MXPA05000472A - Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave. - Google Patents

Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave.

Info

Publication number
MXPA05000472A
MXPA05000472A MXPA05000472A MXPA05000472A MXPA05000472A MX PA05000472 A MXPA05000472 A MX PA05000472A MX PA05000472 A MXPA05000472 A MX PA05000472A MX PA05000472 A MXPA05000472 A MX PA05000472A MX PA05000472 A MXPA05000472 A MX PA05000472A
Authority
MX
Mexico
Prior art keywords
key
electronic
base computer
initialization value
transaction
Prior art date
Application number
MXPA05000472A
Other languages
English (en)
Inventor
Alexander Medvinsky
Original Assignee
Gen Instrument Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Gen Instrument Corp filed Critical Gen Instrument Corp
Publication of MXPA05000472A publication Critical patent/MXPA05000472A/es

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

Un metodo y sistema para generar una clave electronica utilizada en una transaccion electronica que puede crearse al ejecutar una funcion de un solo sentido en un ordenador base que deriva la clave electronica desde un valor de inicializacion de clave almacenado en una unidad de almacenamiento no volatil del ordenador base y una identificacion unica del ordenador base que reside en el ordenador base; la funcion se ejecuta preferiblemente cada vez que se realiza una transaccion electronica que requiere el uso de la clave electronica.

Description

WO 2004/006536 A3 ! llll !MI ? ?? ???' ? II;!! I! IL 11 )11 IIL ^ For two-letter codes and other abbreviations, referto the "Cuid-ance Notes on Codes andAbbreviations" appearing at the begin-ning ofeach regular issue of the PCT Gazette.
METODO PARA EVITAR LA DISTRIBUCIÓN Y EL, USO NO AUTORIZADOS DE CLAVES ELECTRÓNICAS UTILIZANDO UN VALOR DE INICIALIZACIÓN DE CLAVE CAMPO DE LA INVENCIÓN La presente invención se refiere al campo de la criptologia de interacción electrónica. De forma más especifica, la presente invención se refiere al campo de interacciones electrónicas que requieren el uso de claves electrónicas.
ANTECEDENTES DE LA INVENCIÓN Todos los dias, cientos de miles de personas interactúan electrónicamente. Por ejemplo, la gente utiliza correo electrónico (e-mail) para comunicarse entre si y para enviar información. La gente y los negocios confian rotundamente en las redes de computadoras o en otros dispositivos electrónicos para administrar, proteger, y transferir información importante. Millones de dólares son transferidos electrónicamente todos los dias a través de redes bancarias y máquinas cajeras automáticas (ATMs) . La gente utiliza teléfonos celulares y otros asistentes personales digitales (PDAs) inalámbricos para comunicarse y transferir información diariamente. 2 La llegada del Internet, comprendida de millones de computadoras interconectadas, ha acelerado la interacción electrónica de forma dramática. El Internet permite comunicación y transferencia de información de forma casi instantánea virtualmente a cualquier parte del mundo. La Red Mundial (World Wide Web) (www) es utilizada para negocios en linea, distribución de datos, mercadeo, intercambio de acciones, banca en linea, juegos, investigación, aprendizaje, y miles de otras actividades. Cuando las partes interactúan cara a cara utilizando un medio físico tal como el papel, es relativamente fácil autentificar las credenciales de aquellos que están interactuando . Por ejemplo, si una persona entra a un banco e intenta realizar un retiro, la cajera del banco puede solicitar y verificar su identificación antes de entregar los fondos solicitados. La firma de una persona en un contrato se considera suficiente para garantizar su aprobación del contrato. Asimismo, si una persona va a una tienda y compra un articulo con una tarjeta de crédito, es fácil para el cajero tomar precaucj ones de tal forma que se asegure razonablemente de que la persona es la verdadera propietaria de esa tarjeta de crédito. Sin embargo, en el reino de la interacción electrónica, tales medio físicos de autentificación no 3 pueden ser utilizados. La gente y los negocios no transferirán fondos, comprarán artículos en el Internet, o de otra forma administrar y transferir información confidencial utilizando cualquier dispositivo electrónico a menos que sientan que sus interacciones electrónicas son seguras y a salvo. De este modo, en un mundo donde las decisiones y los acuerdos son comunicados de forma electrónica, se necesitan técnicas electrónicas para proveer autentificación, seguridad, y privacidad. La criptología es el estudio de las técnicas y aplicaciones que pueden ser utilizadas para proteger información delicada, mantener privacidad en comunicaciones, autentificar usuarios en transacciones, y llevar a cabo otras medidas de seguridad en transferencia de información. El criptoanálisis es el estudio de de cómo comprometerse, o vencer, mecanismos criptográficos. Un pirata informático (hacker) , por ejemplo, es una persona que estudia y practica el criptoanálisis. La criptología es la disciplina de la criptografía y el criptoanálisis combinados . La criptografía permite transferir la confidencia que se encuentra en el mundo físico al mundo electrónico, de este modo permitiendo a la gente realizar negocios de forma electrónica sin las indebidas preocupaciones o engaños, incumplimientos en privado, o falta de seguridad. 4 El incremento perpetuo de información transmitida de forma electrónica ha llevado a una dependencia incrementada en la criptografía . Por ejemplo, las técnicas de criptografía ayudan a hacer los sitios web más seguras y las transmisiones electrónicas seguras. Esto permite a la gente realizar banca en línea, comercio en línea, y realizar compras en línea con su tarjeta de crédito sin preocuparse de que la información de su cuenta está siendo comprometida. La criptografía es muy importante para el continuo crecimiento del Internet y el comercio electrónico. La criptografía es utilizada también en teléfonos, televisiones, y una variedad de otros artículos de casa comunes. Sin la criptografía, los piratas informáticos (hackers) podrían acceder mucho más fácilmente al correo electrónico privado de alguien más, escuchar conversaciones telefónicas, intervenir compañías de cable y adquirir servicio de cable gratuito, o entrar en cuentas bancarias. Un mayor énfasis en la criptografía incluye la encriptación y la desencriptación. La encriptación es la transformación de datos en una forma que es aparentemente ininteligible y extremadamente difícil, si no imposible de acceder en una cantidad de tiempo razonable sin el conocimiento apropiado, por ejemplo, una clave.* Las claves 5 serán explicadas más adelante. El propósito de la encriptación es asegurar la privacidad al guardar información oculta de cualquier otro no deseado, aún aquellos que tienen acceso a los datos encriptados. La desencriptación es lo contrario a la encriptación; es la transformación de datos encriptados de regreso a una forma inteligible. Para que un sitio web sea seguro, por ejemplo, todos los datos transmitidos entre las computadoras donde se almacenan los datos y donde se reciben deben ser encriptados. Las computadoras receptoras deben ser entonces capaces de desencriptar los datos. Mientras la criptografía moderna está creciendo diversamente, la criptografía se basa fundamentalmente en problemas que son difíciles de resolver. Un problema puede ser difícil porque su solución requiere el uso de algún conocimiento secreto. Un problema puede ser también difícil porque es intrínsicamente difícil de completar, tal como encontrar los factores de un número extremadamente largo. Como se explicó anteriormente, la encriptación y la desencriptación exitosa dependen en algún tipo de conocimiento idealmente conocido sólo por las partes que llevan a cabo la encriptación y la desencriptación. Esta pieza de conocimiento es referida como una clave. Una clave usualmente es una secuencia de bits aleatorios o pseudo-aleatorios. De este modo, una persona sin la clave correcta 6 no podrá enviar, recibir, o interpretar la información delicada de alguien más. Las claves también se utilizan para la autentificación electrónica, · firmas digitales, cronografías digitales, y para otros propósitos de seguridad electrónicos. Como se utilizará de aqui en adelante y en las reivindicaciones agregadas, excepto algún otro específicamente denotado, el término "transacción electrónica" se utilizará para referir expansivamente a toda comunicación electrónica posible que requiera el uso de una o más claves. Actualmente, existen dos tipos de criptosistemas : la criptografía de clave secreta y la de clave pública. En la criptografía de clave secreta, también referida como criptografía de sesión simétrica, la misma clave es utilizada para encriptación y desencríptación . El reto principal de la criptografía de sesión simétrica es que el emisor y receptor estén de acuerdo en la clave de sesión simétrica sin que nadie más descubra la clave de sesión simétrica. Si se encuentran en locaciones físicas separadas, por ejemplo, deben confiar en un mensajero, sistema de teléfono, o algún otro medio de transmisión para evitar el descubrimiento de la clave de sesión simétrica. Cualquiera que por casualidad escuche o intercepte la clave en tránsito podrá después leer, modificar, y falsificar todos los mensajes encriptados o 7 autentificados utilizando dicha clave. La generación, transmisión y almacenamiento de claves se llama administración de claves. Todos los criptosistemas deber lidiar con problemas de administración de claves . Ya que todas las claves en un criptosistema simétrico deben permanecer preferiblemente secretas, la criptografía de sesión simétrica a menudo tiene problemas en proveer una administración segura de claves, especialmente en sistemas abiertos con un gran número de usuarios . Como resultado de los problemas de administración de claves asociados con la criptografía de sesión simétrica, fue desarrollada la criptografía de clave pública. En la criptografía de clave pública, cada usuario tiene una clave pública y una clave privada. La clave pública se hace pública, mientras que la privada permanece en secreto. La encriptación se lleva a cabo con la clave pública mientras que la desencriptación sólo puede llevarse a cabo con la clave privada. En la criptografía de clave pública, se elimina la necesidad de que el emisor y el receptor reciban información secreta; todas las comunicaciones suponen sólo claves públicas, y nunca se transmite o comparte una clave privada. De este modo, no es necesario confiar una clave de sesión simétrica a la seguridad de algunos medios de comunicación. Cualquiera puede mandar un mensaje confidencial con sólo utilizar 8 información pública. El mensaje sólo puede ser desencriptado utilizando una clave pública, la cual está en la sola posesión del receptor deseado. Una desventaja actual, sin embargo, con la criptografía de clave pública es que la clave privada está vinculada matemáticamente a la clave pública. Por lo tanto, es posible atacar el sistema de la clave pública derivando la clave privada desde la clave pública. Sin embargo, esto requiere típicamente de grandes cantidades de tiempo u otros recursos. Actualmente, los sistemas de claves de sesión simétrica y las claves privadas pueden almacenarse en el disco duro o en otra unidad de almacenamiento no volátil de la computadora de un usuario u otro dispositivo electrónico, tal como una consola de transmisión por cable (STB) . El usuario podrá entonces utilizar estas claves para comunicarse electrónicamente de forma segura. Sin embargo, el almacenamiento de claves en la computadora de un usuario o en otro dispositivo en control del usuario presenta varios problemas. Primero, el usuario puede copiar una clave que reside en su computadora o en otro dispositivo, por ejemplo, y distribuir la clave copiada a otras personas. Estas personas podrán asumir entonces la identidad electrónica del usuario y enviar o recibir información que está destinada para la utilización del 9 usuario original solamente. Dichas situaciones podrían ocurrir en casos en los cuales una persona paga una tarifa mensual de suscripción para recibir contenido a través de Internet o a través de un sistema de televisión por cable. Si esta persona distribuye la clave que permite el acceso al contenido pagado, múltiples usuarios podrían recibir el contenido sin pagar por él. Un segundo problema de almacenar claves en la computadora de un usuario u otro dispositivo electrónico supone manipulación y robo. Una persona no autorizada podría copiar la clave del usuario si el usuario accidentalmente deja su computadora u otro dispositivo electrónico sin atender o desprotegido electrónicamente. Esta persona no autorizada podría entonces enviar y recibir potencialmente información privada que está destinada para el usuario original. De este modo, existe la necesidad en la técnica de un método y sistema para prevenir la distribución y uso no autorizado de claves, incluyendo claves de sesión simétrica y claves privadas, utilizadas en comunicaciones electrónicas seguras. Como se utiliza en la presente posteriormente y en las reivindicaciones adjuntas, excepto lo indicado de otra manera, el término "clave" será utilizado para referirse expansivamente a todas las 10 posibles claves electrónicas de comunicación, incluyendo claves de sesión simétrica y claves privadas. Existen varios acercamientos para prevenir la distribución y uso no autorizados de claves. Un acercamiento es utilizar la administración de fraude. La administración de fraude es la detección de múltiples centrales hostiles que han asumido la misma identidad. Un ordenador base podria ser una computadora que ha sido conectada a la Internet, por ejemplo una STB conectada a una red por cable. Como se utiliza en la presente posteriormente y en las reivindicaciones adjuntas, excepto lo indicado de otra manera, el-, término wordenador base" se utilizará para referirse expansivamente a cualquier dispositivo electrónico utilizado por un usuario para comunicarse electrónicamente. Existen varias desventajas en la administración de fraude. Primero, la administración de fraude detecta el fraude después de que éste ya ha ocurrido y hace muy poco para prevenir en primer lugar el uso ilegal de claves. La administración de fraude también requiere de costos y gastos adicionales y no es infalible. Otra protección contra la distribución y uso ilegales de claves es el uso de un dispositivo de almacenamiento de claves resistente a alteraciones que podría hacer preferiblemente no factible para un pirata 11 informático (hacker) el extraer y copiar claves. El dispositivo preferiblemente destruye su contenido se abre y se escuda contra ataques utilizando radiación electromagnética. Existen muchos diseños posibles para el almacenamiento de claves resistente a alteraciones, incluyendo ordenadores base que contienen claves que son activados por el uso de una clave física especial o por la detección de un rasgo físico único de un usuario no autorizado . Sin embargo, no es actualmente viable de forma económica el requerir que cada usuario que quiera enviar y recibir información delicada tenga un dispositivo de almacenamiento de claves resistente a alteraciones. De este modo, este método de protección no es preferible para un gran número de usuarios. El hecho es que ninguna medida de seguridad para combatir la distribución y uso de claves no autorizada es completamente infalible. Esto es generalmente aceptado en el campo de la criptografía. De este modo, implementar más de una medida de seguridad para prevenir la distribución y uso no autorizado de claves proveería mejor protección que si se utilizara sólo un método de seguridad. 12 SUMARIO DE LA INVENCIÓN En una de muchas modalidades posibles, la presente invención provee un método de generar una clave electrónica utilizada en una transacción electrónica. El método comprende ejecutar una función de un sólo sentido en un ordenador base 'que deriva la clave electrónica desde un valor de inicialización de clave guardado en una unidad de almacenamiento no volátil del ordenador base y una identificación única del ordenador base que es residente en el ordenador base. La función es preferiblemente ejecutada cada vez que se lleva a cabo una transacción electrónica que requiere el uso de una clave electrónica. Otra modalidad de la presente invención provee un sistema para qenerar una clave electrónica utilizada en una transacción electrónica. El sistema comprende un ordenador base que tiene una identificación única del ordenador base que es residente en el ordenador base para llevar a cabo la transacción electrónica, una unidad de almacenamiento no volátil del ordenador base para almacenar un valor de inicialización de clave, y una función de un sólo sentido para derivar la clave electrónica del valor de inicialización de clave y la identificación del ordenador base. El ordenador base preferiblemente ejecuta la función de un sólo sentido cada vez que se lleva a cabo una 13 transacción electrónica que requiere el uso de una clave electrónica . Las ventajas adicionales y las características novedosas de la invención se establecerán en la descripción que sigue o serán aprendidas por aquellos expertos en la técnica a través de la lectura de estos materiales llevando a la práctica la invención. Las ventajas de la invención podrán lograrse a través de los medios enumerados en las reivindicaciones adjuntas.
BREVE DESCRIPCIÓN DE LAS FIGURAS Las -figuras que acompañan a la presente invención ilustran las modalidades preferidas de la misma y son parte de la especificación. Junto con la siguiente descripción, las figuras demuestran y explican los principios de la presente invención. Las modalidades ilustradas son ejemplos de la presente invención y no limitan el alcance de la invención . La figura 1 es un diagrama de bloques de una configuración ejemplar de interacción electrónica que podría ser utilizada para implementar una modalidad de la presente invención. La figura 2 es un diagrama de flujo que ilustra un método ejemplar de criptografía de sesión simétrica con la cual puede implementarse la presente invención. 14 La figura 3 es un diagrama de flujo que ilustra un método ejemplar de criptografía de clave pública con la cual puede implementarse la presente invención. La figura 4 es un diagrama de flujo que ilustra un método de la presente invención que implica almacenar un valor de inicialización de clave, en vez de una clave, en una unidad de almacenamiento no volátil del ordenador base y entonces derivar una clave basada en el valor de inicialización de clave y en la identificación única del ordenador base. La figura 5 es un diagrama de flujo que ilustra un método ejemplar de la presente invención aplicada a la criptografía de clave pública. La figura 6 es un diagrama de flujo que ilustra un segundo método ejemplar de la presente invención aplicada a la criptografía de clave pública. La figura 7 es un diagrama de flujo que ilustra un método ejemplar de la presente invención aplicada a la criptografía de sesión simétrica. ? través de las figuras, números de referencia idénticos desagrian elementos similares, pero no necesariamente idénticos. 15 DESCRIPCIÓN DETALLADA DE LAS MODALIDADES PREFERIDAS La presente invención provee un método y sistema por medio del cual un ordenador base guarda un valor de inicialización de clave en vez de una clave en una unidad de almacenamiento no volátil. El valor de inicialización de clave será explicado con más detalle más adelante en conexión con la figura 4. Para obtener una clave deseada, el usuario corre una función de un sólo sentido en el ordenador base utilizando el valor de inicialización de clave y la identificación del ordenador base (ID de-ordenador base) como entrada a la función. De este modo, la función de un sólo sentido genera solamente una clave válida en el ordenador base para la cual está destinado el uso de la clave. Ya que la clave por si misma no es almacenada en la unidad de almacenamiento no volátil del ordenador base, la clave no puede ser copiada y distribuida a otros ordenadores base. Otra ventaja de la presente invención es su costo económico de implementación relativamente bajo. Utilizando las figuras, las modalidades preferidas de la presente invención serán ahora explicadas . La figura 1 es un diagrama de bloque de una configuración ejemplar de interacción electrónica que podría ser utilizada para implementar una modalidad de la presente invención. Tal como se muestra en la figura 1, un 16 ordenador base (100) es utilizado por un cliente, o usuario, que desea interactuar electrónicamente con un servidor (101) . El ordenador base (100) puede ser una computadora personal, servidor, máquina cajera automática (ATM) , teléfono celular, consola de transmisión por cable o satélite (STB) o cualquier otro dispositivo electrónico capaz de comunicación electrónica. El servidor (101) también puede ser una puede ser una computadora personal, servidor, máquina cajera automática (ATM) , teléfono celular, extremo final de cable o cualquier otro dispositivo electrónico capaz de establecer una comunicación electrónica. Como se utilizará en la presente invención posteriormente y en las reivindicaciones adjuntas, excepto lo indicado de otra manera, el término "ordenador base" será utilizado para referirse expansivamente a todos los posibles dispositivos electrónicos de comunicación utilizados por un cliente y el término "servidor" será utilizado para referirse expansivamente a todos los posibles dispositivos electrónicos de comunicación con los cuales el cliente desea comunicarse. Tal como se muestra en la figura 1, el ordenador base (100) preferiblemente contiene una unidad de almacenamiento no volátil (103) designada para funcionar con o dentro del ordenador base (100) . La unidad de 17 almacenamiento no volátil (103) , tal como se refiere en la presente invención posteriormente y en las reivindicaciones adjuntas, puede ser, por ejemplo, un disco duro, disco flexible, disco compacto (CD) , unidad de memoria flash, o cualquier otra unidad de almacenamiento (103) capaz de almacenamiento no volátil . De conformidad con una modalidad de la presente invención y tal como se muestra en la figura 1, un valor de inicialización de clave (106) puede ser almacenada en la unidad de almacenamiento no volátil (100) . El ordenador base (100) preferiblemente contiene también accesos aleatorios de la memoria (RAM) (104) para almacenamiento temporal de información. El RAM (104) podría almacenar temporalmente una clave generada por la función, por ejemplo. El ordenador base preferiblemente también contiene un procesador (105), tal como un CPU por ejemplo, para correr la función que genera la clave. Tal como se muestra en la figura 1, el servidor (101) podría tener también una unidad de almacenamiento no volátil (103), RAM (104), y un procesador (105) que podría ser utilizado para completar una transacción electrónica con el ordenador base (100) . Ya que el ordenador base (100) y el servidor (101) pueden ser sistemas diferentes, un protocolo (102) se utiliza para facilitar la comunicación electrónica entre el ordenador base (100) y el servidor (101) , tal como se 18 muestra en la figura 1. El protocolo (102) es un conjunto formal de convenciones que regulan el formato y control de la interacción entre los dispositivos de comunicación electrónica. En otras palabras, un protocolo (102) es un método y sistema por medio del cual pueden comunicarse dos sistemas electrónicos no similares o no idénticos. En el campo de la criptologia, existe un número de diferentes protocolos (102) que pueden ser utilizados para garantizar seguridad y privacidad en el intercambio de información entre el ordenador base (100) y el servidor (101) . Cuando el intercambio está basado en una clave o claves, estos protocolos (102) que son utilizados para garantizar seguridad y privacidad en el intercambio de información entre dispositivos electrónicos pueden ser referidos como protocolos de administración de clave (102) . Ejemplos de posibles protocolos de administración de clave (102) que actualmente se utilizan son Kerberos, DOCSIS BPI+, e Intercambio de Clave de Internet (IKE) (Internet Exchange Key) . La presente invención puede implementarse utilizando cualquiera de estos protocolos (102) o cualquier otro protocolo (102) que suponga almacenar una clave en una unidad de almacenamiento no volátil. En el caso de la criptografia de clave pública, la presente invención puede implementarse utilizando protocolos (102) que permitan al valor de inicialización de clave ser generados de forma 19 aleatoria y a la clave pública derivarse de la clave privada . La figura 2 es un diagrama de flujo que ilustra un método ejemplar de criptografía de sesión simétrica con la cual puede implementarse la presente invención. Aunque el método de la figura 2 ilustra la encriptación y desencriptación de de datos confidenciales, este método puede aplicarse a cualquier otro tipo de transacción electrónica utilizando criptologia de sesión simétrica. Tal como se muestra en la figura 2, el proceso comienza con un cliente que requiere datos confidenciales desde un servidor (120) . Esta solicitud puede llevarse a cabo en una variedad de formas, incluyendo, pero no limitada a, seleccionar una opción en una página web, enviar correo electrónico, transmitir una solicitud desde un STB, realizar una llamada telefónica, o enviar una carta en papel. Después de que se ha realizado la solicitud de información confidencial, intenta desencriptar la información encriptada utilizando una clave (123) . La desencriptación exitosa depende de la el ave que el ordenador base utilice para desencriptar la información. De este modo, si la clave del ordenador base coincide con la clave utilizada por el servidor (124), la desencriptación exitosa y la recuperación de la información solicitada 20 (125) será posible. Sin embargo, si un ordenador base no tiene o utiliza una clave para desencriptar la información encriptada que es idéntica a la clave utilizada por el servidor, la información encriptada no podrá ser desencriptada y será ilegible (126) . La figura 3 es un diagrama de flujo que ilustra un método ejemplar de criptografia de clave pública con la cual puede implementarse la presente invención. Aunque la figura 3 ilustra la encriptación y desencriptación de información confidencial, este método puede aplicarse a cualquier otro tipo de transacción electrónica utilizando la criptologia de clave pública. Tal como se muestra en la figura 3, el proceso comienza con un cliente que solicita información confidencial desde un servidor (120). Esta solicitud puede llevarse a cabo en una variedad de formas, incluyendo, pro no limitada a, seleccionar una opción en una página web, enviar correo electrónico, transmitir una solicitud desde un STB, realizar una llamada telefónica, o enviar una carta en papel . Después de que se ha realizado la solicitud de información confidencial, el servidor encripta la información para enviarla al cliente utilizando una clave pública (130) asociada con el cliente que solicita la información confidencial. Entonces, el servidor envia 21 electrónicamente la información encriptada al ordenador base del cliente (122) . Una vez que el ordenador base del cliente recibe la información encriptada, intenta desencriptar la información encriptada utilizando una clave privada que corresponda a la clave pública utilizada para encriptar la información confidencial (131) . La desencriptación exitosa depende de la clave privada que el ordenador base utilice para desencriptar la información. En un criptosistema de clave pública, el ordenador base utiliza una clave privada que está relacionada matemáticamente con la clave pública utilizada por el servidor para encriptar la información. De este modo, si la clave privada del ordenador base está correctamente correlacionada a la clave pública utilizada por el servidor (123) , será posible la desencriptación exitosa y recuperación de la información solicitada (125) . Sin embarqo, como se anotó anteriormente, si se almacena una clave de sesión simétrica o una clave privada para un criptosistema de clave pública en el ordenador base de un usuario, ese usuario podrá intentar compartir esa clave secreta o privada para permitir a otros acceder a las comunicaciones desde el servidor. Adicionalmente, si se almacena una clave de sesión simétrica para un criptosistema simétrico o una clave privada para un criptosistema de clave pública en el ordenador base del 22 usuario, alguien sin el consentimiento del usuario podrá encontrar una manera de acceder al ordenador base del usuario y obtener la clave secreta o privada para asi obtener acceso a la información confidencial que se transmite desde el servidor hacia el usuario autorizado. La figura 4 es un diagrama de flujo que ilustra un método de la presente invención que implica almacenar un valor de inicialización de clave, en vez de una clave, en una unidad' de almacenamiento no volátil del ordenador base para mitigar las oportunidades de que se comprometa la clave de un usuario, con o sin la cooperación del usuario. La clave que se necesita para desencriptar las transmisiones encriptadas entrantes puede derivarse desde el valor de inicialización de clave. Este método se explicará con mayor detalle más adelante, utilizando la figura 4. Tal como se muestra en la figura 4, el proceso comienza con un ordenador base que preferiblemente almacena un valor de inicialización de clave en una unidad de almacenamiento no volátil (140) . El valor de inicialización de clave (106) es preferiblemente una secuencia de bits aleatorios utilizada para generar otra secuencia de bits. En la presente invención, el valor de inicialización de clave se utiliza para generar una clave, la cual también es una secuencia de bits. La clave puede ser tanto una clave de sesión simétrica utilizada en un criptosistema simétrico 23 como una clave privada utilizada en un criptosistema de clave pública. Después de que se la clave ha sido almacenada por el ordenador base en la unidad de almacenamiento no volátil, entonces el ordenador base corre una función de un sólo sentido que genera una clave (141) cuando se necesita que la clave lleve a cabo una transacción electrónica. La clave preferiblemente no se almacena en una unidad de almacenamiento no volátil del ordenador base y consecuentemente, la clave no será accesible para el usuario en ningún momento. De preferencia, la clave deberla ser almacenada temporalmente en una memoria de acceso aleatorios (RAM) , por ejemplo, la cual podria dificultar o hacer imposible para el cliente o cualquier otro el copiar la clave al acceder al ordenador base del cliente. La función de un sólo sentido es una función de dos entradas -el valor de inicialización de clave y una identificación de ordenador base (ID de ordenador base) . El ID de ordenador base es preferiblemente un identificador permanente y único residente en el ordenador base y es difícil o imposible cambiar sin afectar adversamente la operación del ordenador base. Muchos dispositivos electrónicos del ordenador base actualmente contienen un ID electrónico de ordenador base único que es generado y colocado en el dispositivo del ordenador base por su 24 fabricante. Dónde se almacena este ID de ordenador base y cómo podrá accederse al mismo variará dependiendo de la marca y modelo del dispositivo de ordenador base. Sin embrago, una de las habilidades en la técnica, con el beneficio de esta descripción, podrá identificar dónde está almacenado el ID de ordenador base y cómo podrá accederse al mismo para su uso por una modalidad de la presente invención dado cualquier dispositivo de ordenador base particular. Alternativamente, un ID ¦ de ordenador base puede ser generado por un algoritmo dedicado que basa al ID de ordenador base en información recopilada desde el ordenador base que define o describe el hardware y la configuración del dispositivo de ordenador base. En algunas modalidades, la función de un sólo sentido que obtiene el ID de ordenador base y el valor de inicialización de clave y que entonces genera la clave correspondiente puede ser llamada utilizando el comando general: Clave=ClaveGen ( ID de ordenador base, Valor de inicialización de Clave) . La síntesis de comando puede ser modificada para ajustarse al lenguaje del protocolo de administración de clave deseado. Una función (F) se dice que es de un sólo sentido si es difícil de invertir. En otras palabras, si el resultado de F es f, no es factible en cálculo encontrar una entrada x tal que F(x)=f, donde F(x) significa que F es 25 una función de x. En esta modalidad de la presente invención, el hecho de que la función que genera la clave es de un sólo sentido significa que es difícil, si no imposible, derivar el valor de inicialización de clave desde la clave. Por ejemplo, si se da la clave y el valor de una nueva ID de ordenador base, un pirata informático (hacker) podría obtener el nuevo valor correspondiente del valor de inicialización de clave, él o ella podría derivar posiblemente nuevas valores de inicialización de clave para muchos ordenadores base no autorizados. Estos nuevos valores de inicialización de clave podrían combinarse con sus correspondientes IDs de ordenador base para generar claves válidas que podrían utilizarse en una transacción electrónica. Una función de un sólo sentido, sin embargo, hace que sea en cálculo no factible determinar un valor de inicialización de clave, dado un valor de la clave y una ID de ordenador base. Regresando a la figura 4, si el ordenador base tiene un valor de inicialización de clave (142) correcto y una ID de ordenador base (143) correcta, la función produce una clave válida (144) que puede utilizarse en comunicación electrónica. Sin embargo, si tanto el valor de inicialización de clave como la ID de ordenador base son incorrectas, la función genera una clave no válida. 26 Una aplicación ejemplar del proceso de generación de clave que se muestra e la figura 4 es la interacción de un cliente con un sitio web en la Internet. Si, por ejemplo, un cliente ordena contenido pagado mensualmente del sitio web, los operadores del sitio web pueden enviar un valor de inicializacion de clave y una función generadora de clave al cliente para instalarla en su ordenador base. La función toma como entradas la ID de ordenador base del cliente y el valor de inicializacion de clave. Al ordenador base se le pregunta su ID de ordenador base por la función cuando asi se necesita. Si la ID de ordenador base y el valor de inicializacion de clave correctas no son acertadamente un valor de ingreso para la función, la función no generará la clave válida. El cliente de forma más preferible, corre esta función y utiliza la clave generada cada vez que desea obtener el contenido pagado mensualmente. Ya que la función solo trabaja con la ID de ordenador base del cliente y el valor de inicializacion de clave, es difícil o imposible transferir la función a un ordenador base diferente con una ID de ordenador base distinta y obtendrá una clave válida cuando se ejecuta la función. Esto es porque aún si el cliente copia el valor de inicializacion de clave y la función y las distribuye a otras personas, éstas no podrán generar una clave válida porque su ID de ordenador base son 27 diferentes de la ID de ordenador base con la cual se designa la función para trabajar y proveer una clave válida . La figura 5 es un diagrama de flujo que ilustra un método ejemplar de la presente invención aplicada a la criptografía de clave pública. De forma más específica, la figura 5 ilustra un método que puede utilizarse para generar inicialmente claves públicas y privadas con un valor de inicialización de clave privada (PKS) y entonces almacenar la PKS en la unidad de almacenamiento no volátil del cliente. En esta modalidad, el cliente genera su propio par de claves, ün par de claves preferiblemente consiste de una clave privada y una clave pública. Tal como se muestra en la figura 5, un cliente genera inicialmente una PKS (150) un su ordenador base. La PKS es preferiblemente generada aleatorios por el ordenador base. Entonces, el cliente deriva una clave privada desde la PKS (151) utilizando una función de un sólo sentido con la PKS y la ID de ordenador base como entradas a la función. Se puede solicitar la función utilizando un comando encontrado en el protocolo de administración elegido que emplea la criptografía de clave pública. Son ejemplos de protocolos Kerberos con extensión PIKNIT que permiten soporte para la criptografía de clave pública, 28 Intercambio de Clave de Internet (IKE) (Internet Key Exchange) y Seguridad de Transporte de Capas (TLS) (Transport Layer Security) . Ejemplos de algoritmos de clave que pueden utilizarse en combinación con estas funciones incluyen Algoritmo de Firma de Curva Elíptica Digital (ECDSA) (Elliptic Curve Digital Signature Algorithm) , Curva Elíptica Diffie-Hellman (ECDH) (Elliptic Curve Diffie-Hellman) y Esquema de Encriptación Autentificada de Curva Elíptica (ECAES) (Elliptic Curve Authenticated Encryption Écheme. En el caso de algoritmos basados en Curva Elíptica, el comando que genera una clave privada desde una PKS es el siguiente: "Clave Privada = PKGen(ID de ordenador base, PKS) módulo de Orden de Punto" (Prívate Key = PKGen(Host ID, PKS) modulo Point-Order) ) . El parámetro de Punto de Orden es específico a la criptografía de Curva Elíptica. Cada Curva Elíptica tiene su propio valor para el parámetro de Orden de Punto. Sin embrago, la presente invención no depende de la elección de la función PKGe ( ) . El siguiente comando general solicita la función que genera la clave privada desde la PKS: "Clave Pr ada = F (PKGen (ID de ordenador base, PKS))" (Prívate Key = F (PKGen (Host ID, PKS)), donde la función F es dependiente en un criptosistema de clave pública particular. La función preferiblemente es lo suficientemente rápida para generar de nuevo la clave 29 privada cada vez que una transacción electrónica requiere del uso de una clave privada. Regresando a la figura 5, después de que se deriva la clave privada desde la PKS (151) , el cliente preferiblemente deriva una clave pública desde la clave privada (152). Esto puede hacerse utilizando una variedad de funciones matemáticas familiares a la criptografía. Entonces se registra la clave pública con una autoridad encomendada (153) . La autoridad encomendada es referida usualmente como una Autoridad Certificadora (CA) (Certifying Authority) . La CA regresa al cliente un certificado, que testifica la validez de la clave pública generada o almacena la clave pública en una base de datos confiables (154) . Los certificados son documentos digitales que testifican la obligación de seguridad de una clave pública al cliente u otra entidad. Los certificados permiten la verificación de la reivindicación que una clave pública específica que de hecho pertenece a un cliente específico. Éstos ayudan a evitar que alguien utilice una clave telefónica para hacerse pasar por alguien más. En su forma más simple, los certificados contienen una clave pública y un nombre. Un certificado también puede contener una fecha de caducidad, el nombre de 30 la CA que expidió el certificado, la firma digital de quien expide el certificado, y tal vez otra información. Las CAs pueden ser cualquier administración central confiable que esté dispuesta a responder por las identidades de aquellos clientes a quienes expide certificados y su asociación con la clave dada. Por ejemplo, una compañía puede expedir certificados a sus empleados, o una universidad a sus estudiantes. Un Centro de Distribución de Clave (KDC) (Key Distribution Center) por ejemplo, puede extenderse para incluir la funcionalidad de una CA. Los DCs se dedican a la generación, verificación, y distribución de claves. Después de que el cliente recibe el certificado o se almacena la clave pública en una base de datos confiable (154) , tal como se muestra en la figura 5, el ordenador base del cliente almacena aleatorios las PKS generadas en una unidad de almacenamiento no volátil (155) . La PKS puede ser utilizada ahora para generar la clave privada que se utilizará en transacciones electrónicas futuras. La figura 6 es un diagrama de flujo que ilustra un segundo método ejemplar de la presente invención aplicada a la criptografía de clave pública. De forma más específica, la figura 6 ilustra un método por medio del cual un cliente preferiblemente utiliza una PKS generada aleatorios almacenada en una unidad de almacenamiento no 31 volátil para generar una clave privada que puede utilizar en una transacción electrónica. Tal como se muestra en la figura 6, el proceso comienza con la lectura del PKS por parte del ordenador base del cliente desde una unidad de almacenamiento no volátil (160) . Utilizando la misma función que se utilizó para generar inicialmente la clave privada, la cual se utilizo para generar la clave pública (explicada en conexión con la figura 5) , el cliente deriva la misma clave privada basada en la PKS (151) almacenada. Ahora, el cliente podrá preferiblemente utilizar la clave privada en una transacción electrónica (161) . Si, tal como se muestra en la figura 6, la clave privada se correlaciona correctamente con la clave pública registrada (162), el servidor y el cliente pueden utilizar el par de claves públicas y privadas para completar la transacción electrónica (163) . Por otro lado, si la clave privada no se correlaciona correctamente con la clave pública registrada, la transacción electrónica falla (164) . La figura 7 es un diagrama de flujo que ilustra un método ejemplar de la presente invención aplicada a la criptografía de sesión simétrica. De forma más específica, la figura 7 ilustra un método por medio del cual un cliente preferiblemente recibe, almacena, y utiliza un valor de inicialización de clave de sesión simétrica (SKS) para 32 generar una clave de sesión simétrica que puede utilizarse para realizar una transacción electrónica. En esta modalidad, el cliente preferiblemente genera una clave que es idéntica a la clave utilizada por un servidor con el cual el cliente desea realizar una transacción electrónica. Tal como se muestra en la figura 7, el proceso comienza con un cliente que recibe una SKS desde un KDC u otra fuente (170) . A diferencia del proceso utilizado en la criptografía de clave pública descrita en conexión con la figura 5, el cliente preferiblemente no genera el valor de inicialización de clave que se utiliza para generar una clave. En lugar de ello, el KDC envía la SKS al cliente. Después de que el ordenador base del cliente recibe la SKS desde el KDC, el ordenador base almacena la SKS en una unidad de almacenamiento no volátil (171) . Para realizar una transacción electrónica, entonces, el cliente lee la SKS desde la unidad de almacenamiento no volátil (172) y deriva una clave de sesión simétrica desde la SKS (173) al correr una función de un sólo sentido en el ordenador base con la SKS y la ID de ordenador base como entradas a la función. La función de un sólo sentido preferiblemente es un programa que se envía al cliente a través de un KDC, servidor, u otra fuente y se instala en el ordenador base del cliente. 33 La función puede solicitarse utilizando un comando que se encuentra en el protocolo de administración de clave elegido. Un comando general que genera una clave de sesión simétrica desde una SKS es el siguiente: "Clave de Sesión Simétrica = S Gen(ID de ordenador base, SKS)" (Symmetric Session Key = SKGen (Host ID, SKS)) . Sin embargo, la sintaxis del comando para solicitar la función puede variar dependiendo del protocolo de administración de clave elegido. La función preferiblemente es suficientemente rápida para generar la clave de sesión simétrica cada vez que una transacción electrónica requiere del uso de una clave de sesión simétrica. Ahora, el cliente puede preferiblemente utilizar la clave de sesión simétrica derivada en una transacción electrónica (174) con un servidor que también utiliza una clave de sesión simétrica. Existen varios métodos posibles de cómo el servidor obtiene la misma clave de sesión simétrica que utiliza el cliente. Un método es que el KDC ejecute la misma función de un sólo sentido que ejecuta el cliente y genera la clave de sesión desde la SKS. Este método requiere que el KDC tenga acceso a o copiar la ID de ordenador base del cliente. El KDC entonces puede enviar la clave de sesión simétrica generada al servidor. De forma alternativa, como sucede en el caso del protocolo Kerberos, el KDC puede tomar la clave de sesión simétrica y 34 encriptarla utilizando una clave de sesión simétrica utilizada por el servidor que no es conocido para ninguno de los clientes. Esta clave de sesión simétrica encriptada, junto con las identidades del cliente y el servidor y otra información relacionada, se llama boleto. El boleto puede ser enviado entonces al ordenador base del cliente. El ordenador base no puede modificar el boleto porque no conoce la clave de sesión simétrica del servidor. El cliente puede entonces enviar este boleto al servidor. El servidor utiliza entonces su clave para desencriptar el boleto y extraer su copia de la clave de sesión. Regresando a la figura 7, si la clave de sesión simétrica del cliente coincide con la clave de sesión simétrica utilizada por el servidor (175) con la cual el cliente desea completar una transacción electrónica, el servidor y el cliente pueden utilizar las claves de sesión simétrica para completar la transacción electrónica (163) . Por otro lado, si la clave de sesión simétrica derivada no coincide con la clave de sesión simétrica del servidor, la transacción electrónica falla (164) . La descripción precedente ha sido presentada sólo para ilustrar y describir la invención. No se intenta ser exhaustivo o limitar la invención a cualquier forma precisa revelada. Muchas modificaciones y variaciones son posibles a la luz de la enseñanza anterior. 35 Se eligió y describió la modalidad preferida con el fin de explicar de mejor forma los principios de la invención y su aplicación práctica. La intención de la descripción precedente es permitir a otros expertos en la técnica utilizar de mejor forma la invención en varias modalidades y con varias modificaciones conforme se adapten para el uso particular contemplado. La intención es que el alcance de la invención se defina por las siguientes reivindicaciones .

Claims (1)

  1. 36 NOVEDAD DE LA INVENCION Habiendo descrito el presente invento, se considera como una novedad y, por lo tanto, se reclama como prioridad lo contenido en las siguientes : REIVINDICACIONES 1. - Un método para generar una clave electrónica utilizada en una transacción electrónica, dicho método comprende ejecutar una función de un sólo sentido en un ordenador base que deriva dicha clave electrónica desde un valor de inicialización de clave almacenada en una unidad de almacenamiento no volátil de dicho ordenador base y una identificación única de ordenador base, dicha función es ejecutada para derivar dicha clave electrónica cada vez que se realiza una transacción electrónica que requiere del uso de dicha clave electrónica. 2. - El método de conformidad con la reivindicación 1, que además comprende: la generación aleatorios de dicho valor de inicialización de clave en dicho ordenador base; generar dicha clave electrónica con dicha función de un sólo sentido, dicha función de un sólo sentido que tiene dicho valor de inicialización de clave y dicha identificación única de ordenador base como entradas; 37 derivar una clave pública desde dicha clave electrónica; registrar dicha clave pública con una autoridad que certifica para producir una clave pública registrada; y almacenar dicho valor de inicialización de clave en dicha unidad de almacenamiento no volátil de dicho ordenador base para producir un valor de inicialización de clave almacenada . 3. - El método de conformidad con la reivindicación 2, que además comprende ejecutar dicha función de un sólo sentido con dicha valor de inicialización de clave almacenada y dicha identificación única del ordenador base como entradas para generar dicha clave electrónica utilizada en dicha transacción electrónica entre dicho ordenador base y dicho dispositivo electrónico que utiliza dicha clave pública registrada en dicha transacción electrónica. 4. - El método de conformidad con la reivindicación 3, que además comprende permitir una finalización exitosa de dicha transacción electrónica sólo si dicha clave electrónica se correlaciona correctamente con dicha clave pública. 5. - El método de conformidad con la reivindicación 1, que además comprende: recibir dicho valor de inicialización de clave desde un centro de distribución de clave; y almacenar dicho valor de inicialización de 38 clave en dicha unidad de almacenamiento no volátil de dicho ordenador base para producir un valor de inicialización de clave almacenada. 6. - El método de conformidad con la reivindicación 5, que además comprende ejecutar dicha función de un sólo sentido con dicho valor de inicialización de clave almacenada y dicha identificación única del ordenador base como entradas para generar dicha clave electrónica utilizada en dicha transacción electrónica entre dicho ordenador base y un dispositivo electrónico que utiliza una clave de sesión simétrica en dicha transacción electrónica. . - El método de conformidad con la reivindicación 6, que además comprende permitir una finalización exitosa de dicha transacción electrónica sólo si ducha clave electrónica coincide con dicha clave de sesión simétrica. 8. - El método de conformidad con la reivindicación 1, que además comprende no almacenar dicha clave electrónica en la memoria no volátil de dicho ordenador base. 9. - El método de conformidad con la reivindicación 1, que además comprende borrar dicha clave electrónica desde dicho dispositivo de ordenador base después de dicha transacción. 39 10. - Un sistema para generar una clave electrónica utilizada en una transacción electrónica, dicho sistema comprende: un ordenador base para realizar dicha transacción electrónica, dicho ordenador base que tiene una identificación única del ordenador base; una unidad de almacenamiento no volátil de dicho ordenador base para almacenar un valor de inicialización de clave; y una función de un sólo sentido, almacenada en dicho ordenador base, para derivar dicha clave electrónica desde dicho valor de inicialización de clave y dicha identificación de ordenador base, dicho ordenador base que ejecuta dicha función de un sólo sentido para derivar dicha clave electrónica cada vez que se realiza una transacción electrónica que requiere el uso de dicha clave electrónica. 11. - El sistema de conformidad con la reivindicación 10, caracterizado porque dicho valor de inicialización de clave comprende un valor de inicialización de clave privada. 12. - El sistema de conformidad con la reivindicación 11, caracterizado porque dicho ordenador base genera aleatorios dicho valor de inicialización de clave privada. 13. - El sistema de conformidad con la reivindicación 12, caracterizado porque dicha función de un sólo sentido deriva una clave privada desde dicho valor de 40 inicialización de clave y dicha identificación de ordenador base . 14.- El sistema de conformidad con la reivindicación 13, caracterizado porque dicho ordenador base deriva una clave pública desde dicha clave privada. 15.- El sistema de conformidad con la reivindicación 14, caracterizado porque una autoridad que certifica registra dicha clave pública par producir una clave pública registrada . 16.- El sistema de conformidad con la reivindicación 15, caracterizado porque dicha autoridad que certifica comprende un centro de distribución de clave. 17. - El sistema de conformidad con la reivindicación 15, caracterizado porque dicha autoridad que certifica almacena dicha clave pública en una base de datos confiable . 18. - El sistema de conformidad con la reivindicación 15, caracterizado porque dicha autoridad que certifica envía un certificado digital a dicho ordenador central obligándose por dicho valor de inicialización de clave pública a dicho ordenador base. 19. - El sistema de conformidad con la reivindicación 15, caracterizado porque dicho ordenador base almacena dicho valor de inicialización de clave privada en dicha unidad de almacenamiento no volátil. 41 20. - El sistema de conformidad con la reivindicación 15, caracterizado porque dicho ordenador base ejecuta dicha función de un sólo sentido para generar dicha clave privada utilizada en dicha transacción electrónica entre dicho ordenador base y un dispositivo electrónico que utiliza dicha clave pública registrada en dicha transacción electrónica. 21. - El sistema de conformidad con la reivindicación 20, caracterizado porque dicha transacción electrónica es finalizada de forma exitosa sólo si dicha clave privada se correlaciona correctamente con dicha clave pública . 22. - El sistema de conformidad con la reivindicación 10, caracterizado porque dicho valor de inicialización de clave comprende un valor de inicialización de clave de sesión simétrica. 23. - El sistema de conformidad con la reivindicación 22, caracterizado porque dicho sistema además comprende un centro de distribución de clave para enviar dicho valor de inicialización de clave de sesión simétrica a dicho ordenador base, dicho ordenador base almacena dicho valor de inicialización de clave de sesión simétrica en dicha unidad de almacenamiento no volátil. 24. - El sistema de conformidad con la reivindicación 23, caracterizado porque dicho ordenador 42 base ejecuta dicha función de un sólo sentido para generar dicha clave de sesión simétrica utilizada en dicha transacción electrónica entre dicho ordenador base y dicho dispositivo electrónico, dicho dispositivo electrónico también utiliza una clave de sesión simétrica en dicha transacción electrónica. 25. - El sistema de conformidad con la reivindicación 24, caracterizado porque dicha transacción electrónica es finalizada exitosamente sólo si dicha clave de sesión simétrica utilizada por dicho ordenador base coincide con dicha clave de sesión simétrica utilizada por dicho dispositivo electrónico. 26. - El sistema de conformidad con la reivindicación 10, caracterizado porque dicha unidad de almacenamiento no volátil comprende un disco duro. 27. - El sistema de conformidad con la reivindicación 10, caracterizado porque dicho ordenador base comprende una computadora personal. 28. - El sistema de conformidad con la reivindicación 10, caracterizado porque dicho ordenador base comprende una consola de transmisión. 29. - El sistema de conformidad con la reivindicación 10, caracterizado porque dicha clave electrónica no se almacena en dicha unidad de almacenamiento no volátil. 43 30. - Un sistema para asegurar una transacción electrónica, dicho sistema comprende: medios para generar una clave electrónica que se basa en una primera entrada electrónica y un identificador electrónico único a un ordenador base que participa en dicha transacción electrónica; y medios para utilizar dicha clave electrónica para seguridad en dicha transacción electrónica. 31. - El sistema de conformidad con la reivindicación 30, caracterizado porque dichos medios para generar además comprende medios para ejecutar una función de un sólo sentido en dicho ordenador base que deriva dicha clave electrónica desde un valor de inicialización de clave almacenado en una unidad de almacenamiento no volátil de dicho ordenador base y una identificación única de ordenador base, dicha función es ejecutada para derivar dicha clave electrónica cada vez que se realiza una transacción electrónica que requiere el uso de dicha clave electrónica . 32. - El sistema de conformidad con la reivindicación 31, que además comprende: medios para generar aleatorios dicho valor de inicialización de clave en dicho ordenador base; medios para generar dicha clave electrónica con dicha función de un sólo sentido, dicha función de un sólo sentido que tiene dicho valor de inicialización de clave y dicha identificación única de 44 ordenador base como entradas; medios para derivar una clave pública desde dicha clave electrónica; medios para registrar dicha clave pública con una autoridad que certifica para producir una clave pública registrada; y medios para almacenar dicha valor de inicialización de clave en dicha unidad de almacenamiento no volátil de dicho ordenador base para producir dicho valor de inicialización de clave. 33. - El sistema de conformidad con la reivindicación 32, que además comprende medios para ejecutar dicha función de un sólo sentido con dicho valor de inicialización de clave almacenada y dicha identificación única de ordenador base como entradas para generar dicha clave electrónica utilizada en dicha transacción electrónica entre dicho ordenador base y un dispositivo electrónico que utiliza dicha clave pública registrada en dicha transacción electrónica. 34. - El sistema de conformidad con la reivindicación 33, . que además comprende medios para permitir una finalización exitosa de dicha transacción electrónica sólo si dicha clave electrónica se correlaciona correctamente con dicha clave pública. 35. - El sistema de conformidad con la reivindicación 31, que además comprende: medios para recibir dicho valor de inicialización de clave desde un 45 centro de distribución de clave; y medios para almacenar dicho valor de inicialización de clave en dicha unidad de almacenamiento no volátil de dicho ordenador base para producir un valor de inicialización de clave almacenada. 36. - El sistema de conformidad con la reivindicación 35, que además comprende medios para ejecutar dicha función de un sólo sentido con dicho valor de inicialización de clave almacenada y dicha identificación única de ordenador base como entradas para generar dicha clave electrónica utilizada en dicha transacción electrónica entre dicho ordenador base y un dispositivo electrónico que utiliza una clave de sesión simétrica en dicha transacción electrónica. 37. - El sistema de conformidad con la reivindicación 36, que además comprende medios para permitir una finalización exitosa de dicha transacción electrónica sólo si dicha clave electrónica coincide con dicha clave de sesión simétrica. 38. - El sistema de conformidad con la reivindicación 31, que además comprende medios para utilizar dicha clave electrónica en dicha transacción electrónica sin almacenar dicha clave electrónica en dicha unidad de almacenamiento no volátil.
MXPA05000472A 2002-07-10 2003-07-08 Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave. MXPA05000472A (es)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US10/192,920 US7352867B2 (en) 2002-07-10 2002-07-10 Method of preventing unauthorized distribution and use of electronic keys using a key seed
PCT/US2003/021088 WO2004006536A2 (en) 2002-07-10 2003-07-08 Method of preventing unauthorized distribution and use of electronic keys using a key seed

Publications (1)

Publication Number Publication Date
MXPA05000472A true MXPA05000472A (es) 2005-03-23

Family

ID=30114424

Family Applications (1)

Application Number Title Priority Date Filing Date
MXPA05000472A MXPA05000472A (es) 2002-07-10 2003-07-08 Metodo para evitar la distribucion y el uso no autorizados de claves electronicas utilizando un valor de inicializacion de clave.

Country Status (8)

Country Link
US (1) US7352867B2 (es)
EP (1) EP1520392B1 (es)
JP (1) JP5295479B2 (es)
CN (1) CN1689297B (es)
AU (1) AU2003256388A1 (es)
CA (1) CA2491049C (es)
MX (1) MXPA05000472A (es)
WO (1) WO2004006536A2 (es)

Families Citing this family (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060149683A1 (en) * 2003-06-05 2006-07-06 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
US20050135622A1 (en) * 2003-12-18 2005-06-23 Fors Chad M. Upper layer security based on lower layer keying
US8085938B2 (en) * 2004-02-10 2011-12-27 Ntt Communications Corporation Secret information management scheme based on secret sharing scheme
US8407752B2 (en) * 2004-03-18 2013-03-26 Digimarc Corporation Synchronizing broadcast content with corresponding network content
US20090294523A1 (en) * 2005-01-03 2009-12-03 Marano Robert F Method, System and Device for Identification from Multiple Data Inputs
US8332355B2 (en) * 2005-03-28 2012-12-11 Symantec Corporation Method and apparatus for generating readable, unique identifiers
US20070203843A1 (en) * 2005-05-09 2007-08-30 Lauri Tarkkala System and method for efficient encryption and decryption of drm rights objects
US20080031451A1 (en) * 2005-11-14 2008-02-07 Jean-Francois Poirier Method and system for security of data transmissions
US8788807B2 (en) * 2006-01-13 2014-07-22 Qualcomm Incorporated Privacy protection in communication systems
JP4829639B2 (ja) * 2006-02-24 2011-12-07 キヤノン株式会社 データ処理装置およびデータ処理方法
US7848524B2 (en) * 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US8826023B1 (en) * 2006-06-30 2014-09-02 Symantec Operating Corporation System and method for securing access to hash-based storage systems
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US7613915B2 (en) * 2006-11-09 2009-11-03 BroadOn Communications Corp Method for programming on-chip non-volatile memory in a secure processor, and a device so programmed
US8291227B2 (en) * 2007-02-02 2012-10-16 Red Hat, Inc. Method and apparatus for secure communication
US8281405B1 (en) 2007-06-13 2012-10-02 Mcafee, Inc. System, method, and computer program product for securing data on a server based on a heuristic analysis
US20090034852A1 (en) * 2007-07-31 2009-02-05 Chris Brock Method and System for Identifying the Source of an Image
AU2008286813B2 (en) * 2007-08-14 2014-08-28 Triton Systems Of Delaware, Llc. Method and system for secure remote transfer of master key for automated teller banking machine
JP2009070119A (ja) * 2007-09-13 2009-04-02 Riso Kagaku Corp 画像形成システム
CN101222324B (zh) * 2008-01-23 2012-02-08 中兴通讯股份有限公司 用于端到端的媒体流安全的实现方法和装置
US20090202081A1 (en) * 2008-02-08 2009-08-13 Ayman Hammad Key delivery system and method
US8625785B2 (en) * 2008-05-15 2014-01-07 Qualcomm Incorporated Identity based symmetric cryptosystem using secure biometric model
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
EP2438580A2 (en) 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
EP2526505B1 (en) * 2010-01-20 2015-06-17 Intrinsic ID B.V. Device and method for obtaining a cryptographic key
CN102163178A (zh) * 2010-02-24 2011-08-24 上海果壳电子有限公司 数据安全存储方法
EP2393029A1 (en) * 2010-06-04 2011-12-07 Nagravision S.A. Method for activating at least a function on a chipset and chipset for the implementation of the method
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
IL213497A0 (en) 2011-06-12 2011-08-31 Eliphaz Hibshoosh Light public key cryptography
US8914635B2 (en) * 2011-07-25 2014-12-16 Grey Heron Technologies, Llc Method and system for establishing secure communications using composite key cryptography
ES2784008T3 (es) * 2011-11-11 2020-09-21 Soprano Design Ltd Mensajería segura
US8953790B2 (en) * 2011-11-21 2015-02-10 Broadcom Corporation Secure generation of a device root key in the field
CN102660714B (zh) * 2012-06-05 2013-12-18 河南理工大学 一种高碳高钒耐磨钢
JP5908376B2 (ja) * 2012-09-06 2016-04-26 Kddi株式会社 秘密鍵生成装置、秘密鍵生成方法およびプログラム
US9197408B2 (en) * 2013-05-10 2015-11-24 Sap Se Systems and methods for providing a secure data exchange
US9906372B2 (en) 2013-06-03 2018-02-27 Intel Deutschland Gmbh Authentication devices, key generator devices, methods for controlling an authentication device, and methods for controlling a key generator
EP3086585B1 (en) * 2015-04-23 2019-12-11 Nxp B.V. Method and system for securing data communicated in a network
JP2017118312A (ja) * 2015-12-24 2017-06-29 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム
US11387996B2 (en) 2016-03-14 2022-07-12 Arris Enterprises Llc Cable modem anti-cloning
US10880090B2 (en) 2016-03-14 2020-12-29 Arris Enterprises Llc Cable modem anti-cloning
CN108781219B (zh) * 2016-03-14 2021-08-03 艾锐势有限责任公司 电缆调制解调器反克隆
US9978192B1 (en) * 2016-07-14 2018-05-22 Guestof, LLC Method and apparatus for streamlining guest entry into a building
US20180097621A1 (en) * 2016-09-30 2018-04-05 Sony Interactive Entertainment America Llc Obfuscated secret key derivation for non-secure commercial off-the-shelf (cots) devices
US10498533B2 (en) * 2016-12-16 2019-12-03 Keysight Technologies Singapore (Sales) Pte. Ltd. Methods, systems, and computer readable media for increasing the rate of established network connections in a test simulation environment
JP2021177581A (ja) * 2018-07-23 2021-11-11 株式会社AndGo 秘密情報を管理するための機器、方法及びそのためのプログラム
JPWO2020144758A1 (ja) * 2019-01-09 2021-03-11 三菱電機株式会社 クライアント装置
CN109768863A (zh) * 2019-01-16 2019-05-17 杭州趣链科技有限公司 一种基于椭圆曲线的区块链密钥共享和动态更新方法
US11063753B2 (en) 2019-03-20 2021-07-13 Arris Enterprises Llc Secure distribution of device key sets over a network
JP7160443B2 (ja) * 2020-04-24 2022-10-25 日本電気株式会社 無線通信システム、サーバ、端末、無線通信方法、および、プログラム

Family Cites Families (63)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4634808A (en) * 1984-03-15 1987-01-06 M/A-Com Government Systems, Inc. Descrambler subscriber key production system utilizing key seeds stored in descrambler
JP2862141B2 (ja) * 1989-12-29 1999-02-24 富士通株式会社 慣用暗号を用いた識別番号ベース鍵管理装置
US5265164A (en) * 1991-10-31 1993-11-23 International Business Machines Corporation Cryptographic facility environment backup/restore and replication in a public key cryptosystem
US5418854A (en) * 1992-04-28 1995-05-23 Digital Equipment Corporation Method and apparatus for protecting the confidentiality of passwords in a distributed data processing system
AP626A (en) * 1994-01-13 1998-01-16 Certco Llc Cryptographic system and method with key escrow feature.
US5598473A (en) * 1994-08-17 1997-01-28 Ibm Corporation Digital signature generator/verifier/recorder (DS-GVR) for analog transmissions
US5727065A (en) * 1994-11-14 1998-03-10 Hughes Electronics Deferred billing, broadcast, electronic document distribution system and method
US5701343A (en) * 1994-12-01 1997-12-23 Nippon Telegraph & Telephone Corporation Method and system for digital information protection
CN1912885B (zh) * 1995-02-13 2010-12-22 英特特拉斯特技术公司 用于安全交易管理和电子权利保护的***和方法
JPH08223151A (ja) * 1995-02-13 1996-08-30 Nippon Telegr & Teleph Corp <Ntt> 暗号化通信システム及び暗号化通信方法
GB9507885D0 (en) * 1995-04-18 1995-05-31 Hewlett Packard Co Methods and apparatus for authenticating an originator of a message
US6487661B2 (en) * 1995-04-21 2002-11-26 Certicom Corp. Key agreement and transport protocol
US6292893B1 (en) * 1995-10-24 2001-09-18 Silvio Micali Certificate revocation system
FR2744818B1 (fr) * 1996-02-12 1998-03-27 Bull Sa Procede de verification de la conservation de l'integrite d'une requete emise sans protection par un client vers un serveur au moyen de l'integrite de la reponse
JP3486043B2 (ja) * 1996-03-11 2004-01-13 株式会社東芝 ソフトウエア流通システムの動作方法及びソフトウエアシステム
US6002768A (en) * 1996-05-07 1999-12-14 International Computer Science Institute Distributed registration and key distribution system and method
US6085320A (en) * 1996-05-15 2000-07-04 Rsa Security Inc. Client/server protocol for proving authenticity
US5809495A (en) * 1996-06-04 1998-09-15 Oracle Corporation Method for obtaining information regarding the current activity of a database management system from a viritual table in a memory of the database management system
SG67354A1 (en) * 1996-06-27 1999-09-21 Inst Of Systems Science Nation Computationally efficient method for trusted and dynamic digital objects dissemination
US6600823B1 (en) * 1996-10-22 2003-07-29 Unisys Corporation Apparatus and method for enhancing check security
WO1998032065A2 (en) * 1997-01-03 1998-07-23 Fortress Technologies, Inc. Improved network security device
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
WO1998047259A2 (en) * 1997-03-10 1998-10-22 Fielder Guy L File encryption method and system
US6028933A (en) * 1997-04-17 2000-02-22 Lucent Technologies Inc. Encrypting method and apparatus enabling multiple access for multiple services and multiple transmission modes over a broadband communication network
JPH10327147A (ja) * 1997-05-21 1998-12-08 Hitachi Ltd 電子認証公証方法およびシステム
US6389136B1 (en) * 1997-05-28 2002-05-14 Adam Lucas Young Auto-Recoverable and Auto-certifiable cryptosystems with RSA or factoring based keys
US6202150B1 (en) * 1997-05-28 2001-03-13 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems
US6282295B1 (en) * 1997-10-28 2001-08-28 Adam Lucas Young Auto-recoverable and auto-certifiable cryptostem using zero-knowledge proofs for key escrow in general exponential ciphers
US6243466B1 (en) * 1997-08-29 2001-06-05 Adam Lucas Young Auto-escrowable and auto-certifiable cryptosystems with fast key generation
US6122742A (en) * 1997-06-18 2000-09-19 Young; Adam Lucas Auto-recoverable and auto-certifiable cryptosystem with unescrowed signing keys
TW338865B (en) * 1997-06-03 1998-08-21 Philips Eloctronics N V Authentication system
US6370249B1 (en) * 1997-07-25 2002-04-09 Entrust Technologies, Ltd. Method and apparatus for public key management
US6681017B1 (en) * 1997-09-03 2004-01-20 Lucent Technologies Inc. Simplified secure shared key establishment and data delivery protocols for electronic commerce
US6263437B1 (en) * 1998-02-19 2001-07-17 Openware Systems Inc Method and apparatus for conducting crypto-ignition processes between thin client devices and server devices over data networks
US6230269B1 (en) * 1998-03-04 2001-05-08 Microsoft Corporation Distributed authentication system and method
US6167518A (en) * 1998-07-28 2000-12-26 Commercial Electronics, Llc Digital signature providing non-repudiation based on biological indicia
IL126472A0 (en) * 1998-10-07 1999-08-17 Nds Ltd Secure communications system
JP2000113085A (ja) * 1998-10-08 2000-04-21 Sony Corp 電子現金システム
FI109278B (fi) * 1998-11-25 2002-06-28 Veikkaus Ab Oy Menetelmä ja järjestelmä sähköisten pika-arpajaisten järjestämiseksi
JP2000165373A (ja) * 1998-11-25 2000-06-16 Toshiba Corp 暗号装置、暗号通信システム及び鍵復元システム並びに記憶媒体
US6473508B1 (en) * 1998-12-22 2002-10-29 Adam Lucas Young Auto-recoverable auto-certifiable cryptosystems with unescrowed signature-only keys
JP2000286830A (ja) * 1999-03-29 2000-10-13 Seiko Epson Corp 暗号通信システムにおける暗号化処理方法
CA2267395C (en) * 1999-03-30 2002-07-09 Ibm Canada Limited-Ibm Canada Limitee Method and system for managing keys for encrypted data
CN1175613C (zh) * 1999-06-03 2004-11-10 叶季青 生成防伪认证数据的方法与装置,其认证方法与装置及***
GB2355905B (en) 1999-10-05 2002-03-20 Authoriszor Ltd System and method for providing security for a network site
US6775771B1 (en) * 1999-12-14 2004-08-10 International Business Machines Corporation Method and system for presentation and manipulation of PKCS authenticated-data objects
US6914985B1 (en) * 1999-12-14 2005-07-05 International Business Machines Corporation Method and system for presentation and manipulation of PKCS enveloped-data objects
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001211153A (ja) * 2000-01-25 2001-08-03 Murata Mach Ltd 秘密鍵生成方法
JP4457474B2 (ja) * 2000-04-04 2010-04-28 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
CN1283827A (zh) * 2000-08-18 2001-02-14 郝孟一 通用电子信息网络认证***及方法
US6895504B1 (en) * 2000-09-29 2005-05-17 Intel Corporation Enabling secure communications with a client
JP2004512734A (ja) * 2000-10-18 2004-04-22 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 共通暗号化鍵の生成
US6904419B1 (en) * 2000-10-23 2005-06-07 Pitney Bowes Inc. Postal counter postage evidencing system with closed loop verification
JP2002185443A (ja) * 2000-12-11 2002-06-28 Hitachi Ltd 秘密鍵管理方法
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
US7269736B2 (en) * 2001-02-28 2007-09-11 Microsoft Corporation Distributed cryptographic methods and arrangements
GB2367986B (en) * 2001-03-16 2002-10-09 Ericsson Telefon Ab L M Address mechanisms in internet protocol
US8255989B2 (en) * 2001-09-26 2012-08-28 General Instrument Corporation Access control and key management system for streaming media
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US6871206B2 (en) * 2001-11-20 2005-03-22 Ip-First, Llc Continuous multi-buffering random number generator
US20030123667A1 (en) * 2001-12-28 2003-07-03 Cable Television Laboratories, Inc. Method for encryption key generation

Also Published As

Publication number Publication date
WO2004006536A2 (en) 2004-01-15
AU2003256388A1 (en) 2004-01-23
JP5295479B2 (ja) 2013-09-18
WO2004006536A3 (en) 2004-04-08
EP1520392B1 (en) 2018-10-03
EP1520392A2 (en) 2005-04-06
CN1689297A (zh) 2005-10-26
JP2005532742A (ja) 2005-10-27
CN1689297B (zh) 2014-01-08
AU2003256388A8 (en) 2004-01-23
US20040008846A1 (en) 2004-01-15
US7352867B2 (en) 2008-04-01
CA2491049C (en) 2009-09-29
CA2491049A1 (en) 2004-01-15

Similar Documents

Publication Publication Date Title
EP1520392B1 (en) Method of preventing unauthorized distribution and use of electronic keys using a key seed
CN101421968B (zh) 用于连网计算机应用的鉴权***
Das et al. A dynamic ID-based remote user authentication scheme
US7293176B2 (en) Strong mutual authentication of devices
JP2020145733A (ja) 信頼できるアイデンティティを管理する方法
Claessens et al. (How) can mobile agents do secure electronic transactions on untrusted hosts? A survey of the security issues and the current solutions
US20060123465A1 (en) Method and system of authentication on an open network
JP2000357156A (ja) 認証シード配布のためのシステムおよび方法
EP2598984A1 (en) System and method for generating a strong multi factor personalized server key from a simple user password
CN1741074B (zh) 一种防止银行***被盗用的方法
JP4807944B2 (ja) 秘密認証データの知識を必要としないチャレンジ−ベースの認証
CN103188212A (zh) 电子钱包的安全管理方法及服务终端、电子钱包***
Dandash et al. Fraudulent Internet Banking Payments Prevention using Dynamic Key.
JP3365599B2 (ja) 電子小切手システム
KR20230088694A (ko) 분산 원장에서의 익명성 취소를 통한 안전하고 추적 가능하며 개인 정보를 보호하는 디지털 통화 송금 방법
US7657745B2 (en) Secure electronic transfer without requiring knowledge of secret data
Khan et al. A secure and flexible electronic-ticket system
WO2000067447A1 (en) Improvements in and relating to secure data transmission
Khan et al. A tamper-resistant digital token-based rights management system
KR20050018982A (ko) 키 시드를 사용한 전자 키들의 비인가된 분배 및 사용을방지하는 방법
Lee et al. An enhanced unlinkable anonymous payment scheme based on near field commnication
CN115375291A (zh) 一种支付信息的处理方法、装置、客户端及***
CN117078254A (zh) 一种数字货币硬钱包及其开通方法
KR20070023710A (ko) 프라이버시 보호를 위한 정보 배포 시스템
Wang et al. A virtual private network for virtual enterprise information systems

Legal Events

Date Code Title Description
FG Grant or registration
GB Transfer or rights