CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

Método y dispositivo para la comparación de versiones de datos entre estaciones a través de zonas horarias.

(29/07/2020) Un método para la comparación de versiones de datos entre sitios a través de zonas horarias, el método que comprende: cuando los sitios a través de zonas horarias modifican los datos objetivo, recibir , para cada sitio a través de zonas horarias respectivo de los sitios a través de zonas horarias, una marca de tiempo y datos objetivo modificados, la marca de tiempo es generada por los sitios a través de zonas horarias respectivos; cuando las marcas de tiempo son generadas por los sitios a través de zonas horarias en base a las zonas horarias respectivas de los sitios a través de zonas horarias, realizar por separado , para cada sitio a través de zonas horarias respectivo de los sitios a través de zonas horarias y en base a una zona horaria de un sitio…

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos.

(22/07/2020). Solicitante/s: Ingenico Group. Inventor/es: NACCACHE, DAVID, GERAUD,RÉMI.

Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir la cantidad de registros en bases de datos, estando dicho método caracterizado por que dicha base de datos está representada en forma de un multigrafo orientado (G) en el que una arista valorada desde un vértice de origen a un vértice de destino representa un registro de dicha base de datos, estando dicho método además caracterizado por que comprende: - al menos una etapa para obtener , en dicho grafo (G), al menos un conjunto de vértices y aristas que forman un grupo (L) de un determinado saldo (b) para cada vértice de dicho conjunto, denominado conjunto de concatenaciones (G∼); - al menos una etapa para eliminar dicho conjunto de concatenaciones (G∼ ) de dicho multigrafo orientado (G).

PDF original: ES-2819888_T3.pdf

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente.

(22/07/2020). Solicitante/s: Thales Dis France SA. Inventor/es: PHAN, LY THANH.

Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser transmitido a un terminal de telecomunicaciones, comprendiendo dicho token de autenticación un código de autenticación de mensaje y un número de secuencia, en donde dicho código de autenticación de mensaje es igual a: **(Ver fórmula)** siendo Kldx una información de índice de clave en forma de desviación de un MAC igual a: **(Ver fórmula)** siendo f1 una función, K una clave, RAND un número aleatorio y SQNx un contador de secuencia relativo a una clave Kx correspondiente obtenida a partir de la clave K, y Kldx, y AMF el contenido de un campo de gestión de autenticación tal como el definido en el documento TS 33.102 del 3GPP.

PDF original: ES-2817556_T3.pdf

Método y aparato de procesamiento de datos en cadena de bloques.

(22/07/2020) Un método de procesamiento de datos realizado por un nodo de la cadena de bloques que comprende un primer hilo de ejecución y un segundo hilo de ejecución, estando el nodo de la cadena de bloques configurado para utilizar el primer hilo de ejecución para realizar un procesamiento de consenso sobre bloques de preprocesamiento listos para la validación y el segundo hilo de ejecución para realizar un procesamiento de datos sobre bloques de preprocesamiento validados, comprendiendo el método: preconfigurar un procesador para realizar una operación implicada en una etapa de presentación de servicios; obtener (S101) un bloque de preprocesamiento listo para la validación; …

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES.

(20/07/2020). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Inventor/es: NÚÑEZ DÍAZ,JOSÉ LUIS, DE LA ROCHA GÓMEZ-AREVALILLO,Alfonso.

Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo tiene almacenadas un par de claves criptográficas representativas de la identidad del usuario en una red de cadena de bloques incluyendo una clave pública y una clave privada. Un gestor de identidades mantiene un registro del usuario en un directorio distribuido. Al recibir una solicitud del usuario debido a la pérdida/robo de su clave privada, se elimina del registro la información de la clave pública del usuario y se revoca al usuario como propietario de un contrato inteligente; se genera un nuevo par de claves, almacenándose en el dispositivo o en dicho elemento: y se identifica y autentifica al usuario. Una vez autenticado correctamente, el gestor recibe la nueva clave pública del usuario, actualiza el registro y actualiza la propiedad del contrato inteligente.

PDF original: ES-2774397_A1.pdf

MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL.

(09/07/2020). Solicitante/s: LLEIDANETWORKS SERVEIS TELEMÀTICS S.A. Inventor/es: SAPENA SOLAR,Francisco Jose.

El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos por correo electrónico a uno o varios destinatarios, utilizando correo electrónico certificado o SMS certificado, certificando el contenido del contrato, verificando si el destinatario dispone de firma digital cualificada para utilizarlo en el proceso de contratación. En el caso que no disponga de certificado digital cualificado, se le generará uno de corta duración en base a su autentificación mediante la verificación online de sus documentos de identidad y la verificación biométrica de su cara. Todo ello utilizando un servidor de video del que se hacen capturas del flujo de video, reenviando la comunicación a un servidor de contratación en donde podrá verificarse el contrato, aceptarse o no y generar prueba de la transacción como operador de comunicaciones.

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores.

(01/07/2020) Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de Bloques entre Operadores, IOBN (por sus siglas en inglés), que presenta al menos cuatro nodos (310a, 310b, 410, 510) IOBN, que comprende las siguientes etapas: a) almacenar informaciones de tarjeta SIM de al menos un dispositivo habilitado y otros datos compartidos entre al menos dos Proveedores de Telecomunicaciones por Telefonía Móvil (MNO, por sus siglas en inglés), en un Registro Descentralizado, incluyendo las informaciones de tarjeta SIM al menos informaciones de identificación y/o de AAA para la autorización…

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero.

(24/06/2020) Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del establecimiento de una conexión segura entre el accesorio confiable y el dispositivo no confiable, el método que se implementa por el accesorio confiable que comprende: detectar un evento de solicitud de acceso al accesorio desencadenado por un usuario que tiene la intención de establecer la conexión segura entre el accesorio confiable y el dispositivo no confiable ; generar una secuencia de semilla que tiene un primer número de elementos de secuencia de semilla; emitir una indicación sensorial que es perceptible por el usuario del primer número…

Método y sistema para la verificación de información de atributo de identidad.

(24/06/2020) Un método para la verificación de un valor de datos a través de una raíz de Merkle, que comprende: almacenar, en una memoria 5 de un servidor de procesamiento, una raíz de Merkle; recibir, por un dispositivo de recepción del servidor de procesamiento, al menos un valor de datos, un número de ocasión y una pluralidad de valores de ruta de troceo; generar, por un módulo de generación del servidor de procesamiento, un valor combinado al combinar el valor de datos y el número de ocasión; generar, por un módulo de cálculo de troceo del servidor de procesamiento, un primer valor de troceo a través de la aplicación de un algoritmo de cálculo de troceo al valor combinado; generar, por el módulo de cálculo de troceo del servidor de procesamiento, un valor de troceo posterior…

Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados.

(17/06/2020) Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; transmitir la autorización de recursos cifrados a al menos un dispositivo de token de seguridad portátil separado; en el al menos un dispositivo de token de seguridad portátil separado, descifrar la autorización de recursos cifrada y generar al menos parcialmente a partir de ella una respuesta de desbloqueo; transmitir en forma segura la respuesta de desbloqueo generada al dispositivo móvil; y proporcionar acceso a través del dispositivo móvil al recurso informático si la respuesta de desbloqueo requerida es válida; en el que se requiere que un usuario se autentique en el dispositivo móvil o en…

Procedimiento, dispositivos y sistema para el intercambio de datos entre un sistema distribuido de base de datos y aparatos.

(17/06/2020) Dispositivo (E) receptor, que comprende: - una primera interfaz de comunicación, en la que - la primera interfaz de comunicación está configurada para recibir primeros mensajes de un sistema distribuido de base de datos; - un módulo de identificación, en el que - el módulo de identificación está configurado para calcular, mediante el respectivo contenido del mensaje del primer mensaje, una asignación a los primeros mensajes, respecto a qué aparato está designado para un primer mensaje correspondiente; - un módulo de conversión, en el que - el módulo de conversión está configurado para convertir…

Procedimiento para la generación y verificación de una firma seudónima electrónica.

(17/06/2020) Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un receptor, siendo el generador miembro de un grupo de generadores, de los cuales a cada uno hay asignada una clave grupal (y) estática pública igual y una clave (x1, x2) estática privada propia y presentando el receptor una identidad (R), en donde en el procedimiento - el generador recibe del receptor su identidad (R), - el generador calcula a partir tanto de su clave (x1, x2) privada propia o una parte de ella, como también de la identidad (R) del receptor, al menos un seudónimo (IR), - el generador calcula mediante el uso…

Transmisión en red de mensajes de datos recíprocos relacionados con la identidad.

(10/06/2020) Método para transmitir mensajes relacionados con la identidad, que comprende: Almacenar, en un sistema de información relacionada con la identidad, información relacionada con la identidad de personas principales relacionada con una persona principal, siendo accesible la información relacionada con la identidad de personas principales por un dispositivo de persona principal tras la recepción, por parte del sistema de información relacionada con la identidad, de información de nombre de usuario y contraseña de la persona principal desde el dispositivo de persona principal; Almacenar, en el sistema de información relacionada con la identidad, información relacionada con la identidad de personas secundarias relacionada con una persona secundaria, siendo accesible la información relacionada con la identidad de personas secundarias por…

Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles.

(03/06/2020) Un método para el aprovisionamiento de datos de acceso a una segunda aplicación no confiable (20B) en un dispositivo móvil mediante el uso de una primera aplicación confiable (20A) en el dispositivo móvil, que comprende: recibir, por el dispositivo móvil, datos de autenticación del usuario en la primera aplicación confiable del dispositivo móvil, en donde los datos de autenticación del usuario se utilizan para autenticar al usuario del dispositivo móvil; transmitir (S102), por el dispositivo móvil, los datos de autenticación del usuario a un sistema informático de autorización, en donde el sistema informático de autorización valida los…

Método y aparato de detección de contraseña débil.

(03/06/2020) Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo; detectar (S103) si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; y determinar si la contraseña que va a detectarse es una contraseña débil basándose al menos…

Método y dispositivo de autenticación de identidad.

(27/05/2020) Un método de autenticación de identidad, implementado por un dispositivo portátil que comprende una interfaz del protocolo de pago configurada para comunicarse con una aplicación de servicio de un tipo de pago, la aplicación de servicio que requiere una operación de autenticación de identidad para el dispositivo portátil durante la ejecución específica del servicio, el método que comprende específicamente: configurar el dispositivo portátil para incluir la interfaz del protocolo de pago para la comunicación entre el dispositivo portátil y la aplicación de servicio del tipo de pago, en donde la interfaz del protocolo de pago está dedicada al tipo de pago de la aplicación de servicio, en donde la interfaz del protocolo de pago se configura para identificar un identificador de tipo de pago único…

Método y aparato de establecimiento de clave y de envío de datos.

(27/05/2020) Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena de bloques, mediante una plataforma de intercambio de datos, un acuerdo de intercambio de datos logrado entre un primer usuario y un segundo usuario, en donde el acuerdo de intercambio de datos incluye información característica de los datos intercambiados, en donde los datos intercambiados incluyen los primeros datos del primer usuario y datos a ser intercambiados del segundo usuario ; recibir, mediante la plataforma de intercambio de datos, una primera clave enviada por el primer terminal y utilizada para descifrar los primeros datos cifrados, siendo el primer terminal un terminal correspondiente al primer usuario, en donde el primer terminal cifra los primeros…

Procedimiento de protección de una dirección de correo electrónico, sistema y dispositivos asociados.

(27/05/2020). Solicitante/s: Orange. Inventor/es: BOUTROUX,ANNE, GOUTARD,CEDRIC.

Procedimiento de protección de una dirección de correo electrónico de un usuario que comprende las siguientes etapas: - interceptar un mensaje (7:20) enviado por el usuario a un servidor , conteniendo dicho mensaje la dirección de correo electrónico del usuario y siendo transmitido en el marco de un procedimiento de registro del usuario en el servidor; - obtener una dirección de sustitución relacionada con el usuario; y - transmitir el mensaje (9:28) interceptado al servidor después de reemplazar en él la dirección de correo electrónico del usuario con dicha dirección de sustitución.

PDF original: ES-2811502_T3.pdf

Sistema criptográfico y metodología para asegurar criptografía de software.

(20/05/2020). Solicitante/s: V-Key Inc. Inventor/es: GAN,JOSEPH CHER CHUEN.

Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento para: proporcionar un entorno de pruebas criptográfico que incluye: una máquina criptográfica virtual que realiza operaciones criptográficas, en el que la máquina criptográfica virtual incluye un intérprete de máquina virtual que oculta operaciones de la máquina criptográfica virtual de un sistema operativo subyacente, una capa a prueba de manipulación dentro de la máquina criptográfica virtual que protege el procesamiento y datos criptográficos de usuarios no autorizados, una interfaz de entorno de pruebas que recibe peticiones de operaciones criptográficas desde una aplicación de cliente y transmite resultados de las operaciones criptográficas realizadas por la máquina criptográfica virtual a la aplicación de cliente; y un medio legible por la unidad de procesamiento para almacenar las instrucciones.

PDF original: ES-2798077_T3.pdf

Método para comunicarse entre un servidor y un cliente y cliente, servidor y sistema correspondientes.

(20/05/2020) Un método para comunicarse entre un servidor y un cliente , accediendo el servidor y el cliente al menos a una clave de extensión de sesión o a una clave asociada con la clave de extensión de sesión, como una clave asociada, caracterizado por que el método comprende las siguientes operaciones: - el servidor envía, al cliente, un script ; - el cliente envía, al servidor, al menos una solicitud de desafío; - el servidor genera, basándose en la solicitud de desafío, un desafío; - el cliente que ejecuta el script recibe el desafío; - el cliente que ejecuta el script envía, a una aplicación de autenticación, el desafío…

Procedimiento para proporcionar una conexión de comunicación segura entre los componentes de una cadena funcional crítica para la seguridad.

(13/05/2020) Procedimiento para proporcionar una conexión de comunicación segura (KVB) entre los componentes de una cadena funcional crítica para la seguridad , con las etapas siguientes: (a) la transmisión (S4) de un token idéntico por parte de un gestor de certificados de seguridad a dos componentes adyacentes de la cadena funcional crítica para la seguridad , donde los dos componentes adyacentes presentan cada uno una interfaz de componentes para una conexión de comunicación (KVB) con el otro componente adyacente respectivo, (b) la activación (S5) de las dos interfaces de componentes de los dos componentes adyacentes previstos para la conexión de comunicación con el fin de establecer la conexión de comunicación (KVB)…

Sistema y método de autenticación y encriptación a prueba de intercepción.

(06/05/2020) Metodo para autenticar a un usuario mediante el uso de un codigo de acceso predeterminado almacenado electronicamente que comprende un numero predeterminado de simbolos de codigo de acceso seleccionados de un conjunto de simbolos preseleccionados, en el que cada uno de los simbolos de codigo de acceso esta caracterizado por una posicion predeterminada del pin, metodo que comprende: presentar un conjunto de tokens al usuario a traves de una interfaz de usuario de un dispositivo electronico , en el que el conjunto de tokens comprende al menos dos tokens, y en el que cada token del conjunto de tokens comprende al menos dos simbolos que pertenecen al conjunto de simbolos; requerir que el usuario seleccione…

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo.

(29/04/2020) Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en un dispositivo de solicitud, una solicitud para realizar una operación en el dispositivo informático objetivo; firmar, en el dispositivo de solicitud, la solicitud con una clave privada de un primer par de claves pública, privada; transmitir la solicitud desde el dispositivo de solicitud hasta un servidor de autenticación; recibir la solicitud en el servidor de autenticación desde el dispositivo de solicitud para realizar una operación en el dispositivo informático objetivo; verificar, en el servidor de autenticación, la solicitud con una clave pública del primer par de claves pública, privada; formar,…

Dispositivo de generación de contraseñas y dispositivo de verificación de contraseñas.

(22/04/2020) Un dispositivo de generación de contraseñas que comprende - una unidad de entrada dispuesta para recibir procedente de un dispositivo de usuario - una dirección informática (310, URL1) para acceder a un recurso informático, - un identificador de usuario que indica un usuario del dispositivo de usuario, y - una contraseña de usuario , caracterizado por - una unidad de direcciones informáticas dispuesta para mapear la dirección informática con una dirección base , de modo que se mapean múltiples direcciones informáticas (URL1, URL2) con la misma dirección base, - un gestor de identificadores dispuesto para - determinar si la dirección base está registrada con el gestor de identificadores, y - en caso de no ser así: asignar a la dirección base un identificador de sistema de dirección base único y almacenar…

Método, aparato y servidor de procesamiento de datos de red de múltiples cadenas de bloques.

(15/04/2020). Solicitante/s: Alibaba Group Holding Limited. Inventor/es: QIU,HONGLIN.

Un método para procesar datos de cadena de bloques, el método que comprende: obtener una solicitud (S2) de procesamiento de datos por un nodo de cadena de bloques que está operando como un nodo de cadena de bloques tanto en una red de cadena de bloques pública como en una red de cadena de bloques de alianza específica, siendo el nodo de cadena de bloques un nodo que tiene un libro mayor para la cadena de bloques pública y un libro mayor para la cadena de bloques de alianza específica; extraer un identificador de la solicitud de procesamiento de datos que se utiliza para identificar la red pública cadena de bloques o la red de cadena de bloques de alianza específica como la red de cadena de bloques a la que pertenece la solicitud (S2) de procesamiento de datos; y ejecutando la correspondiente lógica de procesamiento en la solicitud de procesamiento de datos en base al identificador del nodo (S4) de cadena de bloque.

PDF original: ES-2807197_T3.pdf

Método y sistema para comunicación de un terminal con un elemento seguro.

(15/04/2020). Solicitante/s: IDEMIA France. Inventor/es: CHAMBEROT,FRANCIS, CLIMEN,BRUNO.

Un método de comunicación entre un terminal y un elemento seguro que comprende, en el elemento seguro : determinar un desafío; enviar el desafío al terminal ; recibir una respuesta del terminal comprendiendo el desafío y los datos del número de identificación personal, PIN, estando la respuesta integrada con una clave pública; desencriptar la respuesta utilizando una clave privada del elemento seguro correspondiente a la clave pública; determinar si el desafío recibido en la respuesta se corresponde con el desafío enviado al terminal ; y si el desafío recibido en la respuesta no se corresponde con el desafío enviado al terminal , comprende además: realizar un cálculo utilizando el desafío recibido y el desafío enviado para detectar la presencia de datos adicionales en la respuesta; y recuperar, como salida del procesamiento , un código de operación , en donde el código de operación indica una acción a realizar por el elemento seguro.

PDF original: ES-2792986_T3.pdf

Gestión de claves mediante arquitectura de autenticación cuasi fuera de banda.

(08/04/2020) Método de funcionamiento de un servidor de seguridad para proporcionar una gestión de claves aplicada en un sistema de autenticación cuasi fuera de banda, que comprende: recibir, a través de un canal de comunicación de un dispositivo de red asociado a un usuario, una solicitud de activación de una ventana de interfaz de usuario para ese usuario particular en el dispositivo de red; transmitir, a un sistema de autenticación fuera de banda, un número de identificación personal, PIN, de activación para reenviarlo a un teléfono del usuario mediante un mensaje de voz o texto; recibir, a través…

Procedimiento y dispositivo de autentificación de un usuario.

(01/04/2020) Un procedimiento de autentificación de un usuario por un servidor, que comprende: - el suministro de un dispositivo de cliente provisto de una función de cifrado para las variables K, t, x, en la que: - K es un secreto compartido por el servidor y dispositivo de cliente; - t es una variable dependiente del tiempo; y - x es una variable que toma al menos dos valores, - una primera etapa de cálculo (S30) por parte del dispositivo de cliente de un primer valor de la función obtenida para un primer valor de x, para la autentificación del usuario por el servidor; - una etapa de suministro (S40) de dicho primer valor de dicha función al servidor; - una etapa…

Un método y un sistema para encriptar comunicaciones inalámbricas que incluyen autenticación.

(01/04/2020) Método para encriptar comunicaciones inalámbricas que incluyen autenticación, que comprende: a) establecer parámetros de configuración para que se establezca una conexión inalámbrica a una red de comunicaciones mediante un dispositivo informático de un usuario y un dispositivo de interconexión en red, por el último : recibir información de credenciales biométrica del usuario , procesar la información de credenciales biométrica recibida, y generar y enviar adicionalmente una cadena aleatoria a dicho dispositivo informático, en el que las características biométricas extraídas desde dicha información de credenciales biométrica…

Arquitectura de seguridad para vehículos autónomos.

(01/04/2020) Un sistema de arquitectura de seguridad para vehículos autónomos, que comprende: una primera fase, que comprende: una unidad primaria que genera datos primarios para llevar a cabo la funcionalidad normal de sistema; una unidad secundaria que genera datos secundarios para llevar a cabo una funcionalidad alternativa de sistema; una puerta de seguridad primaria acoplada a la unidad primaria , donde la puerta de seguridad primaria proporciona los datos primarios como una salida primaria en respuesta a una determinación de validez de los datos primarios; y una puerta de seguridad secundaria acoplada a la unidad secundaria, donde la puerta de seguridad…

Sistema de identificación de abonado.

(25/03/2020) Sistema de identificación de abonado para la identificación de un abonado en una red de comunicaciones, estando asociados al abonado un identificador de identidad de abonado y una clave (K) criptográfica, con: un primer módulo de circuito de conmutación, el cual está almacenado al menos el identificador de identidad de abonado, presentando el primer módulo de circuito de conmutación una primera interfaz de comunicaciones, la cual está configurada para recibir una señal de petición después del identificador de identidad de abonado y, en respuesta a la recepción de la señal de petición, enviar el identificador de identidad de abonado; y un segundo módulo de circuito de conmutación,…

Método de transferencia de datos y dispositivos criptográficos.

(25/03/2020) Un método de transferencia de datos entre un primer contexto de seguridad en un sistema de inquilino y un segundo contexto de seguridad en un sistema de proveedor de servicios , comprendiendo el método: generar una lista de control de acceso que corresponde a los datos en el primer contexto de seguridad , donde la lista de control de acceso especifica que debe presentarse una credencial de uso válida para permitir un primer tipo de uso de los datos; generar un primer par de claves criptográficas y un primer certificado criptográfico en el segundo contexto de seguridad , comprendiendo el primer par de claves criptográficas una primera clave pública, KBLOB pub, y una primera clave privada, KBLOB priv y el primer certificado criptográfico comprendiendo…

1 · · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .