Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas.

Un procedimiento implementado por ordenador que determina, en un primer nodo (C),

un secreto común (CS) que es común con el primer nodo (C) y un segundo nodo (S), donde el primer nodo (C) está asociado a un primer par de criptografía asimétrica que presenta una clave privada maestra de primer nodo (V1C) y una clave pública maestra de primer nodo (P1C), y el segundo nodo (S) está asociado a un segundo par de criptografía asimétrica que presenta una clave privada maestra de segundo nodo (V1S) y una clave pública maestra de segundo nodo (P1S), donde la clave pública maestra de primer nodo (P1C) y la clave pública maestra de segundo nodo (P1S) están basadas en una multiplicación de puntos de curva elíptica de la clave privada maestra de primer nodo (V1C) y de la clave privada maestra de segundo nodo (V1S) y un generador (G) común, donde el primer y el segundo nodo usan un sistema de criptografía de curva elíptica común con el primer y el segundo nodo, y donde el procedimiento comprende:

- determinar (330) una segunda clave privada de primer nodo (V2C);

- determinar (370, 370') una segunda clave pública de segundo nodo (P2S); y

- determinar (380) el secreto común (CS) en función de la multiplicación de puntos de curva elíptica de la segunda clave privada de primer nodo (V2C) y de la segunda clave pública de segundo nodo (P2S) usando el sistema de criptografía de curva elíptica común,

donde el segundo nodo (S) tiene el mismo secreto común (CS) basado en la multiplicación de puntos de curva elíptica de una segunda clave pública de primer nodo (P2C) y de una segunda clave privada de segundo nodo (V2S) usando el sistema de criptografía de curva elíptica común,

caracterizado por que la segunda clave privada de primer nodo (V2C) se determina en función de al menos una suma escalar de la clave privada maestra de primer nodo (V1C) y una clave determinista (DK) común con el primer y el segundo nodo;

- la segunda clave pública de segundo nodo (P2S) se determina en función de al menos la clave pública maestra de segundo nodo (P1S) con la suma de puntos de curva elíptica a la multiplicación de puntos de curva elíptica del generador (G) común y la clave determinista (DK) usando el sistema de criptografía de curva elíptica común;

- la segunda clave pública de primer nodo (P2C) está basada en al menos la clave pública maestra de primer nodo (P1C) con la suma de puntos de curva elíptica a la multiplicación de puntos de curva elíptica del generador (G) común y la clave determinista (DK) usando el sistema de criptografía de curva elíptica común;

y

- la segunda clave privada de segundo nodo (V2S) está basada en al menos una suma escalar de la clave privada maestra de segundo nodo (V1S) y la clave determinista (DK).

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/IB2017/050856.

Solicitante: Nchain Holdings Limited.

Nacionalidad solicitante: Antigua y Barbuda.

Dirección: Fitzgerald House 44 Church Street St. John's ANTIGUA y BARBUDA.

Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06Q20/38 FISICA.G06 CALCULO; CONTEO.G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR.G06Q 20/00 Arquitectura, protocolos o esquemas de pago (aparatos para realizar o contabilizar transacciones de pagos G07F 7/08, G07F 19/00; cajas registradoras electrónicas G07G 1/12). › Protocolos de pago; Sus detalles.
  • H04L9/08 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas. › distribución de claves.
  • H04L9/30 H04L 9/00 […] › Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.
  • H04L9/32 H04L 9/00 […] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

PDF original: ES-2687182_T3.pdf

 

Patentes similares o relacionadas:

Imagen de 'Método y dispositivo para la comparación de versiones de datos…'Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios […]

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos, del 22 de Julio de 2020, de Ingenico Group: Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir […]

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Método y aparato de procesamiento de datos en cadena de bloques, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, […]

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES, del 20 de Julio de 2020, de TELEFONICA DIGITAL ESPAÑA, S.L.U: Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo […]

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL, del 9 de Julio de 2020, de LLEIDANETWORKS SERVEIS TELEMÀTICS S.A: El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .