ES2285782T3 - Sistema de cifrado de datos para comunicaciones por internet. - Google Patents
Sistema de cifrado de datos para comunicaciones por internet. Download PDFInfo
- Publication number
- ES2285782T3 ES2285782T3 ES98944098T ES98944098T ES2285782T3 ES 2285782 T3 ES2285782 T3 ES 2285782T3 ES 98944098 T ES98944098 T ES 98944098T ES 98944098 T ES98944098 T ES 98944098T ES 2285782 T3 ES2285782 T3 ES 2285782T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- center
- encryption
- data
- centers
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/108—Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Facsimiles In General (AREA)
- Storage Device Security (AREA)
- Information Transfer Between Computers (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
Un sistema de renovación de claves y cifrado totalmente automático para comunicaciones confidenciales de correo electrónico, que comprende al menos dos centros de correo electrónico enlazados con un sistema de comunicación y un sistema de renovación automática de claves que comprenden: un centro generador de claves (NKGC) que genera claves aleatorias para el uso de dicho mínimo de dos centros de correo electrónico, medios (SR) para renovar periódicamente las claves utilizadas por dicho mínimo de dos centros de correo electrónico y medios para codificar o cifrar los datos que vayan a transmitirse, utilizando dichas claves; y centros de servidores (SC) locales que actualizan y almacenan los datos transmitidos por dicho Centro Generador de Claves, dichos centros de servidores locales (SC) almacenan dichas claves en una tabla de consulta, asociándose cada clave a un código de dirección y teniendo cada código de dirección datos asociados indicativos de la edad de dicha clave, y para clasificar la edad en relación con la edad de otras claves utilizadas en cualquier momento dado; caracterizándose por el hecho de que dicho centro de servidores incluye medios adaptados para emitir, antes de cada comunicación de correo electrónico confidencial entre dicho mínimo de dos centros de correo electrónico, una clave nueva al centro emisor de correo electrónico, como clave a utilizar por dichos centros para codificar o cifrar los datos que vayan a transmitirse; en virtud de lo cual dicho medio consistente en una tabla de consulta está adaptado para almacenar una cantidad fija de números de claves de cifrado junto con sus respectivas direcciones de acceso en una estructura de memoria similar a un registro de desplazamientos y en virtud de lo cual dicho sistema comprende medios para desplazar dicha agrupación fija de números de claves y dichas direcciones periódicamente desde una posición más reciente a otra más antigua, sirviendo la posición más reciente de punto de entrada para un nuevo númerosuministrado por dicho centro generador de claves, y relegándose el número más antiguo a una posición inactiva y reservada fuera de dicha cantidad o agrupación fija de claves de cifrado.
Description
Sistema de cifrado de datos para comunicaciones
por Internet.
En general, se acepta que el aprovechamiento a
fondo del potencial de Internet para las necesidades del comercio y
la industria exige un sistema totalmente eficaz a largo plazo, que
proteja el carácter privado de los inter-
cambios.
cambios.
Este carácter privado no es el único aspecto
importante que debe tenerse en cuenta al elegir la técnica
apropiada. Dicha técnica tendría que ser apta para todas las
transmisiones digitales, independientemente de la codificación
utilizada. El mismo sistema de cifrado debería ser factible para
mensajes de texto, sonoros o visuales. Además, sería preferible que
el tratamiento de los datos no aumentara en más del 80% el tiempo
preciso para transmitirlos en su formato comprensible. Asimismo, no
debería consumirse tiempo buscando claves u otras reglas de
procedimiento en directorios.
La patente
EP-A-0738 058 revela un sistema para
la distribución segura de claves de cifrado utilizando un
dispositivo de gestión de claves adjunto a la máquina de cifrar del
usuario, que contiene una lista de los socios de comunicación
segura y de sus respectivas claves de cifrado. Si los datos del
destinatario buscado no figuran en la lista de datos local, el
dispositivo conecta con un centro distribuidor de claves seguras,
protegido mediante un cifrado que utiliza el método de claves
público.
Kazue Tanake et al: "Key Distribution
System for Mail Systems using ID-Related Information
Directory", Computers and Security International Journal Devoted
to the Study of Technical and Financial Aspects of Computer
Security, vol.10, no. 1
(1991-02-01), pp
25-33, ISSD 0167-4046, revela un
sistema distribuidor de claves mediante el uso de un directorio
público que contiene información relativa a la identificación de
cada usuario. Un transmisor genera una clave e información sobre la
clave que depende del receptor, y envía la información sobre la
clave junto con el mensaje cifrado.
Los objetivos de esta solicitud de patente se
desprenden de lo que acaba de indicarse:
- -
- crear para los propietarios de ordenadores personales ciertos componentes complementarios fácilmente añadidos, a fin de sustituir las transmisiones de correo registradas y de alta prioridad con una vía más económica y rápida, protegida contra infracciones de la confidencialidad.
- -
- reducir la necesidad de fiabilidad personal y sustituirla con la fiabilidad de las disposiciones del sistema.
- -
- Aunque el concepto de "terceros fiables" sea adecuado para proteger los intereses directos del Estado, las numerosas contingencias originadas al aplicarlo a todas las comunicaciones ejercerían una presión excesiva sobre un sistema jurídico que ya está sobrecargado. En cambio, el método que aquí se propone impediría que centros de servidores fiables acabaran cayendo en la arbitrariedad, el favoritismo y la burocracia interesada. Al mismo tiempo abriría un camino claro para que observadores autorizados por el Estado realizaran muestreos de mensajes en interés de la lucha contra la delincuencia, durante períodos más largos, siempre que pudieran ofrecer justificaciones sujetas a inspección pública al cabo de seis años.
Este documento perfilará la plataforma técnica
que permite alcanzar los objetivos esbozados, con la condición
añadida de que su servicio quede a disposición de todos a un coste
adicional relativamente bajo, aparte del coste del uso de la
convocación de Internet.
Dicha "plataforma técnica" constituye un
sistema basado en dos pilares principales:
- (a)
- un algoritmo que genera codificaciones de datos con longitudes de palabra variables
- (b)
- un sistema jerárquico de distribución de claves (por ejemplo, un método regulado para el envejecimiento y la posterior eliminación de claves).
De acuerdo con un primer aspecto, la presente
invención, según lo indicado en la Reivindicación Nº 1, aporta un
sistema de cifrado y de renovación plenamente automática de claves
para comunicaciones confidenciales de correo electrónico, con no
menos de dos centros de correo electrónico vinculados a un sistema
de comunicación, y los siguientes componentes:
- un centro generador de claves (NKGC) aleatorias para el uso de dicho mínimo de dos centros de correo electrónico;
- medios para renovar periódicamente las claves utilizadas por dicho mínimo de dos centros de correo electrónico; y
- medios para codificar o cifrar los datos que vayan a transmitirse, utilizando dichas claves; y
- centros de servidores locales que almacenan y actualizan dichas claves aleatorias generadas en dicho centro generador de claves; caracterizándose por el hecho de que
- dichos centros de servidores locales almacenan dichas claves en una tabla de consulta, asociándose cada clave a un código de dirección y teniendo cada código de dirección datos asociados indicativos de la edad de dicha clave en cualquier momento y para clasificar la edad en relación con la edad de otras claves utilizadas en cualquier momento dado; y
- cada uno de dichos centros de servidores incluye medios adaptados para emitir, antes de cada comunicación de correo electrónico confidencial procedente de dicho mínimo de dos centros de correo electrónico, una clave nueva al centro emisor de correo electrónico, como clave a utilizar por dicho centro para codificar o cifrar los datos que vayan a transmitirse;
- almacenando dicho medio consistente en una tabla de consulta una cantidad fija de números de claves de cifrado junto con sus respectivas direcciones de acceso en una estructura de memoria similar a un registro de desplazamientos (Shift Register), pudiendo dicha agrupación fija de números de claves y dichas direcciones desplazarse en momentos previstos cuasialeatoriamente desde una posición más reciente a otra más antigua, sirviendo la posición más reciente de punto de entrada para un número suministrado por dicho centro generador de claves, y relegándose el número más antiguo a una posición inactiva y reservada fuera de dicha cantidad o agrupación fija de claves de cifrado.
De acuerdo con otra versión de la presente
invención, se aporta un sistema de cifrado y de renovación
automática de claves de cifrado para comunicaciones confidenciales
de correo electrónico, con no menos de un centro de correo
electrónico vinculado a un sistema de comunicación; comprendiendo
dicho sistema un generador de datos seudoaleatorios, caracterizado
por un sistema generador de claves y un circuito de cifrado,
aportando automáticamente dicho sistema generador de claves a dicho
centro de correo electrónico una nueva clave de cifrado antes de
cada comunicación de correo electrónico, y mezclándose la salida de
dicho generador de datos seudoaleatorios con los niveles de bits de
las salidas de dicho circuito de cifrado y con niveles de bits
comprensibles de dichos datos de entrada, según dicha clave, a fin
de generar longitudes variables de palabras de datos.
Dicha "plataforma técnica" constituye un
sistema basado en dos pilares principales:
- (a)
- un algoritmo que genera codificaciones de datos con longitudes de palabra variables
- (b)
- un sistema jerárquico de distribución de claves (por ejemplo, un método regulado para el envejecimiento y la posterior eliminación de claves).
En lugar de una explicación larga y pesada,
empezaremos remitiéndonos a la Figura 4, que presenta el concepto
de la transformación de textos compuestos por palabras de longitud
variable. Quedará claro que, en este caso, la exploración
informática del texto cifrado no tendrá posibilidad de aportar
ninguna pista.
La Figura 5 presenta un esquema de bloque
funcional del equipo de cifrado y descifrado. En instalaciones
anteriores se utilizó un registro de desplazamientos (bloque SR) de
16 bits con una sencilla conexión de salida a entrada. La salida
cifrada resultante de dicha disposición mostraba cierta
periodicidad, si el texto comprensible consistía en la
representación binaria de una sola letra; por ejemplo la "a",
en repetición invariable. Este hecho revelaba una debilidad
potencial del método empleado, si no se adoptan medidas para superar
este posible punto de ataque abierto a los piratas informáticos. En
los diseños actuales utilizamos un registro de desplazamientos de
31 bits como base de un generador de datos seudoaleatorios que
reduce enormemente la periodicidad (el modelo sólo se repite una
vez cada 2.140 millones de combinaciones). Además, se adoptan otras
medidas para comenzar cada mensaje con una longitud indefinida de
texto carente de significado. El algoritmo no produce una versión
comprensible de ese texto. Para el usuario, sólo se añaden unos
segundos de espera al tiempo consumido por la configuración. Un
método para conseguirlo se explicará al abordar las Figuras 3, 4 y
8.
Volviendo a la descripción de la Figura 5,
salidas paralelas procedentes del registro de desplazamientos se
conectan a diversos elementos lógicos bajo el encabezamiento de
Control lógico (LOGIC CONTROL). Esta disposición comprende, por
ejemplo, un contador programable, varios basculadores y biestables,
y diversas puertas. Algunos elementos del control lógico también
están expuestos a entradas de los niveles lógicos de los datos
reales, tanto salientes como entrantes. Estos datos se aplican con
un retardo de una pulsación de reloj completa. Esta actividad se
realiza en los cuadros denominados "retardo de bits". El texto
cifrado de la línea I_{2} procede de una puerta O en la que
penetran alternativamente elementos de bits procedentes de los datos
reales. Los datos cifrados recibidos se descifran por acción del
grupo de Control Lógico, en una sola puerta Y menos los datos
aleatorios.
Las Figuras 6 y 7 explican el modo de producir
8-10 claves válidas simultáneamente y de ponderarlas
en un proceso de envejecimiento de los números. En la Figura 8 se
reproduce un diagrama de bloque funcional de un chip de integración
a gran escala (LSI), capaz de cifrar datos a una alta velocidad de
reloj adecuada para cualquier red de comunicación y de aportar un
nivel de seguridad superior al del esquema básico de la Figura
5.
En la Fig. 1 aparecen dos ordenadores personales
o terminales de comunicación que utilizan una clave secreta fija, o
un programa que permite a un terminal utilizar la clave de cifrado
del otro.
En la Fig. 2 se presenta una situación en la que
la clave oficial empleada en una organización no se utiliza
normalmente para el cifrado/descifrado de datos. Si, por ejemplo, el
terminal A representa el equipo de tratamiento de textos utilizado
por las secretarias de una empresa, y el B la oficina de tratamiento
de textos de otra empresa, y si el emisor del mensaje tiene un
pequeño ordenador en su oficina A_{p} y desea enviar un mensaje
confidencial a una persona que tiene un ordenador B_{p}, el
procedimiento sería el siguiente:
- (a)
- La secretaria que utiliza el terminal A escribirá en el equipo de tratamiento de textos el mensaje del Sr. A_{p} en lenguaje comprensible y lo incorporará a un disco.
- (b)
- A continuación, la secretaria acuerda con A_{p} visualizar en la ventana de A_{p} el texto escrito, para su aprobación o modificación.
- (c)
- Una vez aprobado, A_{p} se comunicará telefónicamente con la secretaria que utiliza el terminal A para preparar la conexión por Internet con la oficina de comunicación situada en B.
- (d)
- Cuando se establece la comunicación, la secretaria confirma telefónicamente a A_{p} que está "preparada".
- (e)
- Seguidamente, el ejecutivo situado en A_{p} escribe su contraseña privada (ppw) en su teclado y la transmite así al terminal A, donde el código de instrucciones manda al ordenador que deduzca (o añada) el número de la contraseña, o un múltiple del mismo, de (o a) la clave de cifrado de la organización.
- (f)
- Una vez realizada esta operación, una luz verde informa a la secretaria que el texto comprensible procedente del disco va a pasarse por el algoritmo de cifrado y a enviarse a través de Internet.
- (g)
- El mensaje cifrado llega al disco del ordenador B. El personal no puede leerlo.
- (h)
- Cuando el ejecutivo B_{p} regrese a la oficina, encontrará una señal luminosa indicativa de que le ha llegado un mensaje personal. Consecuentemente, escribirá la contraseña acordada (ppw) en el teclado de su ordenador y la instrucción para que se deduzca de la clave general común. Hecho esto, el mensaje descifrado aparecerá en la pantalla B_{p}.
Sería técnicamente posible facilitar al director
de cada firma una copia impresa de todos los mensajes personales,
para imponer la obligación de compartir la información
confidencial.
Como el sistema de cifrado descrito no depende
primordialmente de transformaciones matemáticas, y por tanto todos
los números son igualmente adecuados, bastaría con que se dijera a
los ejecutivos afectados que deben tener una contraseña personal
(ppw) de seis dígitos. Por consiguiente, el conocimiento de las
contraseñas acordadas puede limitarse a dichas personas.
La Fig. 3 presenta la estructura de un Centro de
Servicio (SC) para la conexión casi plenamente automática
con los clientes interesados en enviar mensajes que deben seguir
siendo confidenciales. En la Figura 3 también aparece un terminal A
en una ubicación y otro terminal en una ubicación remota, aunque
utiliza el mismo equipo. El servidor central consta de dos
secciones (A y B). Estas secciones comprenden la sección sw
de conmutación de canales, las secciones LS_{A} o LS_{B} de
control de conmutaciones; dos secciones algorítmicas virtualmente
idénticas a las presentadas, por ejemplo, en la Figura 8; y en cada
sección también hay un registro de claves para almacenar una clave
K_{\pi} y un registro D_{r} que contiene datos de textos
aleatorios. Más abajo aparece una sección de cálculo (COMP) y, por
debajo de ésta, una memoria de transacciones pasadas (M). La unidad
de cálculo COMP tiene enlace (preferiblemente directo) con un Centro
Nacional Generador de Claves (NKGC). Cuando no se disponga
de enlace directo bastará una conexión conmutada con el NKGC, porque
por este enlace no circulan datos comprensibles (véase también la
Figura 6). Las operaciones previas al envío por A de un mensaje
confidencial para B pueden describirse en 10 fases.
- (1)
- El terminal A marca el número del Centro de Servicio (SC) local e inmediatamente después el número del destinatario B.
- (2)
- El terminal A recibe confirmación de que está conectado
- (3)
- A instancias de (2), la sección B recibe del terminal A el código de direcciones para identificar la clave que en ese momento tiene el terminal A (véase el registro de direcciones, Figura 7).
- (4)
- La sección B del SC llama al terminal B.
- (5)
- El terminal B responde, enviando su dirección en formato comprensible.
- (6)
- Utilizando los dos números de direcciones recibidos de A y B, el SC consulta en una tabla de memoria similar a la de la Figura 7 los números de clave secretos que sean válidos en ese momento. La sección A del SC extrae el número de clave correspondiente al terminal A, lo introduce en el algoritmo (algo), cifrando así K_{A} por K_{A}, y lo envía al terminal A para su verificación. La sección B del SC procede exactamente igual con el terminal B (la tabla está almacenada en la sección COMP y se actualiza periódicamente desde el centro nacional generador de claves, véase la Figura 6).
- (7)
- A y B reciben las claves cifradas K_{A} y K_{B} respectivamente, las descifran con sus claves K_{A} y K_{B} respectivas, y (si algún terminal no puede verificarlas) envían una segunda petición a la sección correspondiente del SC. Si esta operación también falla, se envía a ambos terminales una señal comprensible de "fallo".
- (8)
- Cuando ambas comparaciones son correctas, el SC obtiene de su sección COMP un número de clave alternativo K_{C} que la sección A cifra con K_{A}, y que la sección B cifra con K_{B}, y envía estos números a los terminales A y B respectivamente, donde se descifran e incorporan a sus registros de claves, en sustitución de las claves anteriores.
- (9)
- Los terminales A y B envían K_{C} a las secciones respectivas del SC, donde se comparan para comprobar su igualdad.
- En este momento, ambos terminales quedan listos para comunicarse. El tiempo transcurrido hasta ahora (desde el marcado inicial por el terminal A) no llegaría a 4 segundos. La seguridad puede mejorarse aún más, añadiendo unos segundos al procedimiento de configuración.
- (10)
- La unidad COMP de recursos del ordenador suministra a las secciones operativas un número aleatorio denominado D, que se incorpora a un registro conectado para generar mediante recirculación un número seudoaleatorio bastante grande. Este número se hace circular continuamente por las secciones algo del SC, y las salidas se envían a los terminales A y B, donde se descifran y se hacen circular continuamente por un registro comparador que sólo tiene unos cuantos bits (5-12) de longitud. Las salidas paralelas procedentes de este registro se comparan continuamente con una cantidad similar de salidas de bits paralelas seleccionadas, procedentes del registro de claves mayor, que gira en sentido opuesto. Siempre que todas las posiciones de bits del comparador de bits estáticos se hallen en el mismo momento selector, se libera un impulso en los terminales A y B, y también internamente en el Centro de Servidores SC, que detiene el generador de bits D_{r} y establece en las secciones de conmutación sw una conexión directa entre A y B.
- Debe tenerse en cuenta que ningún pirata informático podría determinar la auténtica distancia temporal (expresada en impulsos reales del reloj de datos) y por consiguiente sería incapaz de llegar a una conclusión sobre la estructura numérica de la clave inicial contenida en el registro de claves del algoritmo. La razón es que el cifrado de las palabras de longitud variable también se aplica a la transmisión de corrientes de datos D_{r}.
La Figura 4 presenta las características de un
mensaje cifrado consistente en una fase inicial de datos aleatorios
cuya longitud no puede detectarse externamente, y en una fase de
transmisión que incluye una mezcla cuasialeatoria de bits de datos
reales y de bits aleatorios, todo ello en una única serie indivisa
de bits que no permiten saber dónde empieza o termina cada palabra.
Por tanto, no hay puntos de referencia utilizables por un analista
para estudiar las secuencias de bits.
La Figura 5 ya se ha abordado adecuadamente en
la página 2.
La Figura 6 explica el cometido del NKGC (Centro
nacional generador de claves). En este Centro se generan los
números K_{n} con sus asignaciones de direcciones, y también los
números D_{r}, y se observa el protocolo para la transferencia de
estos números a oficinas centrales de diversos tipos. Los directivos
del Centro se limitarían a determinar la velocidad óptima de
producción de actualizaciones para números nuevos. Este valor se
determinaría en función del rendimiento del conjunto del sistema,
confirmado por los supervisores. Los supervisores estudiarían los
informes de rendimiento procedentes de las oficinas centrales, como
Bk (bancos) o TR (organizaciones de transporte) o SC (centros de
servicio para comunicaciones confidenciales), y formularían las
respuestas adecuadas. Los directivos no tendrían acceso a los
números de clave. Si un terminal tiene fallos de funcionamiento, se
envía su módulo de cifrado a la fábrica y se le instala otro de
repuesto.
Se sugiere aquí que, tanto en lo relativo al
sistema como al circuito integrado del módulo de cifrado, el
sistema de mensajes confidenciales explicado también puede
utilizarse para transacciones bancarias, emisión remota de pases de
viaje, e instrucciones de encaminamiento.
Figura 7. Esta tabla presenta los cambios de
posición experimentados por un número que, desde su fase inicial,
pasa a una fase activa, una semiactiva y finalmente a una fase de
abandono. Los números se clasifican por su antigüedad. En este
ejemplo, la franja de números activos comprende cinco posiciones de
envejecimiento, y lo mismo ocurre con la franja de números
semiactivos. Si cada segmento de columna representa, por ejemplo,
una semana, se necesitarían 10 semanas para que un número circulara
desde la región inicial a través de las regiones activa y
semiactiva, y acabara saliendo por la de los números abandonados e
inaccesibles para uso normal.
Cuando se ha asignado una dirección a un número,
los dos números permanecen asociados durante su migración por
dichas regiones.
Tanto los números activos como los semiactivos
son válidos, y en consecuencia aceptables por terminales y centros
de servidores para iniciar una comunicación. Sin embargo, al
principio o al final de la comunicación, un número activo más viejo
se sustituye por uno más nuevo, o cualquier número semiactivo se
sustituye por cualquier número procedente de la región activa. Si
un centro de Internet, o una tarjeta de circuitos impresos -por
falta de uso durante mucho tiempo- tiene en su algoritmo de cifrado
un número que, en el momento de la reutilización, ya se ha
abandonado, sería preciso comunicarse con determinados órganos
supervisores autorizados para acceder a un registro central de
números abandonados. Dichos órganos tendrían permiso para efectuar
también otras comprobaciones antes de anular la falta de un número
de clave válido y de actualizar el centro de Internet o la tarjeta
de circuitos impresos.
Figura 8. Presenta un ejemplo del diagrama del
bloque de circuitos del chip de integración a gran escala (LSI). Un
chip de este tipo sería necesario en una tarjeta complementaria como
las que se insertan en ciertas ranuras de los ordenadores
personales para ampliar sus funciones. A continuación se indican las
características principales del
chip:
chip:
Las cuatro fases del reloj necesarias para el
funcionamiento del circuito pueden generarse en el chip, o proceder
del ordenador (como se indica en la Figura 8). El chip también se
utilizaría en el Centro de Servicio SC. Hay un Módulo
almacenado de verificación e intercambio de claves (1). Este
grupo tiene cuatro líneas de entrada (ROP, CK2, E y contraseña) y
dos de salida (En y K). En relación con el uso de Internet puede
haber al menos una entrada adicional procedente del exterior del
chip, cuando la salida EN tiene que retardarse por demoras surgidas
al completarse la conexión o por otras causas. El cambio del nivel
eléctrico en EN indica la conclusión satisfactoria de la
verificación y del intercambio de claves, por lo cual, si los demás
elementos están listos, puede comenzar la fase siguiente. - La
entrada ROP del módulo 1 restablece todos los biestables internos y
se produce al activarse la alimentación o poco después. La entrada d
se conecta a la línea de señales de entrada, para permitir la
lectura de la referencia de dirección correspondiente a la clave de
cifrado. Este último detalle no aparece ilustrado en la Figura
8.
En la práctica, el circuito debe cumplir la
condición de que la comunicación externa de las claves ha de tener
lugar únicamente en su forma cifrada. La entrada CK2 aporta la fase
de reloj adecuada para las funciones de intercambio de claves. La
salida K transfiere la nueva clave al bloque 2, antes de
iniciar las funciones de cifrado y descifrado. Todas las señales
cifradas entrantes se descifran en la puerta 16.
El generador de claves seudoaleatorias hace
girar el registro de desplazamientos 2 con cada impulso del
reloj CK3. Cada impulso del reloj CK3 hace avanzar el contador
programable 4. Cada impulso del reloj CK2 restablece el biestable
23. El contador programable, después de producir una salida de
arrastre, se carga con la salida paralela procedente del generador
de claves activo en ese momento, que se encuentra entre CK3 y el
siguiente CK2. Los bits de datos reales entrantes o salientes
también afectan a la constelación de las interconexiones lógicas,
bloque 3, por cuanto los bits de datos consecutivos se incorporan
con la demora de un ciclo completo de reloj al bloque 3. De
esta disposición se deduce la imposibilidad de descubrir el texto
comprensible sin previo conocimiento del mismo, por lo cual su
descubrimiento resulta superfluo. El texto generado en el ordenador
personal se conecta a un registro de memoria intermedia (17),
o tal vez a dos, a través del terminal d_{o}. La memoria
intermedia se va llenando hasta que se envía una señal F (lleno) al
ordenador. Cuando la memoria se vacía al pasar sus datos a la
puerta 14, el registro de memoria intermedia vuelve a llenarse con
el contenido de un registro de desbordamiento instalado en el
propio ordenador. La tarea del generador de datos
seudoaleatorios, bloque 11, consiste en aportar los bits de
datos carentes de significado que se suministrarán a la salida
"d" a través de las puertas 12 y 13, cuando \upbar{c} esté
alto. La puerta 14 sólo admite datos procedentes de la memoria
intermedia 17 cuando c está alto. Como las salidas c y \upbar{c}
del biestable dependen del resto del algoritmo, en la salida d se
produce una mezcla cuasialeatoria de datos reales y falsos durante
la fase de envío. Durante la fase de recepción, la puerta 16
descodifica la mezcla codificada de bits de datos reales y
aleatorios. Los datos reales que quedan en la salida de la puerta
16 se canalizan en el primer momento antes de transmitir el mensaje
a la puerta 21 y a la entrada d del bloque 1 durante la fase inicial
de comprobación e intercambio de claves. La salida procedente de 21
pasa a un breve registro de desplazamientos 7, que tiene
salidas paralelas para cada uno de sus bits. Éstas se aplican a un
comparador estático 8 y se comparan, bit por bit, con una
cantidad igual de salidas procedentes del registro del bloque
2. Como ambos registros se desplazan en el borde ascendente de
CK3, pero en direcciones opuestas, el efecto obtenido es la
exploración y revisión de los registros respecto a la posibilidad
de acertar una combinación de siete bits (o de cinco, etc.) en la
que todas las comparaciones de bits entrantes son correctas y hacen
que un impulso saliente del reloj selector CK4 situado en la puerta
Y 9 dispare el biestable 10. Como la activación de la puerta
de 16b es obra de \upbar{Q}, con la desaparición de este
nivel alto cesa la circulación de datos cifrados carentes de
significado. Una disposición muy similar en el Centro de Servicio
SC también hace que cese la circulación de estos datos y que el
terminal A (Figura 3) se conecte directamente con el B a través de
los elementos de conmutación sw. A partir de ese momento,
entre A y B los datos cifrados se convierten en texto comprensible.
El terminal B canalizará los datos recibidos en d (Figura 8) a
través de las puertas 16 y 16a hasta la interfaz d_{l} de
la placa de circuitos impresos, cuyos contactores se enchufan en
las tomas apropiadas del interior del ordenador personal. Cuando el
ordenador personal transmite, se genera una salida SE que desactiva
la puerta 16a. El ordenador también puede generar una señal
paralela a la pwl (línea de contraseña) de entrada del chip
para modificar la clave de cifrado, como se ha explicado en
relación con el comentario de la Figura 2.
\newpage
Por último, cabe preguntarse si el presente
sistema de cifrado permite que las partes comunicantes entablen un
diálogo. La respuesta es afirmativa: pueden enviarse mensajes en
ambos sentidos, con pausas o sin ellas, y la longitud de los
mensajes o la duración de los diálogos son ilimitadas.
Debido a las características del método de
cifrado, que desafía cualquier forma de factorización del texto
cifrado, es improbable que un pirata informático autónomo pueda
constituir una amenaza para el sistema descrito, aunque parte de la
comunicación entre el ordenador cliente y el servidor no esté
cifrada.
Las Figuras 9 y 10 indican que el teléfono fijo
puede equiparse con subcentros para el mismo propósito.
Claims (15)
1. Un sistema de renovación de claves y cifrado
totalmente automático para comunicaciones confidenciales de correo
electrónico, que comprende al menos dos centros de correo
electrónico enlazados con un sistema de comunicación y un sistema
de renovación automática de claves que comprenden:
- un centro generador de claves (NKGC) que genera claves aleatorias para el uso de dicho mínimo de dos centros de correo electrónico,
- medios (SR) para renovar periódicamente las claves utilizadas por dicho mínimo de dos centros de correo electrónico y medios para codificar o cifrar los datos que vayan a transmitirse, utilizando dichas claves; y
- centros de servidores (SC) locales que actualizan y almacenan los datos transmitidos por dicho Centro Generador de Claves,
dichos centros de servidores
locales (SC) almacenan dichas claves en una tabla de consulta,
asociándose cada clave a un código de dirección y teniendo cada
código de dirección datos asociados indicativos de la edad de dicha
clave, y para clasificar la edad en relación con la edad de otras
claves utilizadas en cualquier momento
dado;
caracterizándose por el hecho de que
dicho centro de servidores incluye medios
adaptados para emitir, antes de cada comunicación de correo
electrónico confidencial entre dicho mínimo de dos centros de
correo electrónico, una clave nueva al centro emisor de correo
electrónico, como clave a utilizar por dichos centros para codificar
o cifrar los datos que vayan a transmitirse;
en virtud de lo cual dicho medio consistente en
una tabla de consulta está adaptado para almacenar una cantidad
fija de números de claves de cifrado junto con sus respectivas
direcciones de acceso en una estructura de memoria similar a un
registro de desplazamientos
y en virtud de lo cual dicho sistema comprende
medios para desplazar dicha agrupación fija de números de claves y
dichas direcciones periódicamente desde una posición más reciente a
otra más antigua, sirviendo la posición más reciente de punto de
entrada para un nuevo número suministrado por dicho centro generador
de claves, y relegándose el número más antiguo a una posición
inactiva y reservada fuera de dicha cantidad o agrupación fija de
claves de cifrado.
2. Un sistema de renovación de claves y cifrado
totalmente automático, como en la Reivindicación 1, en virtud del
cual dicho mínimo de dos centros de correo electrónico tiene medios
para cifrar y descifrar datos, incluidos los propios números de
clave, y comprende medios para ejecutar una rutina de sustitución de
números de clave que acepta un nuevo número de clave sólo si se ha
completado correctamente la rutina de sustitución, implementándose
dicha rutina antes de la transmisión de una nueva clave desde dicho
Centro de Servidores (SC) local a un centro emisor de correo
electrónico (A).
3. Un sistema de renovación de claves y cifrado
totalmente automático para correo electrónico confidencial, como en
las Reivindicaciones 1 ó 2, que comprende medios para reconocer la
legitimidad de un centro de servidores por parte de un centro de
correo electrónico que efectúa una llamada, y que comprende::
- (a)
- medios para enviar al centro de servidores dicho código de dirección con el fin de ayudar al centro de servidores local a obtener la clave de cifrado del centro que efectúa la llamada
- (b)
- medios para utilizar la dirección con el fin de ayudar al centro de servidores a obtener la clave de cifrado del centro que efectúa la llamada
- (c)
- comprendiendo el centro de servidores equipo para cifrar el número de cifrado de la clave;
- (d)
- comprendiendo asimismo el centro de servidores medios para enviar la clave cifrada a los centros de correo electrónico (Ap, Bp)
- (e)
- comprendiendo el centro de correo electrónico que efectúa la llamada medios para descifrar la clave recibida, utilizar su propia clave e introducir el resultado en un registro comparador, y medios para determinar si los números comparados son iguales, y aportar una indicación al centro de servidores.
4. Un sistema de renovación de claves y cifrado
totalmente automático para correo electrónico confidencial, como en
la Reivindicación 3, en virtud del cual, en el caso de que los
números comparados sean iguales, el centro de servidores (SC) está
programado para obtener de sus medios de almacenamiento un número de
clave alternativo (kc) tomado de los números de clave almacenados
en ese momento, y para cifrar ese número nuevo con la clave del
centro que efectúa la llamada, y en virtud de lo cual este último
está programado para que, al recibir la nueva clave cifrada,
descifre dicho número y lo introduzca en su registro de claves en
sustitución del número que tenía antes.
5. Un sistema de renovación de claves y cifrado
totalmente automático, como en la Reivindicación 1 ó 3, en virtud
del cual el centro de servidores (SC) es utilizable como centralita
para conectar un centro que efectúa una llamada (A) a un centro
receptor solicitado (B) y en virtud del cual el Centro de Servidores
consiste en una sección de ordenador (COMP) y una estructura doble
equipada con dos conjuntos algorítmicos (algo), dos conjuntos de
controles de conmutaciones (LSA y LSB) y dos conjuntos de memorias
intermedias (Kn) para contener números de clave y otros indicadores
pertinentes suministrados por la sección de ordenador (COMP).
6. Un sistema de renovación de claves y cifrado
totalmente automático, como el reivindicado en las reivindicaciones
1-4, en virtud del cual dicho Centro de Servidores
(SC) contiene un generador seudoaleatorio (Dr_{x}) para generar
entradas de cuasidatos que se transmiten a un centro receptor en
forma cifrada y, de este modo, desplazar a un punto indetectable
las condiciones iniciales contenidas en los algoritmos del texto
real de las unidades de correo
electrónico.
electrónico.
7. Un sistema de renovación de claves y cifrado
totalmente automático, como el reivindicado en la Reivindicación
1-5, en virtud del cual dichos medios para el
cifrado de datos adoptan la forma de un chip de silicio LSI de
integración a gran escala (21c) que comprende:
- medios (SK''G) para recibir de dicho Centro de Servicio local el número de renovación de la clave, que ha pasado antes por un bloque de DESCODIFICACIÓN,
- (a)
- un registro de desplazamientos (SR) temporizado para contener inicialmente dicho número de renovación de la clave como generador de datos seudoaleatorios,
- (b)
- un bloque de Control Lógico (LC), para recibir datos de entrada procedentes del registro de desplazamientos (SR) temporizado que tienen enlaces de salida paralelos (p/o).
- (c)
- Elementos de retardo de bits (BIRs y BTRr), que contienen biestables para retardar bits de datos reales durante un ciclo completo de reloj, o un múltiplo del mismo, y aplicarlos a dicho bloque de Control Lógico.
- (d)
- un generador de datos seudoaleatorios (RDG) para utilizar la salida de control de cifrado c, o en su caso \upbar{c}, derivada de dicho bloque de Control Lógico, y formular el modelo de dicha salida cifrada, consistente en una mezcla de palabras de longitud variable compuesta por bits de datos reales y bits de datos aleatorios, determinándose dicho modelo por la historia de los cambios consecutivos en las configuraciones de los biestables contenidos en el chip de silicio LSI (21-C).
8. Un sistema de renovación de claves y cifrado
totalmente automático para correo electrónico confidencial, como en
las Reivindicaciones 1 a 6, que comprende medios algorítmicos
destinados al proceso de cifrado y adaptados para producir
configuraciones de bits de palabras consistentes en más de 8 bits y
menos de 16 bits por palabra transmitida, con cambio continuo de la
cantidad de bits por palabra.
9. Aparato para un sistema de renovación de
claves y cifrado totalmente automático, como en las reivindicaciones
1-7, en virtud del cual el momento exacto para
pasar dichos dos centros de comunicación de dicha fase inicial de
datos aleatorios carentes de significado a la fase de los datos
cifrados significativos se da mediante la aplicación de dicha
salida de datos carentes de significado procedentes del centro A a
un registro de desplazamientos breves (7) situado en ambos centros
comunicantes, comparándose continuamente los estados de las entradas
del comparador breve (8) con los bits de datos paralelos del
generador de claves seudoaleatorias (2) hasta el momento en que
ambos lados de las entradas de datos sean los mismos, y en cada
centro comunicante se libere una señal que los pase de la fase de
números aleatorios a la fase de transmisión de texto.
10. Un sistema de renovación de claves y cifrado
totalmente automático para correo electrónico confidencial, como en
la reivindicación 6, asimismo caracterizado por
comprender:
- (a)
- un módulo almacenado de verificación e intercambio de claves (1).
- (b)
- un generador de claves seudoaleatorias (2), (SR),
- (c)
- un sistema de elementos de circuito lógico y sus interconexiones,
- (d)
- un contador programable (4),
- (e)
- otro generador de datos seudoaleatorios (11) para suministrar bits de datos sobrantes,
- (f)
- un circuito de retraso de un impulso de reloj (BTr, BTRs), que retrasa la afectación de la máquina del estado o del estado del algoritmo por un bit de datos reales, tanto entrantes como salientes.
- (g)
- una memoria intermedia secuencial (17) para aceptar datos del terminal y pasarlos al algoritmo de acuerdo con el estado del equipo en el instante en que recibe los bits de datos de texto reales.
11. Un sistema de renovación de claves y cifrado
totalmente automático, como el reivindicado en la Reivindicación 9,
en virtud del cual dicho módulo de intercambio de claves (1) también
contiene medios de procesamiento matemático para añadir una
contraseña al número de clave operativo o para deducir una
contraseña del número de clave operativo en el registro de claves
de dicho módulo.
12. Un sistema de renovación de claves y cifrado
totalmente automático, como el reivindicado en las reivindicaciones
1 a 10, en virtud del cual el Centro de Servidores (SC) está
adaptado para recibir de un centro que efectúa una llamada una
dirección de clave de cifrado almacenada en texto comprensible y en
forma cifrada el número de marcación de un comunicante al que se va
a llamar, basándose en dicha dirección de acceso, el centro de
servidores automático está adaptado para identificar la clave de
cifrado previamente asignada al comunicante que efectúa la llamada
para su anterior comunicación de correo electrónico confidencial,
basándose en dicha clave identificada, el centro de servidores
automático descifra el número de marcación recibido y marca el del
comunicante al que se llama, el cual, al responder, envía al centro
de servidores automático la dirección de acceso comprensible de su
propia clave de cifrado utilizada la última vez, al recibir dicho
número de acceso, el Centro de Servidores envía la clave de cifrado
cifrada por el mismo, tras lo cual el equipo receptor de la llamada
descifra su propia clave para comprobar si estas señales proceden de
un Servidor auténtico, dicho Centro de Servidores (SC) utiliza la
clave de cifrado del centro al que se llama para cifrar la nueva
clave de cifrado del centro que efectúa la llamada con la clave del
centro al que se llama, la cual, una vez descifrada, en el centro
al que se llama sustituye a su vieja clave, y envía una indicación
de la misma a dicho Centro de Servidores, tras lo cual en los
sectores de conmutación (A, B) se ejecuta la conexión directa entre
el centro que efectúa la llamada y el centro al que se llama.
13. Un sistema de renovación de claves y cifrado
totalmente automático para la transmisión confidencial de datos,
como en cualquiera de las reivindicaciones precedentes, en virtud
del cual este sistema de proceso de datos no está predeterminado de
manera rígida, sino que puede influirse y modificarse
continuamente
- (a)
- mediante las salidas de bits paralelas de un registro giratorio de claves de cifrado, y
- (b)
- mediante algunos, aunque no todos, los bits comprensibles de los datos introducidos en dicho circuito algorítmico para el cifrado o extraídos de dicho circuito algorítmico después del descifrado.
14. Un sistema de renovación de claves y cifrado
totalmente automático para la transmisión confidencial de datos,
como el descrito en las Reivindicaciones 1-12, en
virtud del cual la funcionalidad de dicho chip de silicio LSI (21C)
puede seguir influyéndose y modificándose mediante la configuración
de una contraseña introducida por el usuario en los centros emisor
y receptor, a fin de que el texto, la imagen o el correo de voz
transmitidos se reproduzcan fielmente sólo para las personas a las
que se envían.
15. Un sistema de renovación de claves y cifrado
totalmente automático para correo electrónico confidencial, como en
la reivindicación 10, en virtud del cual el medio utilizado para
realizar el proceso de cifrado comprende una memoria en la que sólo
puede escribirse una vez, concretamente cuando se inaugura un centro
determinado y en virtud de lo cual los ordenadores clientes
(Ap, Bp) se asocian a identificaciones que han sido registradas en
los ordenadores afectados junto con los datos mencionados.
Applications Claiming Priority (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
GBGB9720478.8A GB9720478D0 (en) | 1997-09-25 | 1997-09-25 | A data encryption system for internet communiciation |
GB9720478 | 1997-09-25 | ||
GB9820824 | 1998-09-24 | ||
GBGB9820824.2A GB9820824D0 (en) | 1997-09-25 | 1998-09-24 | A data encryption system for internet communication |
Publications (1)
Publication Number | Publication Date |
---|---|
ES2285782T3 true ES2285782T3 (es) | 2007-11-16 |
Family
ID=26312324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
ES98944098T Expired - Lifetime ES2285782T3 (es) | 1997-09-25 | 1998-09-24 | Sistema de cifrado de datos para comunicaciones por internet. |
Country Status (6)
Country | Link |
---|---|
US (1) | US20060239453A1 (es) |
EP (1) | EP1018231B1 (es) |
AT (1) | ATE327608T1 (es) |
DE (1) | DE69834654T2 (es) |
ES (1) | ES2285782T3 (es) |
WO (1) | WO1999016199A2 (es) |
Families Citing this family (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0221464D0 (en) * | 2002-09-16 | 2002-10-23 | Cambridge Internetworking Ltd | Network interface and protocol |
US7925013B1 (en) * | 2003-06-30 | 2011-04-12 | Conexant Systems, Inc. | System for data encryption and decryption of digital data entering and leaving memory |
US20080189213A1 (en) * | 2007-02-05 | 2008-08-07 | Curtis Blake | System and method for digital rights management with license proxy for mobile wireless platforms |
US9798898B2 (en) | 2010-05-25 | 2017-10-24 | Via Technologies, Inc. | Microprocessor with secure execution mode and store key instructions |
US8683225B2 (en) | 2010-05-25 | 2014-03-25 | Via Technologies, Inc. | Microprocessor that facilitates task switching between encrypted and unencrypted programs |
US9892283B2 (en) | 2010-05-25 | 2018-02-13 | Via Technologies, Inc. | Decryption of encrypted instructions using keys selected on basis of instruction fetch address |
US9911008B2 (en) | 2010-05-25 | 2018-03-06 | Via Technologies, Inc. | Microprocessor with on-the-fly switching of decryption keys |
US9967092B2 (en) | 2010-05-25 | 2018-05-08 | Via Technologies, Inc. | Key expansion logic using decryption key primitives |
KR101973510B1 (ko) * | 2011-06-30 | 2019-05-09 | 삼성전자주식회사 | 컨텐츠를 보호하기 위한 저장 장치 및 호스트 장치와 그 방법 |
US9698991B2 (en) | 2013-03-15 | 2017-07-04 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
US9456344B2 (en) | 2013-03-15 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for ensuring proximity of communication device |
US10177915B2 (en) | 2013-03-15 | 2019-01-08 | Ologn Technologies Ag | Systems, methods and apparatuses for device attestation based on speed of computation |
WO2014181313A1 (en) | 2013-05-10 | 2014-11-13 | Ologn Technologies Ag | Ensuring proximity of wifi communication devices |
US10594687B2 (en) | 2013-05-14 | 2020-03-17 | Kara Partners Llc | Technologies for enhancing computer security |
US10057250B2 (en) | 2013-05-14 | 2018-08-21 | Kara Partners Llc | Technologies for enhancing computer security |
US9455998B2 (en) | 2013-09-17 | 2016-09-27 | Ologn Technologies Ag | Systems, methods and apparatuses for prevention of relay attacks |
US9887840B2 (en) | 2015-09-29 | 2018-02-06 | International Business Machines Corporation | Scrambling bit transmissions |
DE102015220224A1 (de) * | 2015-10-16 | 2017-04-20 | Volkswagen Aktiengesellschaft | Verfahren zur geschützten Kommunikation eines Fahrzeugs |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP0281057B1 (de) * | 1987-03-04 | 1994-05-11 | Siemens Nixdorf Informationssysteme Aktiengesellschaft | Schaltungsanordnung zur Sicherung des Zugangs zu einem Datenverarbeitungssystem mit Hilfe einer Chipkarte |
US5226750A (en) * | 1992-07-06 | 1993-07-13 | Meheen H Joe | Offshore drilling platform support |
US5412723A (en) * | 1994-03-01 | 1995-05-02 | International Business Machines Corporation | Mechanism for keeping a key secret from mobile eavesdroppers |
US5495533A (en) * | 1994-04-29 | 1996-02-27 | International Business Machines Corporation | Personal key archive |
IL113259A (en) * | 1995-04-05 | 2001-03-19 | Diversinet Corp | A device and method for a secure interface for secure communication and data transfer |
US6134631A (en) * | 1996-08-19 | 2000-10-17 | Hyundai Electronics America, Inc. | Non-volatile memory with embedded programmable controller |
JP3588536B2 (ja) * | 1997-07-11 | 2004-11-10 | 株式会社東芝 | 不正データコピー防止装置及び方法 |
US6681017B1 (en) * | 1997-09-03 | 2004-01-20 | Lucent Technologies Inc. | Simplified secure shared key establishment and data delivery protocols for electronic commerce |
US5951296A (en) * | 1997-11-06 | 1999-09-14 | University Of Northern Iowa Foundation (Unif) | Optical spray painting practice and training system |
US6275573B1 (en) * | 1998-06-02 | 2001-08-14 | Snapshield Ltd. | System and method for secured network access |
US6295361B1 (en) * | 1998-06-30 | 2001-09-25 | Sun Microsystems, Inc. | Method and apparatus for multicast indication of group key change |
-
1998
- 1998-09-24 WO PCT/GB1998/002881 patent/WO1999016199A2/en active IP Right Grant
- 1998-09-24 AT AT98944098T patent/ATE327608T1/de not_active IP Right Cessation
- 1998-09-24 DE DE69834654T patent/DE69834654T2/de not_active Expired - Fee Related
- 1998-09-24 EP EP98944098A patent/EP1018231B1/en not_active Expired - Lifetime
- 1998-09-24 ES ES98944098T patent/ES2285782T3/es not_active Expired - Lifetime
-
2006
- 2006-06-13 US US11/452,002 patent/US20060239453A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
WO1999016199A3 (en) | 1999-10-21 |
DE69834654D1 (de) | 2006-06-29 |
ATE327608T1 (de) | 2006-06-15 |
DE69834654T2 (de) | 2007-01-25 |
EP1018231B1 (en) | 2006-05-24 |
EP1018231A1 (en) | 2000-07-12 |
US20060239453A1 (en) | 2006-10-26 |
WO1999016199A2 (en) | 1999-04-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
ES2285782T3 (es) | Sistema de cifrado de datos para comunicaciones por internet. | |
CN1307819C (zh) | 安全分配公开/秘密密钥对的方法和装置 | |
ES2904501T3 (es) | Implementación de un almacenamiento seguro con protección de integridad | |
EP0266044B1 (en) | Telecommunication security system and key memory module therefor | |
CN1808966B (zh) | 安全数据处理方法及其系统 | |
CZ289189B6 (cs) | Způsob zajiątění identifikace pohyblivého uľivatele v komunikačním systému a přenosný vstupní přístroj k provádění tohoto způsobu | |
ES2278047T3 (es) | Sistema y procedimiento para procesar un secreto compartido. | |
CN106302502A (zh) | 一种安全访问认证处理方法、用户终端和服务端 | |
CN101677269B (zh) | 密钥传输的方法及系统 | |
KR20060051957A (ko) | 암호화 데이터 배포 방법, 암호화 장치, 복호화 장치,암호화 프로그램 및 복호화 프로그램 | |
JPS63226144A (ja) | メッセージ伝送方法 | |
US6018583A (en) | Secure computer network | |
ES2880693T3 (es) | Métodos y sistemas para transferir datos de forma segura | |
US20080189297A1 (en) | Securely Storing and Accessing Data | |
CN110866261A (zh) | 基于区块链的数据处理方法、装置及存储介质 | |
TWI729462B (zh) | 基於fpga硬體的安全計算方法和裝置 | |
CN1808975B (zh) | 一种网络帐号防盗系统及其方法 | |
WO2014167161A2 (es) | Dispositivo de cifrado simétrico y procedimiento empleado | |
Xu et al. | Data protection using recursive inverse function | |
KR20230032684A (ko) | Qkd 기반의 블록체인 노드 생성 기법 | |
JP2007258769A (ja) | 個人情報保護方式及び方法 | |
ES2300847T3 (es) | Conjunto de equipos para transferir informacion de una manera segura y directa a traves de internet. | |
JPS6182547A (ja) | 秘密通信方式 | |
WO2021095408A1 (ja) | 鍵管理装置および鍵管理方法 | |
JPH02260841A (ja) | 通信装置 |