CIP 2015 : G09C 1/00 : Aparatos o métodos por medio de los cuales una sucesión dada de signos,

p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).

CIP2015GG09G09CG09C 1/00[m] › Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G09C 1/02 · utilizando un código de cifrado en forma de tabla.

G09C 1/04 · con soportes o indicadores de signos desplazados el uno en relación al otro en posiciones determinadas por un código de permutación o una clave, que permiten indicar de forma apropiada el texto cifrado o en claro correspondiente.

G09C 1/06 · en que los elementos que corresponden a los signos que componen el texto en claro están unidos funcionalmente con los elementos que corresponden a los signos que componen el texto cifrado, siendo las uniones, durante el funcionamiento de los aparatos, permutadas automáticamente y en permanencia por un órgano de codificación o una clave.

G09C 1/08 · · siendo las uniones mecánicas.

G09C 1/10 · · siendo las uniones eléctricas.

G09C 1/12 · · · provistos de discos de permutación portadores de contactos.

G09C 1/14 · · con órganos de codificación desmontables o intercambiables, p. ej. cintas maestras, tarjetas perforadas.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo.

(03/06/2020) Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento configurado para almacenar un conjunto de bits correspondientes a valores correctos, en el que el elemento de almacenamiento es accionado por una primera señal de reloj (clk/2 520) que tiene una primera frecuencia; un generador de bits aleatorios , configurado para generar un bit aleatorio (R0, R1, Ri) para cada uno del conjunto de bits almacenado correspondiente a los valores correctos respectivamente, siendo dicho generador de bits aleatorios accionado por la primera señal de reloj; un indicador , accionado por una segunda señal de reloj en una segunda frecuencia que es de dos veces la primera frecuencia, configurado para…

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente.

(20/05/2020) Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes etapas: -obtención, por parte de un primer dispositivo ; - de unos medios de conversión de al menos una porción del citado código alfanumérico en al menos una porción de un código convertido, siendo los citados medios de conversión de uso único e impidiendo la deducción del código de partida por la observación de varias introducciones sucesivas de un código convertido; - de una información de identificación asociada a los citados medios de conversión, y permitiendo conocer cuáles son los medios de conversión que han sido utilizados para la conversión del código; - introducción, en un segundo dispositivo distinto del citado primer dispositivo , de al menos la…

Marca de seguridad compuesta basada en puf para antifalsificación.

(11/03/2020) Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; caracterizada porque la marca de seguridad compuesta comprende, ademas: una representacion de un puntero que indica una ubicacion donde se puede acceder a una firma digital, dicho puntero indica un enrutamiento a un servidor desde el que puede recuperarse la firma digital; en donde la firma digital: firma digitalmente un valor resumen resultante de la aplicacion de una funcion resumen criptografica predeterminada a los datos que representan una respuesta generada por la PUF en reaccion a un desafio de un esquema de autenticacion desafio-respuesta predeterminado; y es un conjunto de uno o mas valores digitales resultantes de un cifrado de dicho valor resumen con una…

Dispositivo de transmisión de datos y método de transmisión de datos.

(04/03/2020) Un dispositivo de transmisión de datos , que comprende: un receptor , configurado para recibir datos encriptados; un transmisor , configurado para transmitir datos recibidos del receptor; y un controlador , configurado para controlar la velocidad de transmisión del transmisor dependiendo de una cantidad de datos recibidos, en el que el controlador está configurado para transmitir datos iniciales de los datos recibidos sin limitar su velocidad de transmisión; en el que el controlador está configurado para determinar si transmitir los datos restantes de los datos recibidos utilizando la transmisión de creación de ventanas, limitando la transmisión de creación de ventanas la velocidad de transmisión del dispositivo de transmisión mediante el ajuste del intervalo de tiempo entre…

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX).

(12/02/2020) Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, usando una clave secreta K generar a partir de un texto de entrada un texto de salida, en la que la implementación del algoritmo: - comprende una etapa de cálculo dependiente de clave enmascarada T', que comprende una vinculación de clave de valores de entrada x derivados directa o indirectamente del texto de entrada con valores de clave SubK derivados directa o indirectamente de la clave; - la etapa de cálculo dependiente de clave enmascarada T' está representada mediante una tabla, que está enmascarada con un enmascaramiento de entrada y/o un enmascaramiento de salida para dar…

Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación.

(13/11/2019) Un metodo para leer con un dispositivo lector una marca de seguridad compuesta que comprende una funcion fisica no clonable, PUF, y una primera firma digital correspondiente o un puntero que indica una fuente donde puede accederse a dicha primera firma digital, el metodo que comprende las siguientes etapas: una etapa de estimulacion, en donde se crea un desafio fisico de acuerdo con un esquema de autenticacion de desafio-respuesta predeterminado correspondiente a la PUF y se aplica a una PUF; una etapa de deteccion, en donde se detecta una respuesta generada por la PUF de acuerdo con el esquema de autenticacion de desafio-respuesta en reaccion al desafio y se genera una senal digital que representa la respuesta; una etapa de procesamiento, en donde la senal digital se procesa…

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema.

(11/09/2019) Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que el método comprende: enviar, desde una primera dirección para el primer nodo a una primera dirección para el segundo nodo , una solicitud para iniciar la sesión; y recibir, en la primera dirección para el primer nodo desde la primera dirección para el segundo nodo , un primer mensaje de confirmación, caracterizado porque: el primer mensaje de confirmación incluye un bloqueo de transmisión que el primer nodo se utiliza para comunicarse con el segundo nodo durante la sesión, en el que el bloque de salto de transmisión comprende: un bloque de direcciones IP; y un algoritmo y una semilla de aleatorización para seleccionar, del bloque de…

Instrucciones de escalado de vectores para su uso en una unidad aritmética lógica.

(24/07/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHEN, LIN, ARGADE,PRAMOD VASANT, JIAO,GUOFANG, GRUBER,ANDREW EVAN, HO,CHIENTE.

Un procedimiento para escalar un vector, comprendiendo el procedimiento: recibir, por al menos un procesador, componentes de un vector, en el que cada uno de los componentes del vector comprende al menos un exponente; determinar, por el al menos un procesador, un exponente máximo a partir de exponentes respectivos de los componentes del vector; y escalar, por una unidad aritmética lógica (ALU) del al menos un procesador, el vector, incluyendo para cada exponente de los exponentes respectivos de los componentes del vector: establecer el componente respectivo en cero si el componente respectivo es cero o un número denormal; y restar el exponente máximo del exponente del componente respectivo si el componente respectivo no es cero y no es un número denormal.

PDF original: ES-2750977_T3.pdf

Procedimiento y sistema de generación de bits cuánticos aleatorios.

(17/07/2019) Un procedimiento para generar una muestra de bits aleatorios mediante el uso de una barrera de tunelización cuántica que comprende un aislante intercalado entre dos conductores, el procedimiento comprende: generar una corriente de cargas que tuneliza desde un primero de dos conductores a un segundo de dos conductores y a través del aislante, la corriente de las cargas tunelizadas que tiene un nivel instantáneo que varía aleatoriamente debido a las fluctuaciones de tunelización cuántica y que forma una señal en bruto; dicho procedimiento que se caracteriza porque comprende además a partir de dicha señal en bruto, obtener una muestra de bits en bruto que tiene un primer número de bits…

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(15/05/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación del aparato de autenticación o el aparato de formación de imágenes como entidad de autenticación, determinando así si realizar la autenticación del usuario en el aparato…

Sistema y procedimientos de cifrado de datos.

(20/03/2019) Un procedimiento implementado por ordenador para cifrar datos que comprende los pasos de: implementar un administrador de claves en la memoria en al menos un dispositivo informático, estando dicho administrador de claves configurado para crear y administrar al menos una clave de cifrado que se usará para cifrar los datos; implementar al menos un archivo de clave en la memoria en al menos un dispositivo informático, estando dicho archivo de clave asociado con al menos un usuario autorizado y conteniendo un campo de clave que comprende una secuencia de bytes pseudoaleatoria y un valor de hash único utilizado para asociar el archivo de clave a dicho al menos un usuario: en el que el procedimiento se caracteriza por: construir un conjunto de caracteres base que se seleccionan aleatoriamente usando un algoritmo de extracción…

Sistema y método para la gestión distribuida de ordenadores compartidos.

(20/02/2019). Solicitante/s: Zhigu Holdings Limited. Inventor/es: TABBARA,BASSAM, HUNT,GALEN C, HYDRIE,AAMER, LEVI,STEVEN P, STUTZ,DAVID S, WELLAND,ROBERT V.

Método para operar una arquitectura de gestión informática de múltiples niveles, teniendo dicho método los siguientes pasos: operar un ordenador por su propietario en un primer nivel; gestionar, por una consola de control de un operador de hardware, operaciones de hardware del ordenador en un segundo nivel; gestionar, por la consola de control de un operador de software, operaciones de software del ordenador en un tercer nivel; operar el ordenador por el propietario en un cuarto nivel excepto cuando se revocan los derechos del operador de hardware o del operador de software, en el que se llevan a cabo operaciones de gestión de hardware y software usando una pluralidad de pares de claves, incluyendo cada par de claves una clave privada y una clave pública, para comunicar de modo seguro entre el ordenador y la consola de control del operador de hardware, así como entre el ordenador y la consola de control del operador de software.

PDF original: ES-2700995_T3.pdf

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(20/02/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación de si llevar a cabo la autenticación del usuario en el aparato de autenticación o en el aparato de formación de imágenes , basándose en una información de establecimiento de autenticación establecida o almacenada en dicho aparato de formación de imágenes, y establece si llevar…

Sistema de procesamiento de cifrado, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de desciframiento, dispositivo de delegación de claves, método de procesamiento de cifrado y programa de procesamiento de cifrado.

(11/02/2019) Un sistema de procesamiento criptográfico 10 que realiza un proceso criptográfico utilizando una base Bt y una base B*t para cada número entero t de t = 1, ..., L+1 (siendo L un número entero igual o mayor que 1), comprendiendo el sistema de procesamiento criptográfico: un dispositivo de cifrado que genera, como un texto cifrado ct, un vector en el que la información de atributo x→ t está incorporada en un vector de base de la base Bt para por lo menos algún número entero t de t =1, ..., L; un dispositivo de desciframiento que utiliza, como una clave de desciframiento skL, un vector en el que la información de predicado v→ t está incorporada…

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación.

(07/12/2018) Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado , y que sirve para ejecutar un proceso criptográfico usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada, una variable ρ(i) para cada número entero i ≥ 1, ..., L (L es un número entero de 1 o más), cuya variable ρ (i) es una cualquiera de una tupla positiva (t, v→ i) y una tupla negativa ¬(t, v→ i) de la información de identificación t (t es cualquier número entero de t ≥…

Dispositivo de encriptación, dispositivo de desencriptación, método de encriptación, método de desencriptación, programa y medio de grabación.

(17/10/2018). Solicitante/s: NIPPON TELEGRAPH AND TELEPHONE CORPORATION. Inventor/es: FUJISAKI,EIICHIRO.

Un dispositivo de encriptación que comprende: una unidad generadora de número aleatorio adaptada para generar un número aleatorio r; una primera unidad de encriptación (116a) adaptada para generar un texto cifrado C2, el texto cifrado C2 es un OR excluyente de una secuencia binaria dependiente del número aleatorio r y un texto plano M, el texto plano M es una secuencia binaria; una unidad generadora de clave común (116c) adaptada para generar una clave común K, la clave común es un elemento de un grupo cíclico GT; una segunda unidad de encriptación (116d) adaptada para encriptar el número aleatorio r por encriptación de clave común usando la clave común K para generar texto cifrado C(Ψ + 1); y una tercera unidad de encriptación (116e) adaptada para generar un texto cifrado C1 que incluye.

PDF original: ES-2686426_T3.pdf

Sistema de procesamiento de firmas, dispositivo de generación de claves, dispositivo de firmas, dispositivo de verificación, método de procesamiento de firmas y programa de procesamiento de firmas.

(05/10/2018) Un sistema de procesamiento de firmas que comprende un dispositivo de generación de claves , un dispositivo de firmas y un dispositivo de verificación , y que sirve para ejecutar un proceso de firma usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d+1 (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada un conjunto de atributos Γ que incluye información de identificación t e información de atributo x→ t :≥ (xt,i) (i ≥ 1, ..., nt donde nt es un número entero de 1 o más) para al menos un número entero t ≥ 1, ..., d, una parte de generación del elemento de clave 0 que genera un elemento de clave k*0 donde un valor Γ predeterminado se establece como coeficiente para…

Dispositivo de cifrado individual con mecanismo de protección de credenciales de usuario.

(05/10/2018). Solicitante/s: GRUPREX S.L. Inventor/es: ASENSIO ARROYO,Jesús Damaso.

Dispositivo que realiza la doble función de, por un lado, proteger la información de un usuario en su ordenador personal cifrando el contenido de ficheros seleccionados por el usuario y, por otro lado, las comunicaciones entre éste y contactos mediante una transformación de credenciales (login/password). El dispositivo cuenta con un microcontrolador central, que se comunica con un FPGA (dispositivo programable) que utiliza un LFSR y que utiliza una generación de una semilla o un número aleatorio que en combinación con los valores de serie de tablas numéricas para crear claves de sesión. El dispositivo cuenta también con una memoria EPROM criptográfica, un conector USB en modo esclavo para su conexión a un PC, un zócalo para memorias microSD y otro conector USB en modo maestro para conectar un teclado. El dispositivo cuenta con un exclusivo mecanismo antiapertura y con medios de destrucción en caso de intento de apertura.

PDF original: ES-2685123_A1.pdf

Sistema y método de protección de datos.

(31/01/2018) Un sistema de autenticación para autorizar un acceso a información a proteger, incluyendo un token de hardware que tiene una memoria que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena: - una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y - una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde: -- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y)…

Sistema y procedimiento de gestión distribuida de ordenadores compartidos.

(03/01/2018) Un procedimiento que comprende: permitir que un inquilino al que se ha alquilado un grupo de uno o más ordenadores en una instalación para comunicar con el uno o más ordenadores, en el que el permiso comprende establecer unos canales de comunicación seguros entre el uno o más ordenadores y una consola de gestión de operaciones de inquilino correspondiente; e implementar unos límites de grupo en la instalación para evitar que los ordenadores dentro del grupo se comuniquen con ordenadores en otro grupo, en el que los límites de grupo se implementan en un primer nivel de una arquitectura de gestión de múltiples niveles; permitir a la consola de gestión de operaciones de inquilino, implementada en un segundo nivel de la arquitectura…

Sistema de detección de contenido no autorizado.

(22/11/2017) 1. Un dispositivo de procesamiento de datos para utilizar una obra digital grabada en un disco , teniendo el disco grabado en el mismo: 5 la obra digital que está constituida por una pluralidad de bloques de datos; una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y datos de firma del registro generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco , y 10 comprendiendo el dispositivo de procesamiento de datos: una unidad de lectura operativa para leer datos en el disco con el uso de un cabezal movible radialmente en el disco ; una unidad…

Un sistema para asegurar la comunicación encriptada después de traspaso.

(22/11/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: VIALEN, JUKKA, NIEMI, VALTTERI.

Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio a la estación móvil multi-modo , incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio adicional, y que comprende una carga útil y un código de autenticación de mensaje.

PDF original: ES-2659387_T3.pdf

Sistema de procesamiento de código, dispositivo de generación de claves, dispositivo codificador, dispositivo descodificador, procedimiento de procesamiento de código y programa de procesamiento de código.

(26/04/2017) Un sistema de procesamiento criptográfico que comprende d, en el que d es un número entero de 1 o más, unidades de dispositivos de generación de claves, un dispositivo de encriptación y un dispositivo de desencriptación, y que sirve para ejecutar un procedimiento criptográfico usando una base Bt y una base B*t para al menos un número entero t ≥ 1, ..., d, en el que cada dispositivo de generación de claves de entre las d unidades de dispositivos de generación de claves incluye una primera parte de entrada de información que toma como entrada información de atributo x→ t :≥ (xt,i), en la que i ≥ 1, ..., nt donde nt es un número entero de 1 o más, para un número entero t de entre los números enteros t ≥ 1, ..., d que está predeterminado para cada dispositivo…

Sistema de procesamiento criptográfico, método de procesamiento criptográfico, programa de procesamiento criptográfico y dispositivo de generación de claves.

(28/12/2016) Un sistema de procesamiento criptográfico configurado para utilizar una base B y una base B* generadas transformando una base A predeterminada usando una matriz en la cual cada fila y cada columna tienen al menos un valor que es distinto del valor constante 0, para dirigir un proceso criptográfico, el sistema de procesamiento criptográfico que comprende: un dispositivo de cifrado que genera un vector en la base B, el vector que se integra con información predeterminada, como un vector de cifrado; y un dispositivo de descifrado que, tratando un vector predeterminado en la base B* como un vector de clave, dirige una operación de…

Aparato de cifrado en bloques y método de cifrado en boques que incluye un esquema de claves rotacional.

(07/12/2016) Aparato de transformación de datos que tiene una unidad de procesamiento de datos para introducir datos de clave (K) y realizar al menos uno de cifrado de datos y descifrado de datos, y una unidad de generación de datos de clave para ser utilizados por la unidad de procesamiento de datos y proporcionar los datos de clave (K) a la unidad de procesamiento de datos, en el que la unidad de procesamiento de datos comprende una unidad de transformación no lineal que tiene varias rondas en cascada, cada una de las diferentes rondas introduce una clave de extensión y realiza una transformación no lineal, en el que la unidad…

Sistema de cifrado, método de cifrado y programa de cifrado.

(19/10/2016) Un sistema criptográfico configurado para realizar un proceso usando una base B predeterminada y una base B* predeterminada, el sistema criptográfico que comprende: un dispositivo de transmisión configurado para generar un vector de lado de transmisión tj para al menos un índice j de entre una pluralidad de índices j, el vector de lado de transmisión tj que es un vector en el cual información J asignada por adelantado al índice j se fija como un coeficiente de un vector de base predeterminado bíndice de la base B y un parámetro Φj para el índice j se fija como un coeficiente de otro vector de base batt de la base B; y un dispositivo de recepción configurado para usar un vector…

Sistema de procesamiento criptográfico, dispositivo de generación de clave, dispositivo de delegación de clave, dispositivo de cifrado, dispositivo de descifrado, método de procesamiento criptográfico y programa de procesamiento criptográfico.

(05/10/2016) Un sistema de procesamiento criptográfico que realiza un proceso de cifrado de predicado usando módulos duales de un espacio V y un espacio V* emparejados a través de una operación de emparejamiento mostrada en la Fórmula 1, el sistema de procesamiento criptográfico que comprende: un dispositivo de cifrado que, usando un dispositivo de procesamiento, genera como un vector de cifrado c1 un vector de una base B^, la base B^ que tiene, de entre los vectores de base bi (i ≥ 1, ..., n, ..., N) (N que es un entero de 3 o mayor y n que es un entero de 1 a N-2) que constituye una base B predeterminada del espacio V, los vectores de base bi (i ≥ 1, ..., n) y un vector de base dn+1 que es una suma de dos o más vectores de base bi (i ≥ n+1, ..., m) de entre los vectores de base bi (i ≥…

Sistema criptográfico.

(07/09/2016) Sistema criptográfico que comprende un dispositivo de cifrado y un dispositivo de descifrado, en donde el dispositivo de cifrado incluye una unidad de generación de textos cifrados que está configurada para generar un texto cifrado que tiene un elemento c0 en el cual un valor ω ~ se fija como coeficiente de un vector de base b0,r, y un elemento ct en el cual información de atributos xt se fija como coeficiente de un vector de base bp y el valor ω~ se fija como coeficiente de un vector de base bq, para cada índice t incluido en un conjunto Ix→ , y en donde el dispositivo de descifrado incluye una unidad de almacenamiento de claves de descifrado que está configurada para almacenar una clave de descifrado que…

Servidor para un sistema de distribución electrónico y procedimiento de operación del mismo.

(22/06/2016) Un procedimiento para proporcionar un elemento de contenido electrónico, comprendiendo dicho procedimiento los actos de: encriptar un contenido electrónico con una clave (14A) simétrica; encriptar la clave simétrica con un troceo criptográfico de metadatos correspondientes; embeber la clave simétrica encriptada en el elemento de contenido electrónico; recibir, mediante una red, una comunicación, comprendiendo dicha comunicación un localizador de recurso uniforme y proveniente de un primer dispositivo de computación, dicho localizador de recurso uniforme que tiene información que al menos identifica el elemento de contenido…

Sistema criptográfico, método criptográfico, programa criptográfico y dispositivo de desencriptación.

(06/04/2016) Sistema criptográfico que comprende un dispositivo de encriptación y un dispositivo de desencriptación , comprendiendo el dispositivo de encriptación una parte de generación de texto cifrado que genera una de primera información que incluye un programa de amplitud cuadrática, incluyendo el programa de amplitud cuadrática una serie de polinomios Di(x), y una información de predicado, y una segunda información que incluye información de atributos, tal como texto cifrado, comprendiendo el dispositivo de desencriptación una parte de selección de polinomios que, tratando una información restante de la primera y la segunda información, como una clave de desencriptación y basándose en la información de predicado incluida en la primera información y en…

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Aparato de conversión de datos y método de conversión de datos.

(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende: un aleatorizador de datos adaptado para realizar conversión de datos; y un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos, en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y en donde el aleatorizador de datos…

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .