CIP-2021 : H04L 9/08 : distribución de claves.

CIP-2021HH04H04LH04L 9/00H04L 9/08[1] › distribución de claves.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/08 · distribución de claves.

CIP2021: Invenciones publicadas en esta sección.

MÉTODO Y DISPOSICIÓN EN UN SISTEMA DE TELECOMUNICACIONES.

(23/11/2011) Método en una Entidad de Gestión de Movilidad, MME, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP entre un Equipo de Usuario, UE, y un NodoBe que presta servicio al UE, comprendiendo el método las siguientes etapas: - Recibir una Solicitud de Servicio NAS desde el UE, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Obtener la clave de seguridad, K_eNB, a partir de por lo menos dicho NAS_U_SEQ recibido y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicho UE; - Reenviar dicha K_eNB obtenida hacia el NodoBe …

CIFRADO/DESCIFRADO DE DATOS DE PROGRAMA PERO NO DE DATOS PSI.

(18/11/2011) Método, implementado por un receptor , de descifrado de datos cifrados que comprende: recibir una clave de datos (PKMS) desde un transmisor , en el que la clave de datos (PKMS) se genera por un generador de números aleatorios sembrado con una semilla derivada de los datos que deben cifrarse en el transmisor, y en el que los datos están contenidos en un paquete de transporte MPEG; recibir, desde el transmisor, una señal de sincronización (MKMS) y la clave de datos en lugar de respectivos paquetes nulos en un flujo de transporte MPEG; recibir, desde el transmisor, datos cifrados en el flujo de transporte MPEG; sincronizar, en respuesta a la señal de sincronización (MKMS) recibida, el uso de la clave de datos (PKMS) para descifrar los datos cifrados recibidos; sustituir la señal de sincronización…

DISEÑO DE SEGURIDAD MEJORADO PARA CRIPTOGRAFÍA EN SISTEMAS DE COMUNICACIÓN DE MÓVILES.

(07/11/2011) Método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico, comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de información representativa del algoritmo seleccionado para generar una clave de seguridad específica de algoritmo (S3); - aplicar el algoritmo de seguridad criptográfico básico con la clave de seguridad específica del algoritmo como entrada de clave para mejorar la seguridad…

PROCEDIMIENTO, DISPOSITIVO Y PRODUCTO DE PROGRAMA DE COMPUTADORA PARA CODIFICAR Y DECODIFICAR DATOS DE MEDIOS.

(05/05/2011) Procedimiento para codificar y decodificar datos de medios (MD, CMD), que presenta las etapas: - transmisión de una consulta desde un aparato de abonado a través de una red de control hasta un servidor de control para determinar un conjunto de parámetros de codificación (K) para datos de control, incluyendo la consulta datos de identificación (ID) del aparato de abonado , - determinación del conjunto de parámetros de codificación (K) para datos de control mediante el servidor de control , que incluye un número aleatorio (R), una clave de datos de control (CK) y una clave de integridad (IK), dependiendo la clave de datos de control (CK) y la clave de integridad (IK) del número aleatorio (R) y de los datos de identificación…

PROCEDIMIENTO DE CONTROL DE ACCESO A UNA RED.

(25/03/2011) Procedimiento de control de acceso a una red de varios usuarios equipados cada uno de un sistema comprendiendo una terminal provista de medios de conexión a la red y una memoria conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: - antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo predeterminado, siendo previamente un cifrado de cada clave de servicio (kj) efectuado mediante la clave…

CANAL AUTENTICADO SEGURO.

(01/12/2010) Método para calcular una clave de sesión compartida por un primer y un segundo dispositivos , teniendo dicho primer dispositivo , un certificado (Ca) que comprende una clave pública (ga) y una identidad correspondiente a sí mismo (IDa), y el conocimiento de la identidad correspondiente a sí mismo (IDa), a una clave privada (a) y a la clave pública (ga), teniendo dicho segundo dispositivo un certificado (Cb) que comprende una clave pública (gb) y una identidad correspondiente a sí mismo (IDb), y el conocimiento de la identidad correspondiente a sí mismo (IDb), a una clave privada (b) y a la clave pública (gb), comprendiendo dicho método las siguientes etapas: en…

PROCESO DE CIFRADO Y DE DESCIFRADO DE UN CONTENIDO DE ACCESO CONDICIONAL.

(14/06/2010) Proceso de cifrado y de descifrado de un contenido de acceso condicional, en el cual dicho contenido se difunde en forma de paquetes de datos (DP), los paquetes precedentes siendo cifrados por una primera clave (K1) asociada a un primer valor de relleno (PAD1) y a un primer elemento de relleno cifrado (PADK1) y los paquetes sucesivos siendo cifrados por una segunda clave (K2) asociada a un segundo valor de relleno (PAD2) y a un segundo elemento de relleno cifrado (PADK2), en el cual al menos dicha primera clave (K1) y dicho primer valor de relleno (PAD1) forman un primer conjunto de parámetros de cifrado y en el cual al menos dicha segunda clave (K2) y dicho segundo valor de relleno forman un segundo conjunto de parámetros…

METODO DE DESCIFRADO DE UN OBJETO DE DATOS DE CONTENIDO CIFRADO.

(30/04/2010) Método de descifrado de un objeto de datos de contenido cifrado (50a-50j), donde al menos una sección del objeto de datos de contenido cifrado (50a-50j) se descifra aplicando al menos una operación de descodificación bajo una clave al menos parcialmente derivable de una clave de descifrado de contenido, donde la clave de descifrado de contenido se obtiene de un mensaje recibido de un subsistema de acceso condicional sobre un canal de comunicación de datos, donde al menos un criptograma de datos obtenible de la clave de descifrado de contenido en el mensaje , cada criptograma de los mismos es llevado en el mensaje , es descifrado bajo una clave de canal asociada , y donde una primera clave se utiliza para establecer cada clave de canal , caracterizado por el hecho de que al menos la sección del objeto de datos de contenido…

TRATAMIENTO DE DATOS CON UNA CLAVE.

(14/04/2010) Procedimiento para tratar datos (BD) con una primera clave de tratamiento (K1) en un medio de tratamiento de datos (DTD), caracterizado porque comprende previamente y una vez por todas todos los tratamientos de datos, una aplicación de una clave secreta (K) y de un primer número aleatorio (R1) de una primera función (F1) para producir la primera clave (K1) en el medio de tratamiento (DTD) , y una prememorización de la primera clave y del primer número aleatorio en el medio de tratamiento

METODO PARA LA CODIFICACION DE TRANSMISIONES.

(05/03/2010) Un método para cifrado o codificado de transmisión, que comprende: asignar a cada usuario en un grupo de usuarios información privada respectiva Iu; seleccionar al menos una clave de cifrado de sesión K; dividir a los usuarios que no están en un conjunto revocado R en subconjuntos disjuntos Si1,...Sim que tienen claves de subconjuntos asociadas Li1,...Lim; y cifrar la clave de sesión K con las claves de subconjuntos Li1,...Lim para hacer m versiones cifradas de la clave de sesión K

METODO DE CIFRADO Y TRANSFERENCIA DE DATOS ENTRE UN EMISOR Y UN RECEPTOR UTILIZANDO UNA RED.

(23/11/2009) Un método de cifrar y transferir datos entre un emisor y un receptor utilizando una red, el método comprende los pasos de: - Un servidor que recibe del emisor un identificador del receptor; - Establecer una clave de cifrado específica de transferencia específica para la transferencia; - Cifrar los datos utilizando la clave de cifrado específica de la transferencia ; - El servidor que accede a la información específica del receptor según el identificador del receptor enviado por el emisor y la cifrado , con la información específica del receptor, dicha clave de cifrado específica de transferencia;…

PROCEDIMIENTO Y DISPOSITIVO PARA ACORDAR UNA CLAVE COMUN ENTRE UN PRIMER APARATO DE COMUNICACIONES Y UN SEGUNDO APARATO DE COMUNICACIONES.

(19/11/2009) Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que - entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad , - en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones , - en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones , - el segundo aparato de comunicaciones autentifica al primer aparato de comunicaciones cuando coinciden el segundo valor de seguridad transmitido y un cuarto valor…

PROCEDIMIENTO PARA ESTABLECER UNA CLAVE COMUN PARA UN GRUPO DE POR LO MENOS TRES PARTICIPANTES.

(16/06/2007) Procedimiento para establecer una clave común para un grupo por lo menos de tres participantes utilizando un grupo matemático G y un elemento públicamente conocido del grupo gG de orden superior, caracterizado porque a) cada participante Ti, a partir del elemento g del grupo G y de un número zi elegido por dicho participante o generado aleatoriamente, genera un mensaje Ni = (gzi mod p) y envía dicho mensaje a todos los demás participantes Tj, porque b) cada participante Ti, a partir de los mensajes Nj recibidos de los demás participantes Tj, con ji, y de su número zi aleatorio y según la función kij = Njzi = (gzj)zi genera una clave…

METODO PARA EL INTERCAMBIO SEGURO DE DATOS ENTRE DOS DISPOSITIVOS.

(01/05/2007) Procedimiento de intercambio protegido de información entre dos dispositivos conectados localmente entre sí, particularmente entre un módulo de seguridad y un receptor, el primer dispositivo incluyendo al menos una primera clave de cifrado (PAKV) de una par de claves de cifrado asimétricas y el segundo dispositivo incluyendo al menos una segunda clave de cifrado (PAKB) de dicho par de claves de cifrado asimétricas, estando estas claves previamente iniciadas en el primer y segundo dispositivo, caracterizado por el hecho de que dicho procedimiento comprende las etapas que consisten en: - generar, en el primer dispositivo , al menos un primer número aleatorio (A), - generar, en el segundo dispositivo , al menos un número aleatorio (B), - cifrar dicho primer número aleatorio…

SISTEMA Y METODO PARA DISTRIBUCION DE DOCUMENTOS.

(01/03/2007). Ver ilustración. Solicitante/s: XEROX CORPORATION. Inventor/es: WANG, XIN.

Un método para cifrar un documento original para distribución a un receptor selecionado de una pluralidad de posibles receptores, que comprende las etapas de: cifrar el documento original con una clave de sesión para crear un documento cifrado; elegir , por el cesionista, un elemento aleatorio, dicho elemento aleatorio es privado para dicho cesionista; generar , por dicho cesionista, una clave de delegación basada en una clave pública correspondiente al receptor seleccionado y dicho elemento aleatorio; y transformar , por dicho cesionista, al menos un componente del documento cifrado que comprende la información cifrada relativa a dicho documento original con la clave de delegación para crear un documento transformado permitiendo por ello que sólo dicho receptor seleccionado recupere el documento original a partir del documento cifrado por uso de la clave privada correspondiente a dicha clave pública.

SISTEMA Y METODO PARA DELEGAR DERECHOS DE DECODIFICACION EN ESQUEMAS DE DECODIFICACION SIMETRICOS.

(16/10/2006) Un método para encriptar un mensaje a pasar a un receptor por medio de un donante, incluyendo el método los pasos de: dicho donante obtiene un mensaje encriptado; habiéndose encriptado el mensaje encriptado usando un esquema de encriptado simétrico que tiene una clave simétrica K, por lo que dicha clave simétrica K se genera usando un número privado k elegido aleatoriamente ; dicho donante obtiene una clave pública de dicho receptor según un esquema de encriptado de clave pública; dicho donante genera una clave proxy en base a dicha clave pública obtenida de dicho receptor y dicho número privado k elegido aleatoriamente; dicho donante transforma dicho mensaje encriptado aplicando dicha clave proxy generada; por lo que el mensaje transformado…

SISTEMA SEGURO PARA TRANSFERENCIA DE DATOS.

(01/12/2005) Un sistema de transferencia de datos, que comprende: una función de emisor ; una función de receptor y una función de clave ; teniendo, la función de emisor , medios para codificar datos para el receptor deseado, medios para dividir los datos en partes codificadas, de modo que ninguna parte pueda ser descifrada por separado, medios para codificar por lo menos una de las partes para la función de clave, al efecto de producir una parte codificada adicional, medios para combinar la parte codificada adicional y la parte codificada restante, al efecto de producir un bloque de datos, y medios para enviar el bloque de datos, teniendo…

DISPOSITIVOS Y METODOS DE SEGURIDAD PARA PROTECCION E IDENTIFICACION DE MENSAJES.

(16/10/2005) Dispositivo de seguridad para proteger mensajes (MSG) destinados a ser enviados a través de una red desde un emisor hasta, al menos, un receptor , que incluye medios para control de identificación de mensajes (MSG) mediante una clave de identificación vigente modificable (K’, , K’, , j), consistiendo dichos mensajes (MSG) en mensajes de anuncio de servicios e incluyendo dicho dispositivo de seguridad : - una unidad para control de cifrado de, al menos, una parte de dicho mensaje (MSG) mediante una clave de cifrado vigente modificable (K, , K, j); - medios de control (11A, 11A’) para añadir, a cada uno de dichos mensajes (MSG), una firma (SGN) consistente en un resultado del…

CERTIFICACION DE TRANSACCIONES.

(01/08/2005). Ver ilustración. Solicitante/s: NAGRAVISION SA STRANSKY, PHILIPPE. Inventor/es: STRANSKY, PHILIPPE.

Método de producción y de distribución de claves asimétricas pública y privada entre un centro de generación de claves y al menos una unidad de usuario (DEC), dicha unidad comprendiendo un módulo de seguridad (SM), dicho método consistiendo en: - generar los certificados que comprenden una clave pública y una clave privada en una primera unidad criptográfica (KPG), - encriptar por una clave de servicio, la clave privada en la primera unidad criptográfica (KPG) y almacenarla en una memoria de claves (KPS), - en el momento del envío de las claves a una unidad de usuario, extraer las claves de la memoria de claves (KPS), componer el certificado con la clave pública, - desencriptar la clave privada correspondiente por la clave de servicio en un módulo de seguridad criptográfico y encriptarla con una clave de transporte propia del usuario, - transmitir la clave privada encriptada y el certificado hasta al usuario.

SISTEMA, METODO Y PROGRAMA PARA GESTIONAR UNA CLAVE DE USUARIO UTILIZADA PARA FIRMAR UN MENSAJE PARA UN SISTEMA DE PROCESAMIENTO DE DATOS.

(16/07/2005). Ver ilustración. Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION. Inventor/es: ATKINS, BARRY, CHALLENER, DAVID C., NOVAK, FRANK, RUSNAK, JOSEPH G., TIMMONS, KENNETH D., VETTER, WILLIAM W.

Un método para gestionar una clave de usuario (clave 1) usada para firmar un mensaje para un sistema de procesamiento de datos , comprendiendo dicho método: asignar una clave de usuario a un usuario para cifrar mensajes; almacenar una clave asociada (clave A) en el sistema de procesamiento de datos y cifrar la clave de usuario con la clave asociada para obtener una clave de usuario cifrada , caracterizándose el método porque dicha clave de usuario cifrada se usa para validar una asociación del usuario con mensajes cifrados por dicha clave de usuario; y porque el método comprende además: impedir, después, la validación de la asociación del usuario con mensajes revocando la clave asociada.

SISTEMA DE DIVERSIFICACION DE INFORMACIONES EN UNA RED DE DISTRIBUCION DE PRODCUTOS O DE SERVICIOS.

(16/06/2005). Ver ilustración. Solicitante/s: SCHLUMBERGER SYSTEMES. Inventor/es: DIETRICH, CHRISTIAN, BRAHAMI, LIONEL, OCQUET, NATHALIE,, PHAN, LY THANH.

SEGUN LA INVENCION, LA RED COMPRENDE UNA PLURALIDAD DE PLATAFORMAS (PFK) APTAS, CADA UNA, PARA ELABORAR MENSAJES (MSK) QUE LLEVAN UN DATO (DDK) DE DIVERSIFICACION DE LAS INFORMACIONES (INFK) A TRANSMITIR, PROPORCIONADO POR UN GENERADOR (GENK) DE DATOS DE DIVERSIFICACION; LOS APARATOS (APPJ) COMPRENDEN, CADA UNO, UN MODULO (MODJ) DE CONTROL DE ACCESO. APLICACION EN LOS SISTEMAS DE TRANSACCIONES ELECTRONICAS PROTEGIDAS, TALES COMO LOS SISTEMAS DE PAGO, LAS REDES DE TELEFONIA MOVIL, LAS REDES INFORMATICAS, LOS SISTEMAS DE TELEVISION DE PAGO.

PROCEDIMIENTO DE RECONOCIMIENTO ASEGURADO ENTRE DOS APARATOS DE UNA RED DE RADIOFRECUENCIA.

(01/03/2005). Ver ilustración. Solicitante/s: GEMPLUS. Inventor/es: ARNOUX, CHRISTOPHE.

Procedimiento de reconocimiento asegurado entre dos aparatos de una red de radiofrecuencia, caracterizada porque comprende las siguientes etapas que consisten en: a) poner en marcha los dos aparatos , b) seleccionar uno de los dos aparatos como aparato maestro y el otro como aparato esclavo, c) acercar los dos aparatos a proximidad inmediata uno de otro, d) lanzar en el aparato maestro un procedimiento automático de reconocimiento asegurado que consiste en: d1) emitir señales según un diagrama de radiación, para que recibamos las señales solamente por el aparato esclavo , d2) lanzar un procedimiento clásico de conexión a la red de radiofrecuencia, y si se logra la conexión a la red de radiofrecuencia, d3) generar una clave de reconocimiento con vistas a asegurar los ulteriores intercambios; d4) emitir de nuevo señales según el diagrama de radiación habitual, y (e) alejar los dos aparatos uno de otro para un funcionamiento a distancia normal.

METODO QUE PERMITE ACCEDER A UN CLIENTE A DATOS DE VALOR MONETARIO DESDE UNA ESTACION DE CARGA.

(01/03/2005) Método según el que un cliente accede a datos de valor monetario desde una estación de carga, por el que se generan en la estación de carga un número aleatorio (X) y un número de identificación de pago (PID), que contiene datos acerca del cliente, por el que un sistema de cliente genera una cadena de caracteres con criptoinformación, por el que un vendedor recibe la cadena de caracteres como una confirmación de valor monetario de pago, y por el que el vendedor presenta la cadena de caracteres a un centro de comercio electrónico a efectos de verificación de su validez y para iniciar un pago, y por el que el centro de comercio electrónico desencripta la cadena de caracteres, en la estación de carga el número…

METODOS DE GESTION DE CLAVES PARA SISTEMAS SEGUROS DE COMUNICACION.

(16/02/2005) Método de gestión de claves para realizarse en un sistema de comunicaciones que incluye una instalación de gestión de claves, un dispositivo de suministro de claves y un número de dispositivos de cifrado, comprendiendo el método las siguientes etapas: conectar de forma operativa el dispositivo de suministro de claves a uno o varios dispositivos de cifrado candidatos; determinar cuáles de los dispositivos de cifrado candidatos son dispositivos de cifrado objetivo; y suministrar, desde el dispositivo de suministro de claves, una o varias claves a los dispositivos de cifrado candidatos determinados a ser dispositivos de cifrado objetivos; y caracterizado por las etapas de: recibir (a través de 201), mediante el dispositivo de suministro de claves, uno o varios mensajes de gestión de claves, procedentes de la instalación de gestión de claves, …

DISPOSITIVO Y PROCEDIMIENTO PARA CRIPTOGRAFIA CUANTICA.

(01/10/2004). Ver ilustración. Solicitante/s: SWISSCOM AG. Inventor/es: GISIN, NICOLAS, HUTTNER, BRUNO, MULLER, ANTOINE, ZBINDEN, HUGO, PERNY, BEAT.

2SISTEMA Y PROCEDIMIENTO PARA COMUNICAR UNA CLAVE ENTRE DOS ESTACIONES UTILIZANDO UN SISTEMA INTERFEROMETRO PARA CRIPTOGRAFIA CUANTICA. EL PROCEDIMIENTO COMPRENDE EL ENVIO DE AL MENOS DOS IMPULSOS DE LUZ POR UN CANAL CUANTICO Y DETECTAR LA INTERFERENCIA CREADA POR ESTOS IMPULSOS EN UNA ESTACION (BOB). LOS IMPULSOS INTERFERIDORES CIRCULAN POR LOS MISMOS BRAZOS DEL INTERFEROMETRO, PERO EN OTRA SECUENCIA, DE MANERA QUE SE VEN RETRASADOS CUANDO CIRCULAN POR DICHO CANAL CUANTICO. LOS IMPULSOS SON REFLEJADOS POR AL MENOS DOS ESPEJOS FARADAY SITUADOS EN LOS EXTREMOS DEL CANAL CUANTICO, CON EL FIN DE CANCELAR LOS EFECTOS DE POLARIZACION. EL SISTEMA TIENE LA VENTAJA DE QUE NO PRECISA DE ALINEACION NI DE EQUILIBRADO ENTRE LOS BRAZOS DE LOS INTERFEROMETROS, Y PUEDE UTILIZARSE EN ESTACIONES DE JUEGO LISTAS PARA UTILIZAR.

METODO PARA LA RECODIFICACION DE CLAVES POR RADIO DE GRUPOS MULTIPLES DE COMUNICACIONES.

(16/09/2004). Solicitante/s: MOTOROLA, INC.. Inventor/es: GARDECK, KEVIN, GREEN, DAVID, A., CUTTS, KEVIN.

EN UN SISTEMA DE COMUNICACION SEGURO , UNIDADES DE COMUNICAICON EN DIFERENTES GRUPOS DE COMUNICACION PUEDEN SER SIMULTANEAMENTE RETECLEADAS EN EL AIRE MEDIANTE UNA UNIDAD DE TECLA DE DIRECCION PARA GENERAR UN PAQUETE DE TECLAS . ESTE QUE INCLUYE UNA TECLA DE UNIDAD , UN ALIAS DE TECLA Y UNA REPRESENTACION DE TECLA , ES TRANSPORTADO A AL MENOS UNA UNIDAD DE TECLA DE DESVIACION . AL RECIBIR EL PAQUETE DE TECLA , LA UNIDAD DE TECLA DE DESVIACION DETERMINA, EN BASE AL ALIAS DE TECLA, QUE UNIDADES DE COMUNICACION DE QUE GRUPOS DE COMUNICACION VAN A SER RETECLEADAS. UNA VEZ QUE ESTO ES DETERMINADO LA REPRESENTACION DE LA TECLA , QUE REPRESENTA A LA TECLA DE UNIDAD (TECLA DE CODIFICACION) ES TRANSMITIDA A LAS UNIDADES DE COMUNICACION, RETECLEANDO ASI UNIDADES DE COMUNICACION MULTIPLES EN GRUPOS DE COMUNCACION MULTIPLES SIMULTANEAMENTE.

METODO PARA LA DISTRIBUCION DE CLAVES ENTRE UNA SERIE DE DISPOSITIVOS CON CARACTERISTICAS DE SEGURIDAD, METODO PARA LA COMUNICACION CON UNA SERIE DE DISPOSITIVOS CON LAS MISMAS CARACTERISTICAS, SISTEMA DE SEGURIDAD Y CONJUNTO DE DISPOSITIVOS CON CARACTERISTICAS DE SEGURIDAD.

(01/05/2004). Solicitante/s: IRDETO ACCESS B.V.. Inventor/es: WAJS, ANDREW AUGUSTINE.

Método para la distribución de claves entre una serie de dispositivos con características de seguridad, en el que los dispositivos con características de seguridad son divididos en conjuntos (A, B, C, D, E), poseyendo cada conjunto una serie de subconjuntos (a, b, c, d, e), comprendiendo cada subconjunto dos o más dispositivos con características de seguridad que tienen la misma clave que es única para todo este subconjunto, de manera que cada dispositivo con características de seguridad es un miembro de una serie de conjuntos (A, B, C, D, E) de manera tal que dos o más dispositivos con características de seguridad que son miembros de un subconjunto no son miembros del mismo subconjunto de otro conjunto.

PROCEDIMIENTO PARA PROTEGER UN SISTEMA PROTEGIDO POR UNA JERARQUIA DE CLAVES CRIPTOGRAFICAS.

(16/03/2004) Procedimiento para la protección de, como mínimo, un sistema protegido por una jerarquía de claves criptográficas predeterminada, en especial un sistema de televisión de pago, contra la utilización por usuarios no autorizados, que tienen las siguientes etapas: a) a cada usuario del sistema se le asigna una clave criptográfica individual en el nivel jerárquico inferior; b) las claves criptográficas individuales se almacenan en un dispositivo de memoria del sistema; c) en momentos discretos predeterminados, se construye como mínimo un nuevo nivel jerárquico más elevado de claves criptográficas a partir del nivel inferior, y esto siguiendo las etapas siguientes: las claves criptográficas del nivel inmediatamente inferior se agrupan del modo deseado en varios subconjuntos de tamaño predeterminado, asignándose…

PROCEDIMIENTO PARA EL INTERCAMBIO DE CLAVES CLIPTOGRAFICAS, ASISTIDO POR ORDENADOR, ENTRE UNA PRIMERA UNIDAD DE ORDENADOR Y UNA SEGUNDA UNIDAD DE ORDENADOR.

(16/12/2003). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HORN, GUNTHER, DR., MULLER, KLAUS, KESSLER, VOLKER.

LA INVENCION SE REFIERE A UN PROCEDIMIENTO CON EL CUAL PUEDE CONVENIRSE UNA CLAVE DE SESION (K) ENTRE UNA PRIMERA UNIDAD DE ORDENADOR (U) Y UNA SEGUNDA UNIDAD DE ORDENADOR (N) SIN QUE UN TERCERO NO AUTORIZADO PUEDA OBTENER INFORMACION UTIL RELATIVA A LA CLAVE O A LA IDENTIDAD DE LA PRIMERA UNIDAD DE ORDENADOR (U). ELLO SE CONSIGUE MEDIANTE LA INCLUSION DEL PRINCIPIO DE INTERCAMBIO DE CLAVES E1-GAMAL EN EL PROCEDIMIENTO DE LA INVENCION CON LA FORMACION ADICIONAL DE UNA FIRMA DIGITAL MEDIANTE EL VALOR 'HASH' DE LA CLAVE DE SESION (K) FORMADA POR LA PRIMERA UNIDAD DE ORDENADOR (U).

PROCEDIMIENTO CUANTICO PARA DISTRIBUIR CLAVES CRIPTOGRAFICAS SIN DESCARTAR DATOS.

(01/11/2003). Solicitante/s: UNIVERSIDAD DE SEVILLA. Inventor/es: CABELLO QUINTERO,ADAN.

El invento es un procedimiento para distribuir claves criptográficas entre dos usuarios distantes que usan una propiedad de la mecánica cuántica. La novedad de la invención reside en que el número de datos útiles para generar la clave, por cada dato transmitido, es mayor que en cualquier otro procedimiento cuántico de distribución de claves criptográficas previo. El invento se basa en la creación de "enredo" a distancia. El invento simplifica el proceso de comprobación de que la clave no ha sido espiada. En todos los procedimientos cuánticos previos, cualquier intento de espionaje se traduce inevitablemente en que las claves que reciben ambos usuarios dejan de ser iguales. Con la presente invención la acción del espía altera el 75% de la clave, lo que facilita su detección.

SISTEMA CRIPTOGRAFICO Y METODO CON CARACTERISTICA DE DEPOSITO DE CLAVES.

(01/09/2001) LA INVENCION SUMINISTRA UN SISTEMA CRIPTOGRAFICO Y UN METODO CON UNA CARACTERISTICA DE PLICA DE CLAVE QUE UTILIZA UN METODO PARA DIVIDIR DE FORMA VERIFICABLE LAS CLAVES DE ENCRIPTACION PRIVADAS DE LOS USUARIOS EN COMPONENTES Y PARA ENVIAR ESOS COMPONENTES A AGENTES DE CONFIANZA ESCOGIDOS POR LOS USUARIOS PARTICULARES, Y SUMINISTRA UN SISTEMA QUE UTILIZA UN MANEJO CERTIFICADO DE CLAVES PUBLICAS REFORZADO POR UN DISPOSITIVO DE CHIP QUE TAMBIEN EFECTUA UNA AUTOCERTIFICACION. EN UNA CONFORMACION PREFERIDA DE LA INVENCION EL CHIP ENCRIPTA O DESENCRIPTA SOLAMENTE SI SE ENCUENTRAN CIERTAS CONDICIONES, NOMINALMENTE, 1) SI SE INTRODUCEN UN "CERTIFICADO DE REMITENTE" VALIDO Y UN "CERTIFICADO DE RECEPTOR"…

PROCEDIMIENTO PARA LA NEGOCIACION DE UNA POLITICA DE SEGURIDAD ENTRE UNA PRIMERA UNIDAD DE ORDENADOR Y UNA SEGUNDA UNIDAD DE ORDENADOR.

(16/02/2001). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: KESSLER, VOLKER, EUCHNER, MARTIN.

EL PROCEDIMIENTO ESTA SUBDIVIDIDO EN FASES MODULARES INDIVIDUALES. DURANTE UNA AUTENTIFICACION DE LA PRIMERA UNIDAD DE ORDENADOR (C1) Y DE LA SEGUNDA UNIDAD DE ORDENADOR (C2) SE INTERCAMBIAN REFERENCIAS DE AUTENTIFICACION (AR A , AR B ), QUE SE UTILIZAN EN LAS SIGUIENTES FASES CRIPTOGRAFICAS (SP, SA). DE ESTA MANERA Y GRACIAS A LA ESTRUCTURA MODULAR YA NO SE PRECISA UNA NUEVA AUTENTIFICACION, QUE EN REALIDAD SE NECESITARIA EN LAS RESTANTES FASES CRIPTOGRAFICAS (SP, SA), Y TAMPOCO SE LLEVA YA A CABO.

‹‹ · 2 · 3 · 4 · 5 · · 7 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .