Dispositivo de compartición de claves y sistema para la configuración del mismo.
Un procedimiento de configuración de un dispositivo de red para la compartición de claves,
comprendiendo el procedimiento:
obtener (410) en forma electrónica un módulo privado (p1), un módulo público (N) y un polinomio bi-variado (f1) con coeficientes enteros; la representación binaria del módulo público y la representación binaria del módulo privado son la misma en al menos los (b) bits consecutivos de la longitud de clave,
generar material de claves locales para el dispositivo de red, comprendiendo la etapa de generación obtener (420) en forma electrónica un número de identidad (A) para el dispositivo de red, y determinar, usando un dispositivo de manipulación polinómica, un polinomio uni-variado a partir del polinomio bi-variado, por sustitución (430) del número de identidad en el polinomio bi-variado, reduciendo, módulo el módulo privado, el resultado de la sustitución, y almacenar electrónicamente (450) el material generado de claves locales en el dispositivo de red, y almacenar el módulo público en el dispositivo de red.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2013/056730.
Solicitante: KONINKLIJKE PHILIPS N.V.
Inventor/es: TOLHUIZEN,Ludovicus Marinus Gerardus Maria, GARCIA MORCHON,OSCAR, GUTIERREZ,Jaime, KUMAR,SANDEEP SHANKARAN, GOMEZ,DOMINGO.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L9/08 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
PDF original: ES-2556027_T3.pdf
Patentes similares o relacionadas:
Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]
Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]
Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]
Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]
Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]
Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]
Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]
Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, del 29 de Abril de 2020, de THE BOEING COMPANY: Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en […]