Procedimiento de obtención de claves de cifrado, terminal, servidor y productos de programas de ordenador correspondientes.

Procedimiento de obtención de al menos una clave de cifrado de al menos unos datos transmitidos desde un cliente hacia un servidor caracterizado porque comprende:



- una etapa de determinación de un número R de registros disponibles dentro de dicho cliente para realizar una pluralidad de cálculos de claves de cifrado;

- una etapa de determinación de un número N máximo de iteraciones necesarias en una obtención de al menos una clave de cifrado en dicho servidor;

- una etapa de obtención de una estructura de datos representativos del estado de cálculo de la clave realizado dentro de dichos R registros disponibles;

- una etapa de cálculo de dicha al menos una clave de cifrado en función:

- de dicho número de registros disponibles R de dicho cliente,

- efectuando como máximo N llamadas a una función F pseudoaleatoria y

- de dicha estructura de datos;

de manera que dicha al menos una clave de cifrado pueda obtenerse entre una combinación de como máximo claves de cifrado a partir de un secreto previamente compartido entre dicho servidor y dicho cliente.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2011/057842.

Solicitante: Ingenico Group.

Inventor/es: BRIER,ERIC, PEYRIN,THOMAS.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.

PDF original: ES-2614946_T3.pdf

 

Patentes similares o relacionadas:

Distribución y recuperación de datos de una red P2P usando un registro de cadena de bloques, del 17 de Junio de 2020, de Luxembourg Institute of Science and Technology (LIST): método de distribución y recuperación de datos en una red informática con nodos pares , que comprende: (a) encriptar, con una clave secreta […]

Método y aparato de detección de contraseña débil, del 3 de Junio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) […]

Método y aparato de establecimiento de clave y de envío de datos, del 27 de Mayo de 2020, de Advanced New Technologies Co., Ltd: Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena […]

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES), del 27 de Mayo de 2020, de INTEL CORPORATION: Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones […]

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Un método y aparato para manejar claves para encriptación e integridad, del 6 de Mayo de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar […]

Método y sistema para distribución de claves en una red de comunicación inalámbrica, del 29 de Abril de 2020, de HUAWEI TECHNOLOGIES CO., LTD.: Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .