DISPOSICIÓN Y MÉTODO PARA LA TRANSMISIÓN SEGURA DE DATOS.

Método de transmisión segura de datos en una sesión de comunicación entre un cliente (2(n)) y una disposición informática de un tercero (2(n');

6), que comprende: a) el establecimiento de una sesión de comunicación inicial segura y codificada entre dicho cliente (2(n)) y un servidor de seguridad (4) por medio de una red de comunicación pública que conecta dicho cliente (2(n)) y dicho servidor de seguridad (4) mientras usa un software de aplicación de cliente instalado en el cliente (2(n)); b) en dicha sesión de comunicación inicial segura y codificada, la autenticación del usuario de dicho cliente (2(n)) en el proceso de autenticación es controlada por dicho servidor de seguridad (4) mientras usa un protocolo de autenticación con un nivel de seguridad predeterminado; c) en dicha sesión de comunicación inicial segura y codificada, la transmisión a dicho cliente (2(n)) de una clave privada (PrK(i)) y un certificado digital que comprende una clave pública (PuK(i)) y uno o más atributos, estando dicha clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)), estando dicho certificado digital y dicha clave privada asociados a dicho cliente (2(n)); d) en dicha sesión de comunicación inicial segura y codificada, la instalación automática de dicho certificado digital y clave privada en dicho cliente (2(n)); e) la realización de dicha transmisión segura de datos en dicha sesión de comunicación entre dicho cliente (2(n)) y dicha disposición informática de un tercero (2(n'); 6) mientras usa dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)); donde dicho certificado digital tiene un tiempo de vida limitado y definido por al menos un atributo, y dicho atributo define al menos uno de los siguientes: - una duración de tiempo predeterminada; - un número de sesiones de comunicación predeterminado; - un número de acciones predeterminado

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/NL2006/050175.

Solicitante: TRUST INTEGRATION SERVICES B.V.

Nacionalidad solicitante: Países Bajos.

Dirección: AMBACHTSWEG 22 3542 DG UTRECHT PAISES BAJOS.

Inventor/es: SONNEGA,Marco,Alexander,Henk, KALENDA,Zdenek.

Fecha de Publicación: .

Fecha Solicitud PCT: 13 de Julio de 2006.

Clasificación Internacional de Patentes:

  • H04L29/06S6B
  • H04L29/06S6D
  • H04L29/06S6E
  • H04L29/06S8C

Clasificación PCT:

  • H04L12/22 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00). › Disposiciones para impedir la toma de datos sin autorización en un canal de transmisión de datos (medios para verificar la identidad o la autorización de un usuario en un sistema de comunicaciones secretas o protegidas H04L 9/32).
  • H04L29/06 H04L […] › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

Países PCT: Austria, Bélgica, Suiza, Alemania, Dinamarca, España, Francia, Reino Unido, Grecia, Italia, Liechtensein, Luxemburgo, Países Bajos, Suecia, Mónaco, Portugal, Irlanda, Eslovenia, Finlandia, Rumania, Chipre, Lituania, Letonia, Ex República Yugoslava de Macedonia, Albania.

PDF original: ES-2367809_T3.pdf

 


Fragmento de la descripción:

Disposición y método para la transmisión segura de datos Campo de la invención [0001] La invención se refiere al campo de la protección en la comunicación de datos en el que se utilizan claves secretas para codificar/decodificar datos, y posiblemente firmar datos digitalmente, dichos datos se transmiten a través de una ruta de comunicación y deben protegerse. Antecedentes tecnológicos [0002] El Instituto Tecnológico de Massachusetts ha desarrollado un protocolo de autenticación en red conocido como "Kerberos". Kerberos está disponible como software de código abierto, aunque también como producto de software de mercado. Kerberos usa criptografía de clave secreta. El servidor de Kerberos distribuye "tiquets" a las unidades de comunicación una vez estas unidades de comunicación se han autorizado a sí mismas el acceso al servidor Kerberos. [0003] Otra manera conocida de comunicaciones secretas es el uso de servicios de tarjeta inteligente virtual (Virtual Smartcard Services, VSS). El VSS es un sustituto de una tarjeta inteligente física en una solución de PKI a escala completa (PKI = Public Key Infrastructure o infraestructura de clave pública). [0004] El documento WO 98/09209 divulga un sistema y un método de gestión de transacciones seguras y de protección de los derechos electrónicos. [0005] El documento WO 02/23798 divulga un sistema para la protección de objetos almacenados en servidores de red. Los servidores son un software en funcionamiento que designa qué objetos deben protegerse, así como una política de seguridad para tal objeto. Un servidor de objetos realiza una petición mejorada que contiene datos codificados bajo petición de un objeto protegido y los vuelve a enviar a un servidor de seguridad que autentica la petición, recupera y codifica el objeto requerido mediante una clave de codificación de un solo uso. [0006] El documento WO 02/07377 divulga un sistema y un método de transacciones electrónicas seguras entre socios de negocios en una red electrónica de acceso limitado. Esta red electrónica de acceso limitado es accesible sólo para los socios autorizados. Una Autoridad de certificación (CA por sus siglas en inglés Certificacion Authority) es accesible en una red pública y puede emitir un certificado digital corporativo a un socio de negocios una vez éste socio ha sido autorizado por la CA. El certificado digital debe usarse como una credencial online para acceder a la red electrónica de acceso limitado. Resumen de la invención [0007] En el mercado se da la necesidad de proporcionar un alto nivel de seguridad en las comunicaciones sin tener que esperar a una implementación a escala completa de la infraestructura de clave pública (PKI), que podría tardar de 10 a 15 años más si lo implementa una organización gubernamental central. [0008] Con ese fin, la invención proporciona algunos métodos y disposiciones como se especifica en las reivindicaciones anexas. [0009] La invención permite el intercambio de datos de manera segura a través de, por ejemplo, Internet. La invención permite este intercambio usando certificados digitales sin la carga normal de expedir y gestionar los certificados digitales, pues es esta carga la que hace que otras aplicaciones en las que se usan claves públicas y privadas sean tan caras. [0010] La invención se refiere a una manera fiable de autenticación y, posteriormente, de asegurar la conexión entre dos clientes o entre un cliente y un servidor usando un ejecutor de política administrado centralmente. Breve descripción de los dibujos [0011] La invención se explicará a continuación en relación con algunos dibujos realizados únicamente para ilustrar la invención y no para limitarla de ninguna manera. El ámbito de la invención se define mediante las reivindicaciones anexas y sus equivalentes técnicos. La Figura 1 muestra una perspectiva general esquemática de una disposición de red usada en la presente invención; La Figura 2 muestra una perspectiva general esquemática de la disposición de un ordenador; La Figura 3 muestra una perspectiva general esquemática de la disposición de red adecuada para enviar y recibir e-mails de forma segura. Descripción detallada de las formas de realización 1. INTRODUCCIÓN [0012] La gran mayoría de servicios que se ofrecen a través de Internet son aplicaciones web. Estas aplicaciones dependen de comunicaciones seguras y fiables. Internet usa TCP-IP como lingua franca. La potencia del IP se debe 2 ES 2 367 809 T3 a sus paquetes con rutas fáciles y flexibles. Estos paquetes son también la debilidad principal. La manera en que el IP establece la ruta de estos paquetes hace que las redes de IP sean vulnerables ante riesgos de seguridad. El presente documento divulga una solución para reducir dicha debilidad. Aumento de la demanda de seguridad [0013] En las últimas décadas, muchos servicios tradicionales se han transformado en servicios digitales y de negocios electrónicos. Hoy en día, millones personas encargan productos y servicios online sin mantener ningún contacto personal con sus proveedores. Tiendas online, billetes electrónicos, pagos, sistema de seguimiento "track & trace", configuración de productos y muchos otros servicios están completamente digitalizados. Del mismo modo en que aumenta la cantidad de dinero implicado en los negocios online, así crece el interés de las organizaciones criminales en usar Internet para su beneficio. Esta situación requiere una comunicación segura y/o una autenticación fuerte. En otras palabras: a quién estamos hablando, y cómo estar seguros de que nadie más está escuchando o manipulando la conversación. Soluciones [0014] En efecto hay soluciones para este problema. Las dos técnicas que se usan para este fin son la firma y la codificación. Y aquí vemos lo esencial de los certificados digitales que contienen parejas de claves con una clave pública y una clave privada, dichos certificados digitales se diseñan tanto para la firma como para la codificación. Los certificados digitales cumplen muy bien con su objetivo siempre y cuando se usen correctamente. Esto implica una correcta administración, disciplina por parte del usuario y ningún contratiempo. Si este no es el caso, uno puede empezar de nuevo. También conlleva grandes inversiones en infraestructura y educación, por no mencionar el tiempo, el esfuerzo y los costes del mantenimiento de esta denominada infraestructura de clave pública (PKI). [0015] PKI es el futuro, pero sólo es viable si se implementa a gran escala centralizada. Del mismo modo en que todos tenemos un pasaporte u otros medios de identificación en los que se puede confiar porque han sido expedidos por el estado. Sin embargo, estas soluciones PKI no se implementarán a gran escala centralizada hasta dentro de 5 o 10 años. Por lo tanto, se necesita una alternativa hasta que llegue tal momento. La presente invención proporciona dicha alternativa mediante el uso de un servidor de seguridad en un entorno de red que proporciona certificados digitales con un tiempo de vida limitado, como se explicado más abajo. Servidor de seguridad [0016] En la presente invención, se usa un servidor de seguridad 4 que se muestra, por ejemplo, en la figura 1. Este documento explica cómo el servidor de seguridad 4 permite el uso de los beneficios de los certificados digitales sin sus dificultades, por sólo una pequeña parte de su coste y dejando abierta la opción de cambiar a una infraestructura PKI totalmente desarrollada en un futuro. El primer capítulo muestra a grandes rasgos el principio general del servidor de seguridad 4. Los capítulos siguientes tratan aspectos más técnicos de los componentes individuales y el modo en que estos dirigen las cuestiones que implican proteger la seguridad de la comunicación con certificados digitales. [0017] Para entender mejor la presente invención, se presenta primero una breve explicación sobre los certificados digitales. La explicación es la siguiente y se ha copiado de Computer Desktop Encyclopedia, 1981-2005, The Computer Language Company Inc., Ver. 18.4, 4º Trimestre 2005: "certificado digital [0018] El equivalente digital de un carnet de identidad usado en conjunto con un sistema de codificación de clave pública. También conocido como "certificado electrónico", los certificados digitales son expididos por un tercero de confianza conocido como "autoridad de certificación" (CA) como VeriSign (www.verisign.com) y Thawte (www.thawte.com). La CA verifica que una clave pública pertenece a una compañía específica o a un particular (el "sujeto" ), y el proceso de validación por el que pasa para determinar si el sujeto es quien afirma ser depende del nivel de certificación y de la propia CA. Creación del certificado [0019] Una vez completado el proceso de validación, la CA crea un certificado X.509 que contiene información de la CA y del sujeto, incluyendo... [Seguir leyendo]

 


Reivindicaciones:

1. Método de transmisión segura de datos en una sesión de comunicación entre un cliente (2(n)) y una disposición informática de un tercero (2(n'); 6), que comprende: a) el establecimiento de una sesión de comunicación inicial segura y codificada entre dicho cliente (2(n)) y un servidor de seguridad (4) por medio de una red de comunicación pública que conecta dicho cliente (2(n)) y dicho servidor de seguridad (4) mientras usa un software de aplicación de cliente instalado en el cliente (2(n)); b) en dicha sesión de comunicación inicial segura y codificada, la autenticación del usuario de dicho cliente (2(n)) en el proceso de autenticación es controlada por dicho servidor de seguridad (4) mientras usa un protocolo de autenticación con un nivel de seguridad predeterminado; c) en dicha sesión de comunicación inicial segura y codificada, la transmisión a dicho cliente (2(n)) de una clave privada (PrK(i)) y un certificado digital que comprende una clave pública (PuK(i)) y uno o más atributos, estando dicha clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)), estando dicho certificado digital y dicha clave privada asociados a dicho cliente (2(n)); d) en dicha sesión de comunicación inicial segura y codificada, la instalación automática de dicho certificado digital y clave privada en dicho cliente (2(n)); e) la realización de dicha transmisión segura de datos en dicha sesión de comunicación entre dicho cliente (2(n)) y dicha disposición informática de un tercero (2(n'); 6) mientras usa dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)); donde dicho certificado digital tiene un tiempo de vida limitado y definido por al menos un atributo, y dicho atributo define al menos uno de los siguientes: una duración de tiempo predeterminada; un número de sesiones de comunicación predeterminado; un número de acciones predeterminado. 2. Método según la reivindicación 1, donde dicha sesión de comunicación inicial segura y codificada usa el protocolo Diffie-Hellman. 3. Método según la reivindicación 1 ó 2, donde dicho certificado digital y dicha clave privada se transmiten desde dicho servidor de seguridad (4) a dicho cliente (2(n)) en un paquete PCKS #12. 4. Método según cualquiera de las reivindicaciones 1, 2 ó 3, donde dicho certificado digital que comprende dicha clave pública (PuK(i)) y uno o más atributos, y dicha clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)), tras hacerse disponibles, se envían a dicho cliente (2(n)) y son almacenadas por dicho cliente (2(n)). 5. Método según cualquiera de las reivindicaciones 1, 2 ó 3, donde dicho certificado digital que comprende dicha clave pública (PuK(i)) y uno o más atributos, y dicha clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)), tras hacerse disponibles, son almacenadas por dicho servidor de seguridad (4). 6. Método según cualquiera de las reivindicaciones precedentes, donde dicha acción de autenticación se basa en al menos uno de los siguientes usos: Uso de una contraseña, Uso de una contraseña de un solo uso, Uso de un protocolo pregunta-respuesta, Uso de un dispositivo hardware de autenticación, Uso de una tarjeta inteligente, y Uso de una característica biométrica. ES 2 367 809 T3 7. Método según cualquiera de las reivindicaciones precedentes, donde dicha transmisión segura de datos se basa al menos en uno de dichos datos codificados con dicha clave pública (PuK(i)) y firmando digitalmente dichos datos con dicha clave privada (PuK(i)). 8. Método según cualquiera de las reivindicaciones precedentes, donde si dicho atributo define una duración temporal, esta duración es un tiempo de vida de menos de 24 horas, preferiblemente de menos de 1 hora, si dicho atributo define un número predeterminado de sesiones de comunicación, dicho número de sesiones de comunicación es uno, 14 ES 2 367 809 T3 si dicho atributo define un número predeterminado de acciones, dicho número de acciones es uno. 9. Método según la reivindicación 8, donde dicha acción se define como un periodo activo de un navegador web funcionando en cliente (2(n)). 10. Método según cualquiera de las reivindicaciones precedentes, donde dicha acción de autenticación es realizada al menos por un servicio de autenticación interno a dicho servidor de seguridad (4) y un servicio de autentificación (8) externo a dicho servidor de seguridad (4). 11. Método según cualquiera de las reivindicaciones precedentes, donde dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)) son copias de claves de un conjunto de claves almacenado centralmente que permanece almacenado una vez dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)) se han hecho disponibles y donde dichas copias de dichas claves se hacen disponibles una o más veces. 12. Sistema que comprende un cliente (2(n)), un servidor de seguridad (4) y una disposición informática de un tercero (2(n'): 6) en el que: a) dicho cliente (2(n)) y dicho servidor de seguridad (4) están dispuestos para establecer una sesión de comunicación inicial segura y codificada entre sí a través de una red de comunicación pública que conecta dicho cliente (2(n)) y dicho servidor de seguridad (4) mientras usa un software de aplicación de cliente que está instalado en el cliente (2(n)); b) dicho servidor de seguridad (4) está dispuesto para controlar en dicha sesión de comunicación inicial segura y codificada la autenticación del usuario de dicho cliente (2(n)) mientras usa un protocolo de autenticación con un nivel de seguridad predeterminado; c) dicho servidor de seguridad (4) está dispuesto para transmitir, en dicha sesión de comunicación inicial segura y codificada, a dicho cliente (2(n)) una clave privada (PrK(i)) y un certificado digital que comprende una clave pública (PuK(i)) y uno o más atributos. Dicha clave privada (PrK(i)) está asociada a dicha clave pública (PuK(i)), y dicho certificado digital y dicha clave privada están asociados a dicho cliente (2(n)); d) dicho cliente (2(n)) está dispuesto para instalar automáticamente dicho certificado digital y clave privada en dicha sesión de comunicación inicial segura y codificada; e) dicho cliente (2(n)) y dicha disposición informática de un tercero (2(n'); 6) están dispuestos para realizar una transmisión segura de datos en una sesión de comunicación entre sí mientras usan dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)): donde dicho sistema comprende un procesador para identificar que dicho certificado digital tiene un tiempo de vida limitado definido por al menos un atributo y para eliminar dicho certificado digital al término de dicho tiempo de vida, y dicho atributo define al menos uno de los siguientes: una duración de tiempo predeterminada; un número de sesiones de comunicación predeterminado; un número de acciones predeterminado. 13. Sistema según la reivindicación 12, donde el sistema está dispuesto para realizar cualquiera de los métodos según las reivindicaciones de la 2 a la 11. 14. Servidor de seguridad que comprende un procesador y una memoria, la memoria almacenando datos e instrucciones para que dicho procesador ejecute un programa informático predeterminado, dicho programa permitiendo que dicho servidor de seguridad: a) establezca una sesión de comunicación inicial segura y codificada con un cliente (2(n)) a través de una red de comunicación pública que conecta dicho cliente (2(n)) y dicho servidor de seguridad (4) mientras usa un software de aplicación de cliente instalado en el cliente (2(n); b) en dicha sesión de comunicación inicial segura y codificada, autentique al usuario de dicho cliente (2(n)) mientras usa un protocolo de autenticación con un nivel de seguridad predeterminado: c) en dicha sesión de comunicación inicial segura y codificada, transmita a dicho cliente (2(n)) una clave privada (PrK(i)) y un certificado digital que comprende una clave pública (PuK(i)) y uno o más atributos, estando dicha clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)), y dicho certificado digital y dicha clave privada estando asociadas a dicho cliente (2(n)); donde dicho certificado digital tiene un tiempo de vida limitado definido por al menos un atributo, dicho atributo definiendo al menos uno de los siguientes: una duración de tiempo predeterminada; ES 2 367 809 T3 un número de sesiones de comunicación predeterminado; un número de acciones predeterminado. 15. Cliente (2(n)) que comprende un procesador y una memoria, la memoria almacenando datos e instrucciones para que dicho procesador ejecute un programa informático predeterminado, dicho programa permitiendo que dicho cliente (2(n)): a) configure una sesión de comunicación inicial segura y codificada con un servidor de seguridad (4) a través de una red de comunicación pública que conecta dicho cliente (2(n)) y dicho servidor de seguridad (4) mientras usa un software de aplicación de cliente instalado en el cliente (2(n)); b) después de ser autenticado con un nivel de seguridad predeterminado, reciba, en dicha sesión de comunicación inicial segura y codificada, un certificado digital que comprende una clave pública (PuK(i)) y uno o más atributos, y reciba una clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)); c) instale automáticamente en dicha sesión de comunicación inicial segura y codificada, dicho certificado digital y clave privada; d) realice una transmisión de datos segura en una sesión de comunicación entre dicho cliente (2(n)) y una disposición informática de un tercero <2(n'): 6) mientras usa dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)); donde dicho cliente (2(n)) comprende un procesador para identificar que dicho certificado digital tiene un tiempo de vida limitado definido por al menos un atributo y para eliminar dicho certificado digital al término de dicho tiempo de vida, dicho atributo definiendo al menos uno de los siguientes: una duración de tiempo predeterminada; un número de sesiones de comunicación predeterminado; un número de acciones predeterminado. 16. Método que realiza una transmisión de datos segura en una sesión de comunicación entre un cliente (2(n)) y una disposición informática de un tercero (2(n')); 6), que comprende en dicho cliente (2(n)): a) el establecimiento de una sesión de comunicación inicial segura y codificada con un servidor de seguridad (4) a través de una red de comunicación pública que conecta dicho cliente (2(n)) y dicho servidor de seguridad (4) mientras usa un software de aplicación de cliente instalado en el cliente (2(n)); b) después de ser autenticado con un nivel de seguridad predeterminado, la recepción en dicha sesión de comunicación inicial segura y codificada de un certificado digital que comprende una clave pública (PuK(i)) y uno o más atributos, y la recepción de una clave privada (PrK(i)) asociada a dicha clave pública (PuK(i)): c) la instalación automática en dicha sesión de comunicación inicial segura y codificada de dicho certificado digital y clave privada; d) la realización de una transmisión segura de datos en una sesión de comunicación entre dicho cliente (2(n)) y una disposición informática de un tercero (2(n')); 6) mientras usa dicha clave pública (PuK(i)) y dicha clave privada (PrK(i)); e) la identificación de que dicho certificado digital tiene un tiempo de vida limitado definido por al menos un atributo y la eliminación de dicho certificado digital al término de dicho tiempo de vida, y dicho atributo define al menos uno de los siguientes: una duración de tiempo predeterminada; un número de sesiones de comunicación predeterminado; un número de acciones predeterminado. 17. Servidor de seguridad tal y como se define en la reivindicación 14, donde dicha sesión de comunicación inicial segura y codificada usa el protocolo Diffie-Hellman. 18. Cliente (2(n)) tal y como se define en la reivindicación 14, donde dicha sesión de comunicación inicial segura y codificada usa el protocolo Diffie-Hellman. 19. Método tal y como se define en la reivindicación 16, donde dicha sesión de comunicación inicial segura y codificada usa un protocolo Diffie-Hellman. 16 ES 2 367 809 T3 17 ES 2 367 809 T3 18 ES 2 367 809 T3 19

 

Patentes similares o relacionadas:

CONEXIÓN RÁPIDA A RED, del 18 de Noviembre de 2011, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Procedimiento para facilitar un acceso de protocolo de Internet por parte de un nodo móvil a una red de acceso, comprendiendo el procedimiento: enviar una solicitud de conexión […]

UN PROCEDIMIENTO PARA EL ACCESO DEL TERMINAL MÓVIL A LA RED WLAN Y PARA LA COMUNICACIÓN DE DATOS A TRAVÉS DE LA CONEXIÓN INALÁMBRICA DE FORMA SEGURA, del 11 de Noviembre de 2011, de CHINA IWNCOMM CO., LTD: Un procedimiento para el acceso seguro del terminal móvil a la Red de Área Local Inalámbrica, WLAN, y para la comunicación de datos segura a través de […]

Imagen de 'MONITORIZACIÓN DE CONTENIDO DIGITAL PROPORCIONADO POR UN PROVEEDOR…'MONITORIZACIÓN DE CONTENIDO DIGITAL PROPORCIONADO POR UN PROVEEDOR DE CONTENIDOS SOBRE UNA RED, del 15 de Abril de 2011, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método de monitorizar el uso del cliente de los contenidos digitales descargados o difundidos de forma continua proporcionados por un proveedor de contenidos […]

MÉTODO ELECTRÓNICO PARA ALMACENAR Y RECUPERAR DOCUMENTOS ORIGINALES AUTENTIFICADOS, del 22 de Febrero de 2011, de EORIGINAL INC.: Un método para manejar objetos originales electrónicos almacenados que han sido creados firmando objetos de información por los respectivos agentes de transferencia, someter […]

SISTEMA DE AUTENTICACION REMOTA DE LA IDENTIDAD DE USUARIOS MEDIANTE TARJETAS INTELIGENTES EN RED, del 26 de Noviembre de 2010, de UNIVERSIDAD CARLOS III DE MADRID: Sistema de autenticación remota de la identidad de usuarios mediante tarjetas inteligentes que comprende:- una tarjeta inteligente que proporciona un certificado […]

Imagen de 'UTILIZACION DE LA RED TELEFONICA PUBLICA CONMUTADA PARA CAPTURAR…'UTILIZACION DE LA RED TELEFONICA PUBLICA CONMUTADA PARA CAPTURAR FIRMAS ELECTRONICAS EN TRANSACCIONES EN LINEA, del 6 de Julio de 2010, de AUTHENTIFY, INC: Sistema seguro para capturar firmas electrónicas que comprende: un sistema de comunicación de tipo red telefónica conmutada y un segundo sistema de comunicación, […]

Imagen de 'SISTEMA Y METODO PARA COMPROBAR CERTIFICADOS DIGITALES'SISTEMA Y METODO PARA COMPROBAR CERTIFICADOS DIGITALES, del 27 de Abril de 2010, de RESEARCH IN MOTION LIMITED: Un método para manejar en un dispositivo móvil un certificado digital de un destinatario de un mensaje que se ha de enviar, o de un remitente […]

Imagen de 'CONFIGURACION DE UN DISPOSITIVO DE COMUNICACION INALAMBRICA CON…'CONFIGURACION DE UN DISPOSITIVO DE COMUNICACION INALAMBRICA CON INFORMACION DE AJUSTE, del 7 de Diciembre de 2009, de CANON KABUSHIKI KAISHA: Método de ajuste de un dispositivo periférico (Pr1) que lleva a cabo una comunicación por una red LAN inalámbrica desde un aparato (PC1) para el procesamiento de la información, […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .