Voice and data encryption method using a cryptographic key...

H - Electricity – 04 – L

Patent

Rate now

  [ 0.00 ] – not rated yet Voters 0   Comments 0

Details

H04L 9/14 (2006.01) H04L 9/08 (2006.01) H04L 9/30 (2006.01)

Patent

CA 2368307

A cryptographic key split combiner, which includes a number of key split generators (42, 48, and 56) for generating cryptographic key splits (32, 34, 36, 38, and 64) and a key split randomizer for randomizing the cryptographic key splits to produce a cryptographic key (62), and a process for forming cryptographic keys. Each of the key split generators (42, 48 and 56) generates key splits (32, 34, 36, 38, and 64) from seed data (40, 44, 46, 50, 52, 54, 58, and 60). The key split generators may include a random split generator (42) for generating a random key split (32) based on reference data (40) and encryption date/time (44). Other key split generators may include a token split generator (48) for generating a token key split (34) based on label data (46) and organization data (50), a console split generator (56) for generating a console key split (36) based on current maintenance data (52) and previous maintenance data (54), and a biometric split generator for generating a biometric key split (38) based on biometric data (58). All splits may further be based on static data, which may be updated, for example by modifying a prime number divisor of the static data. The label data may be read from a storage medium, and may include user authorization data. The label data may be associated with label categories and sub-categories of addresses, which are meaningful to a user who is specifying or determining the intended recipient(s) of the encrypted information or object. An array associated with a software component object may use key splits (32, 34, 36, 38, and 64) which determine which methods and properties are allowed and control access to the memory address for those allowed methods and properties. The resulting cryptographic key (62) may be, for example, a stream of symbols, at least one symbol block, or a key matrix.

La présente invention concerne un combineur de fractions de clés cryptographiques comprenant, d'une part plusieurs générateurs de fractions de clés (42, 48, et 56) assurant la génération de fractions de clés cryptographiques (32, 34, 36, 38, et 64), et d'autre part un randomiseur de fractions de clés assurant la randomisation des fractions de clés cryptographiques de façon à produire une clé cryptographique (62). L'invention concerne également un procédé de production de clés cryptographiques. Chacun des générateurs de fractions de clés (42, 48, et 56) génère les fractions de clés 32, 34, 36, 38, et 64) à partir de données d'ensemencement (40, 44, 46, 50, 52, 54, 58, et 60). Les générateurs de fractions de clés peuvent comporter un générateur de fractions aléatoires (42) chargé de produire, à partir de données de référence (40) et de groupes date-heure de cryptage (44) une fraction de clé aléatoire (32). D'autres générateurs de fractions de clés peuvent comporter, d'une part des générateurs de fractions de jetons (48) chargés de produire, à partir de données d'étiquette (46) et de données d'organisation (40), des fractions de clés à jeton (34), d'autre part un générateur de fractions de console (56) chargé de produire, à partir de données de maintenance courantes (52) et de données de maintenance précédentes (54), une fraction de clé de console (36), et enfin, un générateur de fractions biométriques chargé de produire, à partir de données biométrique (58), une fraction de clé biométrique (38). Toutes les fractions peuvent en outre se faire à base de données statistiques qui peuvent subir des mises à jours, par exemple en modifiant un diviseur nombre premier des données statistiques. La lecture des données d'étiquette peut se faire depuis un support de mémoire, les données pouvant alors inclure des données d'autorisation utilisateur. Les données d'étiquettes peuvent être associées à des catégories et sous-catégories de destinataires présentant un certain intérêt pour un utilisateur qui spécifie ou définit les destinataires prévus d'une information ou d'un objet crypté. Une matrice associée à un objet composant logiciel peut utiliser des fractions de clés (32, 34, 36, 38, et 64) qui, d'une part déterminent les propriétés et procédés autorisés, et qui d'autre part régissent l'accès aux adresses mémoire pour ces propriétés et procédés autorisés. La clé cryptographique résultante (62) peut notamment être une suite de symboles, un bloc de symboles au moins, ou une matrice de clés.

LandOfFree

Say what you really think

Search LandOfFree.com for Canadian inventors and patents. Rate them and share your experience with other people.

Rating

Voice and data encryption method using a cryptographic key... does not yet have a rating. At this time, there are no reviews or comments for this patent.

If you have personal experience with Voice and data encryption method using a cryptographic key..., we encourage you to share that experience with our LandOfFree.com community. Your opinion is very important and Voice and data encryption method using a cryptographic key... will most certainly appreciate the feedback.

Rate now

     

Profile ID: LFCA-PAI-O-1542735

  Search
All data on this website is collected from public sources. Our data reflects the most accurate information available at the time of publication.