ES2237622T3 - Certificacion de transacciones. - Google Patents
Certificacion de transacciones.Info
- Publication number
- ES2237622T3 ES2237622T3 ES01999075T ES01999075T ES2237622T3 ES 2237622 T3 ES2237622 T3 ES 2237622T3 ES 01999075 T ES01999075 T ES 01999075T ES 01999075 T ES01999075 T ES 01999075T ES 2237622 T3 ES2237622 T3 ES 2237622T3
- Authority
- ES
- Spain
- Prior art keywords
- key
- user
- unit
- private
- certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
- 238000000034 method Methods 0.000 claims abstract description 14
- 238000004519 manufacturing process Methods 0.000 claims abstract 2
- 230000005540 biological transmission Effects 0.000 description 3
- 238000007726 management method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/062—Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/258—Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
- H04N21/25808—Management of client data
- H04N21/25816—Management of client data involving client authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/25—Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
- H04N21/266—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
- H04N21/26613—Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/41—Structure of client; Structure of client peripherals
- H04N21/418—External card to be used in combination with the client device, e.g. for conditional access
- H04N21/4181—External card to be used in combination with the client device, e.g. for conditional access for conditional access
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/16—Analogue secrecy systems; Analogue subscription systems
- H04N7/167—Systems rendering the television signal unintelligible and subsequently intelligible
- H04N7/1675—Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Graphics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Método de producción y de distribución de claves asimétricas pública y privada entre un centro de generación de claves y al menos una unidad de usuario (DEC), dicha unidad comprendiendo un módulo de seguridad (SM), dicho método consistiendo en: - generar los certificados que comprenden una clave pública y una clave privada en una primera unidad criptográfica (KPG), - encriptar por una clave de servicio, la clave privada en la primera unidad criptográfica (KPG) y almacenarla en una memoria de claves (KPS), - en el momento del envío de las claves a una unidad de usuario, extraer las claves de la memoria de claves (KPS), componer el certificado con la clave pública, - desencriptar la clave privada correspondiente por la clave de servicio en un módulo de seguridad criptográfico y encriptarla con una clave de transporte propia del usuario, - transmitir la clave privada encriptada y el certificado hasta al usuario.
Description
Certificación de transacciones.
La presente invención se refiere al campo de las
transacciones seguras, en particular al campo de la televisión de
pago.
Con el desarrollo del tráfico en redes abiertas
como internet, pronto ha aparecido la necesidad de poder identificar
de una manera segura, al interlocutor con el cual se está
dialogando, y de hacer incomprensibles los datos intercambiados
entre dos entidades.
Por esta razón los programas que permiten navegar
por la web integran un módulo de encriptación, de tipo SSL, con el
fin de encriptar los datos emitidos desde un usuario hacia un centro
de tratamiento.
En este tipo de configuración, el centro de
tratamiento envía un certificado con destino al usuario, dicho
certificado conteniendo la clave pública del centro. Una vez que
este certificado es recibido, los datos mandados por el usuario son
encriptados por la clave pública y mandados hacia el centro.
Entonces ya no es posible desencriptar estos datos únicamente con
la clave privada del centro, clave guardada de forma secreta en el
centro.
Hay que destacar inmediatamente que este sistema
padece de un primer inconveniente que es el de no asegurar los
datos más que en un sentido. El centro no tiene ninguna garantía de
que el usuario sea justamente quien pretende ser.
El otro inconveniente es que el certificado
enviado por el centro puede ser desviado por un tercero para
reemplazarlo por el suyo. Es el escenario bien conocido del "man
in the middle". Todos los datos enviados por el usuario son
entonces desencriptados por la clave privada del tercero para luego
ser encriptadas por la clave pública del centro. Ni el centro ni el
usuario verán de ningún modo esta intrusión mientras que todos los
datos enviados por el usuario serán pirateados por el tercero.
En una configuración de identificación mutua,
ambos interlocutores poseen un certificado con clave pública y clave
privada. Para disponer de un certificado existen varios métodos de
los cuales estos son dos ejemplos:
- -
- el usuario se dirige a través de internet a un organismo que gestiona los certificados que después de haber recogido algunos datos personales, envía el certificado al buzón electrónico del usuario. Hay que mencionar que en esta fase, este certificado contiene la clave privada y la clave pública.
- -
- el usuario se presenta en persona ante el organismo que gestiona los certificados y presenta un documento de identidad. Recibe un disquete que contiene el certificado para instalarlo en su ordenador.
Si el primer método tiene la ventaja de la
sencillez, éste no garantiza una seguridad de alto nivel.
El segundo método por otro lado presenta todas
las garantías de seguridad pero desalienta a numerosos usuarios a
la vista de los pasos necesarios.
La presente invención tiene como objetivo generar
y distribuir certificados de una manera segura, sin obligaciones
para el usuario y que garantice los datos identificativos del
destinatario.
Este objetivo es alcanzado por un método de
distribución de las claves asimétricas pública y privada entre un
centro de generación de claves y al menos una unidad de usuario,
dicha unidad comprendiendo un módulo de seguridad, dicho método
consistente en generar certificados que comprenden una clave
pública y una clave privada, encriptar por una clave de transporte
estos certificados, y transmitirlos con destino al módulo de
seguridad de un usuario conocido, dicho módulo comprendiendo la
clave de transporte para desencriptar el certificado.
La utilización de un módulo de seguridad probado
como la tarjeta chip de un usuario permite evitar varios
intercambios para la creación dinámica de una clave de
transferencia.
Estos módulos de seguridad disponen de medios
criptográficos y de claves en las zonas de seguridad que garantizan
el secreto de la clave privada en particular.
En efecto, según las soluciones conocidas, las
distintas claves son generalmente almacenadas en la memoria de masa
del ordenador lo que constituye un riesgo de pirateo.
El sistema de la invención se extiende igualmente
a la generación de seguridad de los certificados. El objetivo que
persigue este sistema es el de evitar disponer de las claves claras
en el proceso de generación, conservando igualmente los tiempos de
entrega cortos para satisfacer una amplia demanda.
La invención será mejor comprendida gracias a la
siguiente descripción detallada haciendo referencia a la figura
única adjunta que describe la configuración del sistema de
generación de los certificados y claves privadas según la
invención.
En esta figura están representados en esquema
funcional los diferentes módulos encargados de la generación de los
certificados y claves. La generación propiamente dicha del par clave
privada y clave pública es efectuada en el módulo KPG según una
técnica conocida en si. Un módulo de este tipo está descrito en la
solicitud PCT/IB00/01589 y está basado en la utilización de un gran
número de unidades de seguridad que funcionan en paralelo. Una vez
generadas, las claves son directamente encriptadas en este mismo
módulo por una clave de servicio del sistema y transmitidas bajo
esta forma a la base de datos de las claves KPS. Esta clave de
servicio sirve para encriptar o desencriptar los datos almacenados
localmente desde el momento en el que estos datos confidenciales
salen del módulo de seguridad.
Esta etapa es importante por el hecho de que la
generación de un par de claves toma varios segundos y que la
generación en línea (bajo solicitud) es entonces demasiado lenta
para satisfacer a los usuarios. Por esta razón los pares de claves
son generados y almacenados en la base de datos KPS para una
disponibilidad futura.
La parte a la izquierda de la línea OFFL
concierne a la generación de las claves en modo desconectado.
A instancia de un usuario, las claves encriptadas
son enviadas al módulo de generación de certificado CG, certificado
que contiene la clave pública. La clave privada, siempre de forma
encriptada, así como el certificado son almacenados en la base de
datos C&K DB. Antes del envío de la clave privada, ésta es
previamente desencriptada por la clave de servicio del sistema y
encriptada por la clave de transmisión del módulo de seguridad del
usuario. Esta clave puede ser bien una clave secreta simétrica o
bien ser la clave pública del módulo de seguridad. Esta etapa se
hace en el interior de un módulo de seguridad de alto rendimiento
criptográfico según la arquitectura descrita en la
PCT/IB00/01589.
Para una identificación futura, el certificado
del centro de gestión puede igualmente ser transmitido.
La clave privada encriptada así como su
certificado son transmitidos al usuario final por unos medios
usuales por la interfaz red N-INT en la red Net.
En las aplicaciones de televisión de pago, es
posible utilizar las modalidades de transmisión estándares de
gestión de los abonados representadas por el módulo CAS (Conditional
Access System).
La transmisión de un certificado de este tipo
puede realizarse bien por iniciativa del centro o bien por
iniciativa de la unidad de usuario.
La unidad del usuario DEC no está considerada lo
suficientemente segura para contener la clave privada. Por esta
razón ésta última es enviada, siempre de forma encriptada, al módulo
de seguridad SM siendo el único que puede desencriptar este
mensaje. La clave privada es entonces almacenada en la memoria
protegida de este módulo, que tiene generalmente la forma de una
tarjeta chip. El certificado, de tamaño mas importante, es
generalmente memorizado en el descodificador ya que no contiene
datos confidenciales.
En el momento de una transacción iniciada por el
usuario, la firma es preparada en el módulo de seguridad gracias a
la clave privada. Esta clave no es en ningún momento accesible
fuera del módulo de seguridad.
Según una forma de realización, el certificado y
la firma son enviados hasta el centro de gestión. Éste accede a la
base de datos de los certificados C&K DB para verificar la
autenticidad del certificado y utilizar la clave pública del
usuario para desencriptar la firma. En respuesta, el centro envía su
certificado con su firma. Para formar esta última, el centro
utiliza su clave privada almacenada en la misma base de datos
C&K DB de forma encriptada. La clave es transmitida al módulo de
firma EME que es de tipo seguro. La clave es entonces desencriptada
en este módulo para componer la firma.
La firma y el certificado son después enviados
hasta la unidad del usuario. El certificado del centro transmitido
en el momento del establecimiento de la clave privada del usuario
es entonces utilizada para desencriptar y verificar la firma.
La autentificación es entonces asegurada por
ambos lados.
Según una variante de la invención, la clave
pública del centro es conservada en el módulo de seguridad del
usuario con el fin de que no se pueda modificar este criterio
importante de identificación.
Claims (4)
1. Método de producción y de distribución de
claves asimétricas pública y privada entre un centro de generación
de claves y al menos una unidad de usuario (DEC), dicha unidad
comprendiendo un módulo de seguridad (SM), dicho método
consistiendo en:
- generar los certificados que comprenden una
clave pública y una clave privada en una primera unidad
criptográfica (KPG),
- encriptar por una clave de servicio, la clave
privada en la primera unidad criptográfica (KPG) y almacenarla en
una memoria de claves (KPS),
- en el momento del envío de las claves a una
unidad de usuario, extraer las claves de la memoria de claves
(KPS), componer el certificado con la clave pública,
- desencriptar la clave privada correspondiente
por la clave de servicio en un módulo de seguridad criptográfico y
encriptarla con una clave de transporte propia del usuario,
- transmitir la clave privada encriptada y el
certificado hasta al usuario.
2. Método según la reivindicación 1,
caracterizado por el hecho de que la clave privada
encriptada es recibida por la unidad de usuario (DEC) y transmitida
al módulo de seguridad (SM) que contiene la clave de transporte
para desencriptar y almacenar la clave privada.
3. Método según la reivindicación 1,
caracterizado por el hecho de que consiste en utilizar
varios módulos criptográficos monolíticos para obtener una unidad
criptográfica de alto rendimiento.
4. Método según una de las reivindicación
precedentes, caracterizado por el hecho de que consiste
en:
- encriptar la clave pública del centro con la
clave de transporte y transmitirla con destino a la unidad de
usuario (DEC)
- recibir por la unidad de usuario la clave
pública encriptada y transmitirla al módulo de seguridad (SM),
- desencriptar y almacenar la clave pública por
la clave de transporte en el módulo de seguridad (SM).
Applications Claiming Priority (2)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| CH23082000 | 2000-11-28 | ||
| CH2308/00 | 2000-11-28 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| ES2237622T3 true ES2237622T3 (es) | 2005-08-01 |
Family
ID=4568496
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| ES01999075T Expired - Lifetime ES2237622T3 (es) | 2000-11-28 | 2001-11-27 | Certificacion de transacciones. |
Country Status (15)
| Country | Link |
|---|---|
| EP (1) | EP1348279B1 (es) |
| JP (1) | JP2004538670A (es) |
| KR (1) | KR20040007417A (es) |
| CN (1) | CN1270469C (es) |
| AR (1) | AR031413A1 (es) |
| AT (1) | ATE289720T1 (es) |
| AU (1) | AU2002223963A1 (es) |
| BR (1) | BR0115737A (es) |
| CA (1) | CA2427705A1 (es) |
| DE (1) | DE60109061T2 (es) |
| ES (1) | ES2237622T3 (es) |
| MY (1) | MY136236A (es) |
| PT (1) | PT1348279E (es) |
| TW (1) | TW561755B (es) |
| WO (1) | WO2002045336A1 (es) |
Families Citing this family (11)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| WO2004054208A1 (en) * | 2002-12-06 | 2004-06-24 | Australia And New Zealand Banking Group Limited | Transferring secret information |
| US7433473B2 (en) * | 2004-09-10 | 2008-10-07 | Nagracard S.A. | Data transmission method between a broadcasting center and a multimedia unit |
| US20070192602A1 (en) * | 2004-12-17 | 2007-08-16 | Telefonaktiebolaget Lm Ericsson (Publ) | Clone resistant mutual authentication in a radio communication network |
| KR100704627B1 (ko) * | 2005-04-25 | 2007-04-09 | 삼성전자주식회사 | 보안 서비스 제공 장치 및 방법 |
| DE102006044322A1 (de) * | 2006-09-18 | 2008-03-27 | Bundesdruckerei Gmbh | Verfahren zur Personalisierung von Dokumenten, kryptographisches System, Personalisierungssystem und Dokument |
| JP5053032B2 (ja) * | 2007-10-16 | 2012-10-17 | 株式会社バッファロー | データ管理装置、データ管理方法およびデータ管理プログラム |
| CN101282211B (zh) * | 2008-05-09 | 2011-07-06 | 西安西电捷通无线网络通信股份有限公司 | 一种密钥分配方法 |
| CN103269326A (zh) * | 2012-12-22 | 2013-08-28 | 潘铁军 | 一种面向泛在网的安全设备、多应用系统和安全方法 |
| CN108701308B (zh) * | 2016-03-30 | 2022-03-25 | 科因普拉格株式会社 | 用于基于区块链发布公共证书的系统、及使用该系统的用于基于区块链发布公共证书的方法 |
| US11310038B2 (en) * | 2018-03-02 | 2022-04-19 | Nitto Denko Corporation | System and method for securing data communication between computers |
| US11546176B2 (en) * | 2020-08-26 | 2023-01-03 | Rockwell Collins, Inc. | System and method for authentication and cryptographic ignition of remote devices |
Family Cites Families (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US5680456A (en) * | 1995-03-31 | 1997-10-21 | Pitney Bowes Inc. | Method of manufacturing generic meters in a key management system |
| SE514105C2 (sv) * | 1999-05-07 | 2001-01-08 | Ericsson Telefon Ab L M | Säker distribution och skydd av krypteringsnyckelinformation |
-
2001
- 2001-11-27 WO PCT/IB2001/002269 patent/WO2002045336A1/fr not_active Ceased
- 2001-11-27 AR ARP010105497A patent/AR031413A1/es active IP Right Grant
- 2001-11-27 EP EP01999075A patent/EP1348279B1/fr not_active Expired - Lifetime
- 2001-11-27 TW TW090129338A patent/TW561755B/zh active
- 2001-11-27 CN CNB018195989A patent/CN1270469C/zh not_active Expired - Lifetime
- 2001-11-27 AU AU2002223963A patent/AU2002223963A1/en not_active Abandoned
- 2001-11-27 ES ES01999075T patent/ES2237622T3/es not_active Expired - Lifetime
- 2001-11-27 JP JP2002546353A patent/JP2004538670A/ja active Pending
- 2001-11-27 AT AT01999075T patent/ATE289720T1/de not_active IP Right Cessation
- 2001-11-27 BR BR0115737-0A patent/BR0115737A/pt not_active IP Right Cessation
- 2001-11-27 CA CA002427705A patent/CA2427705A1/en not_active Abandoned
- 2001-11-27 KR KR10-2003-7007045A patent/KR20040007417A/ko not_active Ceased
- 2001-11-27 DE DE60109061T patent/DE60109061T2/de not_active Expired - Lifetime
- 2001-11-27 PT PT01999075T patent/PT1348279E/pt unknown
- 2001-11-28 MY MYPI20015434A patent/MY136236A/en unknown
Also Published As
| Publication number | Publication date |
|---|---|
| MY136236A (en) | 2008-08-29 |
| AR031413A1 (es) | 2003-09-24 |
| EP1348279B1 (fr) | 2005-02-23 |
| KR20040007417A (ko) | 2004-01-24 |
| JP2004538670A (ja) | 2004-12-24 |
| DE60109061T2 (de) | 2006-01-12 |
| CN1478342A (zh) | 2004-02-25 |
| BR0115737A (pt) | 2004-01-13 |
| ATE289720T1 (de) | 2005-03-15 |
| WO2002045336A1 (fr) | 2002-06-06 |
| CA2427705A1 (en) | 2002-06-06 |
| DE60109061D1 (de) | 2005-03-31 |
| AU2002223963A1 (en) | 2002-06-11 |
| PT1348279E (pt) | 2005-06-30 |
| EP1348279A1 (fr) | 2003-10-01 |
| CN1270469C (zh) | 2006-08-16 |
| TW561755B (en) | 2003-11-11 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| US7334255B2 (en) | System and method for controlling access to multiple public networks and for controlling access to multiple private networks | |
| ES2367809T3 (es) | Disposición y método para la transmisión segura de datos. | |
| US7688975B2 (en) | Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure | |
| RU2321179C2 (ru) | Способ защищенной передачи данных между двумя устройствами | |
| US6073237A (en) | Tamper resistant method and apparatus | |
| TWI299622B (en) | Stateless hardware security module | |
| ES2665887T3 (es) | Sistema de datos seguro | |
| US20070255960A1 (en) | System and method for validating a network session | |
| TW201010370A (en) | Integrated cryptographic security module for a network node | |
| WO1996007256A1 (en) | Certifying system | |
| CN103427992A (zh) | 用于在网络中的节点之间建立安全通信的方法、网络节点、密钥管理器、安装设备和计算机程序产品 | |
| WO2007132946A1 (ja) | 真性乱数発生素子あるいは擬似乱数発生素子を用いた認証用デバイス、認証装置及び認証方法 | |
| ES2237622T3 (es) | Certificacion de transacciones. | |
| CN108768653A (zh) | 基于量子密钥卡的身份认证系统 | |
| CN107154848A (zh) | 一种基于cpk认证的数据加密与存储方法及装置 | |
| CN108964897A (zh) | 基于群组通信的身份认证系统和方法 | |
| CN110505055A (zh) | 基于非对称密钥池对和密钥卡的外网接入身份认证方法和系统 | |
| CN107104795A (zh) | Rsa密钥对和证书的注入方法、架构及系统 | |
| CN108964896A (zh) | 一种基于群组密钥池的Kerberos身份认证系统和方法 | |
| CN108600152A (zh) | 基于量子通信网络的改进型Kerberos身份认证系统和方法 | |
| CN108667801A (zh) | 一种物联网接入身份安全认证方法及系统 | |
| US20080101615A1 (en) | Certification of transactions | |
| WO2021036952A1 (zh) | 一种数据加密传输方法 | |
| CN115865320A (zh) | 一种基于区块链的安全服务管理方法及系统 | |
| CN110519222A (zh) | 基于一次性非对称密钥对和密钥卡的外网接入身份认证方法和系统 |