CIP-2021 : H04L 9/14 : utilizando varias claves o algoritmos.

CIP-2021HH04H04LH04L 9/00H04L 9/14[1] › utilizando varias claves o algoritmos.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/14 · utilizando varias claves o algoritmos.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato de establecimiento de clave y de envío de datos.

(27/05/2020) Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena de bloques, mediante una plataforma de intercambio de datos, un acuerdo de intercambio de datos logrado entre un primer usuario y un segundo usuario, en donde el acuerdo de intercambio de datos incluye información característica de los datos intercambiados, en donde los datos intercambiados incluyen los primeros datos del primer usuario y datos a ser intercambiados del segundo usuario ; recibir, mediante la plataforma de intercambio de datos, una primera clave enviada por el primer terminal y utilizada para descifrar los primeros datos cifrados, siendo el primer terminal un terminal correspondiente al primer usuario, en donde el primer terminal cifra los primeros…

Sistema criptográfico y metodología para asegurar criptografía de software.

(20/05/2020). Solicitante/s: V-Key Inc. Inventor/es: GAN,JOSEPH CHER CHUEN.

Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento para: proporcionar un entorno de pruebas criptográfico que incluye: una máquina criptográfica virtual que realiza operaciones criptográficas, en el que la máquina criptográfica virtual incluye un intérprete de máquina virtual que oculta operaciones de la máquina criptográfica virtual de un sistema operativo subyacente, una capa a prueba de manipulación dentro de la máquina criptográfica virtual que protege el procesamiento y datos criptográficos de usuarios no autorizados, una interfaz de entorno de pruebas que recibe peticiones de operaciones criptográficas desde una aplicación de cliente y transmite resultados de las operaciones criptográficas realizadas por la máquina criptográfica virtual a la aplicación de cliente; y un medio legible por la unidad de procesamiento para almacenar las instrucciones.

PDF original: ES-2798077_T3.pdf

Control de acceso para datos encriptados en identificadores legibles por máquina.

(06/05/2020) Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el dispositivo cliente que comprende instrucciones de programa que, cuando se ejecutan, provocan que el dispositivo cliente: genere un primer identificador legible por máquina usando una primera cantidad de datos encriptados usando al menos una clave criptográfica para representar en un visualizador del dispositivo cliente, en el que un dispositivo lector que tiene la al menos una clave criptográfica almacenada en el mismo se configura para desencriptar la primera cantidad de datos, comprendiendo la primera cantidad de datos una primera porción…

Método y sistema para aprovisionamiento y almacenamiento de clave criptográfica mediante criptografía de curva elíptica.

(26/02/2020) Un método para distribuir múltiples claves criptográficas usadas para acceder a datos, que comprende: recibir , por un dispositivo de recepción de un servidor de procesamiento, una señal de datos que comprende una solicitud de clave de acceso, en el que la solicitud de clave de acceso incluye al menos un número, n, mayor que 1, de claves solicitadas; generar , por un módulo de generación del servidor de procesamiento, n pares de claves usando un algoritmo de generación de par de claves, en el que cada par de claves incluye una clave privada y una clave pública; derivar , por un módulo de derivación del servidor de procesamiento, una clave privada de acceso aplicando la clave privada incluida en cada uno de los n pares de claves a un algoritmo de derivación de clave, en el que…

Aseguramiento de datos digitales.

(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) , consistiendo la primera fase en: a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ; b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ; c) transferir…

Generación de clave de seguridad para conectividad dual.

(06/06/2019) Un método, en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, en donde el terminal inalámbrico está o está a punto de ser conectado dualmente a la estación base de anclaje y a la estación base de asistencia, el método que comprende: generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en una clave de estación base de anclaje; enviar , a la estación base de asistencia, la clave de seguridad de asistencia generada, para su uso por la estación base de asistencia en el cifrado del tráfico de datos enviado al terminal inalámbrico o en la generación de…

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.

(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento: generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta; para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Método de procesamiento de la información y terminal, y medio de almacenamiento informático.

(27/03/2019). Solicitante/s: TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED. Inventor/es: QIU,ZHIGUANG, HOU,XIN.

Un método de procesamiento de la información, comprendiendo el método: pre-adquirir la información de una primera imagen y generar y almacenar una primera clave de cifrado, comprendiendo además el método: adquirir información de una segunda imagen; extraer una primera característica de imagen y una segunda característica de imagen de la información de la segunda imagen, en donde la primera característica de imagen representa la información de fondo de la primera imagen, y la segunda característica de imagen representa la información de primer plano de la primera imagen. obtener una tercera característica de imagen en base a la primera característica de imagen y la segunda característica de imagen, y determinar la tercera característica de imagen como una segunda clave de cifrado; y realizar la coincidencia de similitud sobre la segunda clave de cifrado y la primera clave de cifrado prealmacenada, y autenticar la segunda imagen según un resultado de coincidencia.

PDF original: ES-2723698_T3.pdf

Dispositivo y método para generar una clave de identificación.

(09/01/2019). Solicitante/s: ICTK Holdings Co., Ltd. Inventor/es: KIM,DONG KYUE, CHOI,BYONG DEOK, KIM,TAE WOOK.

Un aparato para generar una clave de identificación, el aparato comprende: un generador de claves configurado para generar un bit digital basado en si un contacto o una vía formada entre las capas conductoras de un circuito genera cortocircuito en las capas conductoras del circuito; y un procesador configurado para: agrupar una pluralidad de bits digitales generados por el generador de claves basado en a una pluralidad de contactos o vías en un primer grupo con k bits digitales y un segundo grupo con k bits digitales, en donde k es un número natural; y comparar el primer grupo y el segundo grupo para determinar un valor digital para una clave de identificación.

PDF original: ES-2707862_T3.pdf

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación.

(07/12/2018) Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado , y que sirve para ejecutar un proceso criptográfico usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada, una variable ρ(i) para cada número entero i ≥ 1, ..., L (L es un número entero de 1 o más), cuya variable ρ (i) es una cualquiera de una tupla positiva (t, v→ i) y una tupla negativa ¬(t, v→ i) de la información de identificación t (t es cualquier número entero de t ≥…

Dispositivo de encriptación, dispositivo de desencriptación, método de encriptación, método de desencriptación, programa y medio de grabación.

(17/10/2018). Solicitante/s: NIPPON TELEGRAPH AND TELEPHONE CORPORATION. Inventor/es: FUJISAKI,EIICHIRO.

Un dispositivo de encriptación que comprende: una unidad generadora de número aleatorio adaptada para generar un número aleatorio r; una primera unidad de encriptación (116a) adaptada para generar un texto cifrado C2, el texto cifrado C2 es un OR excluyente de una secuencia binaria dependiente del número aleatorio r y un texto plano M, el texto plano M es una secuencia binaria; una unidad generadora de clave común (116c) adaptada para generar una clave común K, la clave común es un elemento de un grupo cíclico GT; una segunda unidad de encriptación (116d) adaptada para encriptar el número aleatorio r por encriptación de clave común usando la clave común K para generar texto cifrado C(Ψ + 1); y una tercera unidad de encriptación (116e) adaptada para generar un texto cifrado C1 que incluye.

PDF original: ES-2686426_T3.pdf

TECNICA PARA LA GENERACION DE ALGORITMOS DE CIFRADO SIMETRICOS.

(01/06/2017) Una invención orientada a mantener en forma secreta e indescifrable cualquier tipo de datos o información que pueda ser almacenada, transmitida, desplegada o expresada por cualquier medio o formato, independientemente de cual sea su contenido u objeto y mantener la información original inaccesible a personas no autorizadas, mediante un procedimiento, proceso o técnica de criptografía para un cifrado de amplia aplicación física (hardware), lógica (software), mixta (firmware) y otras formas que puedan crearse en el futuro. Esta invención que se protege define una técnica o proceso para generar múltiples algoritmos de encriptación de amplia aplicación industrial tanto en sectores privados como públicos en las áreas de defensa nacional, telecomunicaciones, informática,…

MÉTODO HÍBRIDO DE CIFRADO Y DESCIFRADO DE DOCUMENTOS ELECTRÓNICOS.

(26/05/2017). Solicitante/s: DIAZ BAÑO, Álvaro. Inventor/es: DIAZ BAÑO,Álvaro, DIAZ BAÑO,Pablo.

Método híbrido de cifrado y descifrado de documentos electrónicos. Se genera una clave con un algoritmo aleatorio de generación de números ; Se cifra el documento empleando la clave y un algoritmo simétrico ; Se descifra el documento y se obtiene su hash comparándolo con el primer hash; si el producto a cifrar asimétricamente es mayor que la clave pública, se divide en bloques enteros de bytes; la clave simétrica o los bloques son cifrados con un algoritmo asimétrico y una o varias claves públicas; un identificador de aplicación es etiquetado para ser encapsulado; la información para revertir el proceso es etiquetada y encapsulada en el documento cifrado; se comprueba el identificador de aplicación; se extrae la información encapsulada; con el par de clave privada se descifra la clave simétrica o sus bloques; los bloques son unidos; con la clave simétrica se descifra el documento.

PDF original: ES-2613881_B1.pdf

PDF original: ES-2613881_A1.pdf

Concesión de licencias de contenido protegido para conjuntos de aplicaciones.

(08/03/2017) En un sistema informático , un procedimiento para proporcionar acceso a un contenido protegido , comprendiendo el procedimiento: un acto de detectar, por el sistema informático, que un usuario está intentando acceder a un contenido protegido a través de una aplicación en el sistema informático , protegido el contenido protegido de acuerdo con una directiva de protección que es gestionada por un sistema de gestión de derechos digitales, DRM, que incluye un servidor de gestión de derechos digitales separado, incluyendo la directiva de protección un conjunto de aplicaciones y uno o más entornos informáticos, identificando el conjunto de aplicaciones un conjunto de aplicaciones a las que se permite acceder al contenido; antes de permitir que la aplicación acceda al contenido protegido : un acto de intercambiar, por el…

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Comunicación encriptada entre extremos.

(07/12/2016). Solicitante/s: Airbus Defence and Space Oy. Inventor/es: KAUHANEN,LARI-MIKKO, TAMMIO,MATTI.

Un método para la comunicación encriptada entre extremos, que comprende: almacenar en un terminal de usuario un conjunto de las claves aplicables en la encriptación entre extremos de comunicaciones, estando una o más claves asociadas con una indicación de validez que indica un grupo criptográfico (CG1... CG5) de dos o más terminales de usuario en los que la clave se va a aplicar, y un periodo durante el cual es aplicable la clave en ese grupo criptográfico particular; en el terminal de usuario que conecta a una comunicación del grupo criptográfico, seleccionar la clave que se debe aplicar de entre el conjunto de claves almacenadas sobre la base del presente grupo criptográfico y el tiempo actual de acuerdo con las indicaciones de validez asociadas.

PDF original: ES-2611163_T3.pdf

Validación en cualquier momento para los tokens de verificación.

(05/10/2016) Un método para generar un token de verificación por un fabricante de token de verificación, el método que comprende: generar un número de serie para un token de verificación; generar un par de claves específicas de token de verificación que incluye un componente público y un componente privado con base en una clave maestra del fabricante de token de verificación; asociar el número de serie con el par de claves específicas de token de verificación; y almacenar el componente privado del par de claves específicas de token de verificación a una memoria en el token de verificación, validar el token de verificación por un servidor de validación, en donde el componente privado del…

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

DISPOSITIVO, SISTEMA Y PROCEDIMIENTO PARA EL INTERCAMBIO SEGURO DE INFORMACIÓN SENSIBLE EN UNA RED DE COMUNICACIÓN.

(03/09/2015). Ver ilustración. Solicitante/s: UNIVERSIDAD DE GRANADA. Inventor/es: CAMACHO PÁEZ,José, MACIÁ FERNÁNDEZ,Gabriel.

La invención garantiza la seguridad al enviar información sensible por internet incluso mediante un dispositivo no confiable (DNC). Se describe un dispositivo confiable (DC), un sistema que comprende dicho dispositivo confiable (DC), y un procedimiento de envío seguro de información sensible mediante un sistema que comprende el dispositivo confiable (DC).

Sistema y procedimiento para la protección de obras digitales.

(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…

MÉTODOS PROTECCIÓN Y SISTEMA DISTRIBUCIÓN DE FICHEROS DIGITALES DE PRIMERA/SEGUNDA MANO, ALQUILER, INTERCAMBIO Y CESIÓN.

(03/10/2013) Métodos de generación de un contenedor seguro recursivo virtual y de generación de un contenedor seguro virtual de relación de derechos junto con un sistema para la distribución de contenidos digitales de autor respetando el marco legal de la propiedad intelectual cuando se distribuye electrónicamente, bien a través de Internet o de cualquier otro medio digital y ofrece a los consumidores sus derechos como comprador del contenido digital. El contenido digital puede ser de diferentes naturalezas, tales como un libro electrónico, un archivo digital de video, un archivo digital de música, una aplicación informática, un programa de computadora o cualquier trabajo digital que para su uso y/o disfrute sea necesario un dispositivo digital (por ejemplo: ordenador personal y portátil, reproductores música mp3, mp4, reproductores de video, dispositivos…

ENCRIPTACIÓN DE DATOS MEDIANTE ALGORITMO DE ENCRIPTACIÓN DE PARÁMETROS EXTERNOS (EXTERNAL ARGUMENTS ENCRIPTATION ALGORYTHM).

(01/08/2013) Encriptación de datos mediante algoritmo de encriptación de parámetros externos (External Arguments Encriptation Algorythm): es un sistema de encriptación que hace uso de algoritmos de tipo simétrico de clave secreta pero cuyos parámetros de funcionamiento y/o el propio algoritmo de encriptación/desencriptación son desconocidos antes de usarse y que son creados en el momento de la encriptación y después destruidos, pero almacenados en un sistema informático o no informático (papel, memoria humana, otros soportes no informáticos, etc...) independiente, o no, del sistema que encripta o desencripta los datos/mensaje, para su posterior reutilización en el momento de la desencriptación. Se usará como un sistema Cliente-Servidor,…

Método y dispositivo para enviar parámetros de cifrado.

(01/03/2013) Un método para enviar parámetros de cifrado en una súper-trama de voz de Radio Móvil Digital (DMR) delInstituto Europeo de Normas de Telecomunicaciones, el método comprende: identificar un número seleccionado de bits a partir de una pluralidad de tramas de vocodificador de la súpertramade voz DMR; reemplazar por lo menos algunos de los bits identificados con un bit correspondiente de un primer parámetrode cifrado; colocar por lo menos a segundo parámetro de cifrado en un campo de señalización incorporado de la súpertramade voz DMR; y transmitir la súper-trama de voz DMR, que incluye los parámetros de cifrado.

SISTEMA DE RALENTIZACIÓN DE LA TASA DE TRANSFERENCIA DE UN DISPOSITIVO POR MÉTODO CRIPTOGRÁFICO.

(16/11/2012) Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento configurados para: seleccionar un tipo de cifrado; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; generar aleatoriamente una pluralidad de claves; el sistema adicionalmente comprende: una memoria que almacena la pluralidad de claves generadas, la información cifrada…

PROCEDIMIENTO Y SISTEMA DE DISTRIBUCION Y GESTION DE DERECHOS DE USO ASOCIADOS A UN CONTENIDO ADQUIRIDO, PARA TERMINALES MOVILES.

(01/01/2005). Ver ilustración. Solicitante/s: AIRTEL MOVIL, S.A.. Inventor/es: BORRERO ORTIZ,SANTIAGO, GARCIA GARCIA-DONCEL,JESUS.

Procedimiento y sistema de distribución y gestión de derechos de uso asociados a un contenido adquirido, para terminales móviles. Permite realizar la distribución y adquisición segura a terminales móviles de ficheros de derechos de uso que están asociados a un contenido incluido en un fichero digital. Para ello utiliza las claves pública y privada que convencionalmente se otorgan a los dispositivos, y consiste en cifrar una clave de sesión aleatoria mediante la clave pública de la tarjeta inteligente que convencionalmente incluyen los terminales móviles . Además se cifra el fichero de derechos de uso con la clave de sesión aleatoria y se envía a los cifrados al terminal móvil en el que se descrifra, mediante la clave privada de la tarjeta inteligente , la clave de sesión aleatoria, y se descifra el fichero de derechos con la clave de sesión aleatoria obtenida, produciéndose la correcta distribución del fichero de derechos de uso.

MEJORA DE LA SEGURIDAD DE LA TRANSMISION EN MODO DE PAQUETES EN UN SISTEMA DE COMUNICACIONES MOVILES.

(16/07/2003) EN EL SERVICIO GENERAL DE RADIO PAQUETES GPRS, LOS DATOS SE CODIFICAN EN PAGINAS (F) CON UNA LONGITUD DADA, E INCLUYEN UNA CABECERA Y UNA PORCION DE DATOS . UN INTRUSO PUEDE INTERFERIR LA COMUNICACION GPRS TRANSMITIENDO COPIAS NO AUTORIZADAS DE LOS MENSAJES TRANSMITIDOS, O ENVIANDO MENSAJES FALSOS E INTERFIRIENDO CON LA INTEGRIDAD DE LA COMUNICACION. LA FIABILIDAD DE LA COMUNICACION GPRS SE MEJORA MODIFICANDO LA PAGINA (F) USADA EN UNA CONEXION GPRS, DE FORMA QUE LAS COPIAS EXTRA POSIBLES DE LAS PAGINAS PUEDAN SER REVELADAS. ESTO SE PUEDE CONSEGUIR, POR EJEMPLO, AÑADIENDO UN CAMPO EXTRA DE INFORMACION A LA PORCION DE DATOS DE UNA PAGINA (F) GPRS CON LOS CONTENIDOS DEL CAMPO QUE SE VA A MODIFICAR ENTRE LAS DOS PAGINAS (F). LOS…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .