デジタル署名は、送信者によって生成されたメッセージが実際にその送信者によって生成されたことを確認するために使用されます。この場合、デジタル署名を使用して、製品の作成者が実際に中央機関であることを確認できます。この場合、製品には常に CA が秘密鍵を使用して生成したデジタル署名が含まれているため、誰でも検証のために CA の公開鍵を使用できます。
転移、ここが難しいところです。どの当事者が検証を行う予定ですか。それはCAになるのでしょうか、それとも当事者2がアイテムを購入する前に当事者1が真の(そして正当な)所有者であることを知るためですか、それともその両方ですか?
OK、あなたのコメントに基づいています。答えは、常に CA を混在させることだと思います。この場合、使用時まで所有者のシステムで AES のような対称アルゴリズムを介して暗号化された仮想アイテムを基本的に常に保持できます。仮想商品を復号化するためのキーは、所有者のシステムに (長期的に) 保存されることはなく、要求されたときに CA によって渡されます。これで、CA は現在の有効なユーザーのキーを保持できます。これらのキーがどのように保存または計算されるかについては、後で説明します。
ユーザー Xj の場合、アイテム Z1 がユーザー Xi に本当に属していることを確認するのは、所有者のユーザー ID とアイテムの暗号化されたコピーで構成されるメッセージに CA が CA 秘密鍵で署名するのと同じくらい簡単です。ユーザー名がメッセージに含まれているため、ユーザー Xj が CA の公開鍵を使用して署名を検証すると、ユーザー Xj はその署名が有効であり、ユーザー Xi によって所有されていることを認識します。
鍵の設定: CA は明らかに非対称鍵ペア (秘密鍵と公開鍵) を持つ必要があります。また、各ユーザーは非対称キー ペアを持っている必要があります。CA はその公開鍵をそのユーザーと共有し、各ユーザーは自分の公開鍵を CA と共有します (これは何らかの形式のアカウント設定の一部である可能性があります)。ユーザーは、メッセージに公開鍵を追加するユーザーの秘密鍵を使用して暗号化および署名された一意のユーザー ID を暗号化することにより、CA にログインします。CA は、提供された公開鍵を使用して復号化します (これらはすべて、SSL セットアップ内で処理するか、本質的には一意の ID をより適切に保護するための暗号化の第 2 層で処理できます)。購入が発生すると、CA はキーを作成できます。たとえば、ユーザーの一意の ID、仮想アイテムのシリアル番号、および CA の HASH を実行することによってキーを作成できます。■ 対称アルゴリズムの入力キーとして使用する PRIVATE キー。CA は、この新しい計算されたキーを使用してアイテムを暗号化し、(CA) 非公開非対称キーを使用して署名します。新しく暗号化されたアイテムがユーザーのシステムに送信されます。CA はキーを計算する方法を知っているため、キーを保存する必要はありません。CA の秘密キーは、ハッシュとその他のものを取得しているため保護されており、アイテムはユーザーごとに一意に暗号化されています。
有効なアイテムを復号化するために、ユーザーはすでにログインしており、CA はこれがこのアイテムの有効な所有者であることを既に認識しているため、キーを計算し、ライブ復号化のためにユーザーに SSL ダウンすることができます。ただし、このキーはマシンに保存されることはありません。
アイテムを所有していないユーザーが有効なユーザーのアイテムのコピーを使用しようとすると、次の 2 つのいずれかが発生します。非所有者のユーザーがログインし、アイテムの間違ったキーが計算され、アイテムがCA は、ユーザーが実際にはアイテムを所有していないという自動認識を実行し、そこからすべてのアカウントからアイテムをロックし、有効なユーザーのアカウントに誰かがそのアイテムを使用しようとしていることを知らせます。
譲渡: 有効なユーザーがログインし、アイテムを別のユーザーに譲渡したいと述べます。この時点で、アイテムは所有者 1 との関連付けが解除され、所有者 2 に再度関連付けられます。CA がすべてのキー生成を所有しているため、所有者 1 はアイテムを復号化できなくなります。実際、転送の時点で、ソフトウェアは所有者 1 のローカル システム上のコピーを単純に削除できます。
長くなって申し訳ありませんが、この種の問題は通常発生します。