alle parti di recambio è fornita al sistema di fonte (1) e può essere messa immediatamente in uso. In questo caso il periodo di scadenza della chiave pubblica di ricambio sarà sostanzialmente lo stesso di quello della chiave pubblica originale, come ritenuto per essere in uso a partire dalla consegna e del recalculation del changetime chiave non sarà richiesto. Una chiave pubblica in uso al sistema della destinazione (2) non è revocata preferibilmente immediatamente sul compromesso della chiave riservata corrispondente, per permettere i messaggi firmati da quella chiave riservata da verificare al sistema della destinazione, usando la chiave pubblica corrispondente, durante l'intervallo predeterminato di tempo (stato latente del messaggio) dopo la sign. Un valore massimo per lo stato latente del messaggio può essere regolato ed usato come altro fattore nel calcolo chiave previsto di tempo del cambiamento.