CIP 2015 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2015HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.   

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2015: Invenciones publicadas en esta sección.

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.

(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y - adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y - generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(11/12/2018) Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , lógica de desafío de hardware dedicada, dedicada para responder a un desafío independiente del tiempo criptográfico , estando la lógica de desafío de hardware dedicada configurada para calcular una respuesta basada en parámetros que incluyen el recuento de cálculo, una clave de sesión relacionada con la clave de base cy una semilla aleatoria, y proporcionar la respuesta dentro de un tiempo particular de respuesta al desafío , en donde el recuento de cálculo afecta al tiempo de respuesta al desafío de la respuesta , …

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación.

(07/12/2018) Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado , y que sirve para ejecutar un proceso criptográfico usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada, una variable ρ(i) para cada número entero i ≥ 1, ..., L (L es un número entero de 1 o más), cuya variable ρ (i) es una cualquiera de una tupla positiva (t, v→ i) y una tupla negativa ¬(t, v→ i) de la información de identificación t (t es cualquier número entero de t ≥…

Certificación criptográfica de entornos de ejecución alojados seguros.

(05/12/2018) Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware; dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud…

Mensajería segura.

(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes: recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ; determinar que el aparato telefónico no está registrado en el servidor de mensajería; facilitar el registro del aparato telefónico por el método de: enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro; recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(20/11/2018) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip, de modo que…

El uso de huellas digitales para asociar datos con una obra.

(30/10/2018). Solicitante/s: AUDIBLE MAGIC CORPORATION. Inventor/es: WILLIAMS, ROBERT, GARSIDE,VIC, FRIEDMAN,JAY, SCHREMPP,JAMES.

Un método que comprende: durante el muestreo o una primera reproducción de una obra, la recepción, por parte de un dispositivo de usuario, de un comando para asociar datos con la obra en un segmento de la obra que ocurre en un punto específico en el tiempo en la obra, en el que la obra es una de las siguientes: una renderización de audio, una renderización de vídeo o una renderización de vídeo/audio; la generación por parte del dispositivo de usuario de una huella digital de la asociación de los datos con la huella digital de usuario, en el que la huella digital de usuario asociada con los datos hará que el dispositivo de usuario o un dispositivo de usuario adicional identifique el segmento de la obra en un punto en un intervalo de tiempo que corresponde al punto específico en el tiempo en la obra, más o menos un factor de error durante una reproducción posterior de la obra y presente los datos durante la reproducción posterior del segmento en el punto en el intervalo de tiempo.

PDF original: ES-2688026_T3.pdf

Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas.

(24/10/2018) Un procedimiento implementado por ordenador que determina, en un primer nodo (C), un secreto común (CS) que es común con el primer nodo (C) y un segundo nodo (S), donde el primer nodo (C) está asociado a un primer par de criptografía asimétrica que presenta una clave privada maestra de primer nodo (V1C) y una clave pública maestra de primer nodo (P1C), y el segundo nodo (S) está asociado a un segundo par de criptografía asimétrica que presenta una clave privada maestra de segundo nodo (V1S) y una clave pública maestra de segundo nodo (P1S), donde la clave pública maestra de primer nodo (P1C) y la clave pública maestra de segundo nodo (P1S) están basadas en una multiplicación de puntos de curva elíptica de la clave privada maestra de primer nodo (V1C) y de…

Sistema de procesamiento de firmas, dispositivo de generación de claves, dispositivo de firmas, dispositivo de verificación, método de procesamiento de firmas y programa de procesamiento de firmas.

(05/10/2018) Un sistema de procesamiento de firmas que comprende un dispositivo de generación de claves , un dispositivo de firmas y un dispositivo de verificación , y que sirve para ejecutar un proceso de firma usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d+1 (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada un conjunto de atributos Γ que incluye información de identificación t e información de atributo x→ t :≥ (xt,i) (i ≥ 1, ..., nt donde nt es un número entero de 1 o más) para al menos un número entero t ≥ 1, ..., d, una parte de generación del elemento de clave 0 que genera un elemento de clave k*0 donde un valor Γ predeterminado se establece como coeficiente para…

Dispositivo y procedimiento para la identificación unívoca de un circuito integrado.

(04/10/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: ENTRENA ARRONTES,Luis Alfonso, MARTÍN GONZÁLEZ,Honorio, SAN MILLÁN HEREDIA,Enrique.

La invención describe un dispositivo que comprende: un primer circuito generador de pulsos transitorios que tiene una entrada (2e) y una salida (2s); un segundo circuito generador de pulsos transitorios, idéntico al primero excepto por las diferencias inherentes al proceso de fabricación, que tiene una entrada (3e) y una salida (3s); un circuito árbitro que tiene unas primera y segunda entradas (4e1, 4e2) conectadas a la salida (2s) y a la salida (3s), y una salida (4s) de circuito árbitro, donde el circuito árbitro está configurado para determinar si una señal de entrada "pregunta" introducida simultáneamente en la entrada (2e) y en la entrada (3e) llega antes como un pulso a la salida (2s) o a la salida (3s) y para emitir un pulso de salida en función de ello a través de la salida (4s) de circuito árbitro.

PDF original: ES-2684846_A1.pdf

Procedimiento y dispositivo para la signatura electrónica personalizada de un documento y producto de programa informático.

(17/09/2018) Procedimiento para la signatura electrónica personalizada de un documento, presentando el procedimiento en el marco de aplicaciones ejecutadas en un sistema de unidades de procesamiento de datos las siguientes etapas: - en el marco de una aplicación de proveedor de servicios, - proporcionar un documento, que debe signarse electrónicamente, y codificar el documento en una unidad de procesamiento de datos de un proveedor de servicios; - transmitir el documento codificado a una unidad de procesamiento de datos de un centro de confianza para signaturas electrónicas, transmitiéndose a este respecto el documento codificado desde la unidad de procesamiento de datos del proveedor de servicios a través de una unidad de procesamiento de…

Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil.

(04/09/2018) Un método para asegurar la interacción con una aplicación por un usuario que accede remotamente a dicha aplicación a través de un dispositivo de acceso que está conectado a un servidor de aplicación que aloja dicha aplicación, que comprende las etapas de: en un dispositivo de autenticación de usuario capturar una señal emitida por el dispositivo de acceso, dicha señal codificada con un mensaje de iniciación de autenticación, comprendiendo dicho mensaje de iniciación de autenticación al menos un identificador de aplicación que corresponde a una identidad de la aplicación; en el dispositivo de autenticación de usuario decodificar dicha señal y obtener…

MÉTODO Y SISTEMA PARA AUTENTICAR AUTOMÁTICAMENTE UN USUARIO MEDIANTE UN DISPOSITIVO DE AUTENTICACIÓN.

(14/06/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: SOTO CAMPOS,IGNACIO, URUEÑA PASCUAL,Manuel.

La presente invención se refiere a un método y un sistema para autenticar automáticamente un usuario que comprende: almacenar en un dispositivo de autenticación unas credenciales del usuario; comprobar, desde un dispositivo electrónico, los dispositivos de autenticación accesibles; establecer una comunicación entre los dispositivos mediante una interfaz radio de corto alcance; enviar, desde el dispositivo electrónico al dispositivo de autenticación una solicitud de autenticación; comprobar el cumplimiento de un conjunto de parámetros de acceso; si se cumplen los parámetros de acceso, enviar un mensaje de respuesta a la solicitud de autenticación recibida, de acuerdo a las credenciales del usuario, a través de la interfaz radio de corto alcance; y autenticar al usuario en el dispositivo electrónico de acuerdo al mensaje de respuesta recibido.

Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación.

(05/06/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: SOTO CAMPOS,IGNACIO, URUEÑA PASCUAL,Manuel.

Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación. La presente invención se refiere a un método y un sistema para autenticar automáticamente un usuario que comprende: almacenar en un dispositivo de autenticación unas credenciales del usuario; comprobar, desde un dispositivo electrónico, los dispositivos de autenticación accesibles; establecer una comunicación entre los dispositivos mediante una interfaz radio de corto alcance; enviar, desde el dispositivo electrónico al dispositivo de autenticación una solicitud de autenticación; comprobar el cumplimiento de un conjunto de parámetros de acceso; si se cumplen los parámetros de acceso, enviar un mensaje de respuesta a la solicitud de autenticación recibida, de acuerdo a las credenciales del usuario, a través de la interfaz radio de corto alcance; y autenticar al usuario en el dispositivo electrónico de acuerdo al mensaje de respuesta recibido.

PDF original: ES-2671196_A1.pdf

Servicios multimedia en un sistema de comunicación.

(25/04/2018) Una Función de Control de Estado de Llamada de Intermediario, P-CSCF, que proporciona un primer punto de contacto en un subsistema multimedia de Protocolo de Internet, IP, IMS, para un equipo de usuario que accede a servicios multimedia, que comprende: unos medios para almacenar información de identificación de equipo de usuario recibida del equipo de usuario en el registro; unos medios para recibir un mensaje de Protocolo de Inicio de Sesión, SIP, que comprende información de identificación de equipo de usuario del equipo de usuario; caracterizada por unos medios para determinar, basándose en la información de identificación de equipo de usuario almacenada y la información de identificación de equipo de usuario comprendida en el mensaje de SIP recibido, con qué función de decisión de directiva, PDF, (222A, 222N)…

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Método de control de acceso entre iguales basado en puertos.

(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye: 1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…

Procedimiento para enviar mensajes con protección de integridad.

(28/03/2018) Procedimiento para enviar mensajes (M1, M2, M3) con protección de integridad, en el que en un emisor (SE) previsto para enviar los mensajes (M1, M2, M3): - se genera una cadena hash de valores consecutivos (h1, h2, h3), generándose los valores (h1, h2, h3) partiendo de un valor generado inicialmente (h0), mediante la aplicación consecutiva de una función hash criptográfica (H) sobre el valor inicialmente generado (h0), representando el último valor generado (h3) un valor de anclaje, que se proporciona a uno o varios receptores predeterminados (RE) de los mensajes (M1, M2, M3) y los valores restantes (h0, h1, h2) son válidos en secuencia inversa a su generación en períodos de validez consecutivos (I0, I1, I2); - en el período de validez (I0,…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE.

(14/02/2018). Solicitante/s: IDEMIA France. Inventor/es: LARIGNON,GUILLAUME, DANREE,ARNAUD.

Procedimiento de gestión de un elemento de seguridad integrado , eSE, en un dispositivo huésped , siendo accesible únicamente el elemento de seguridad integrado como esclavo de al menos una aplicación residente (App1, App2, App3) del dispositivo huésped en una relación maestro-esclavo, e incluyendo el elemento de seguridad integrado un dominio de seguridad raíz , ISD, al que se asocia un juego de claves para implementar unos mecanismos de seguridad, estando el procedimiento caracterizado por las etapas siguientes: transmitir un mensaje que incluye un identificador del elemento de seguridad integrado eSE , desde un agente de aplicación integrado en un sistema operativo (OS) del dispositivo huésped con destino en una primera entidad externa al dispositivo huésped y registrado en el agente de aplicación; determinar una segunda entidad externa al dispositivo huésped poseedora del juego de claves asociado al dominio de seguridad raíz.

PDF original: ES-2671011_T3.pdf

Sistema y método de protección de datos.

(31/01/2018) Un sistema de autenticación para autorizar un acceso a información a proteger, incluyendo un token de hardware que tiene una memoria que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena: - una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y - una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde: -- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y)…

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Procedimiento y aparato para la autenticación mutua.

(24/01/2018) Un procedimiento para la autenticación mutua entre la primera entidad y una segunda entidad ; que comprende: la primera entidad que inicia la autenticación mutua enviando un mensaje a la segunda entidad ; la segunda entidad que verifica una primera clave pública asociada con la primera entidad , que genera un primer número aleatorio, que cifra el primer número aleatorio utilizando la primera clave pública y que envía el primer número aleatorio cifrado en un mensaje a la primera entidad ; la primera entidad que verifica una segunda clave pública asociada con la segunda entidad, que descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, que genera un segundo número…

Método y sistema para efectuar una firma electrónica cualificada en modo remoto.

(24/01/2018) Método para efectuar una firma electrónica cualificada de un documento electrónico por uno o más usuarios firmantes, en el que se proporciona un servidor remoto, adecuado para comunicarse telefónicamente a través de una red telefónica, un ordenador conectado al servidor remoto, un software adaptado para operar en el ordenador y en el servidor, un certificado de firma digital respectivo en posesión de cada uno de los usuarios firmantes almacenados en dicho servidor remoto, un dispositivo electrónico respectivo de comunicación móvil asociado a cada uno de los usuarios a los que está asociado un número de identificación, una base de datos almacenada en el servidor remoto que contiene un código de identificación del usuario firmante asociado a dicho número de identificación, comprendiendo dicho…

Método y sistema de comunicación para el control de la duración de una asociación de seguridad.

(17/01/2018) Un método, que comprende: recibir un mensaje de registro desde un equipo de usuario, en el que el mensaje de registro es para la solicitud de registro del equipo de usuario con una entidad de control en un sistema de comunicación; después de recibir el mensaje de registro, fijar una longitud de tiempo de una asociación de seguridad entre el equipo de usuario y la entidad de control para que sea igual a una longitud de tiempo de registro fijada para el registro del equipo de usuario con la entidad de control; en respuesta al mensaje de registro transmitir al equipo de usuario un desafío de autenticación que comprende un temporizador provisional, precediendo a un mensaje de acuse de recibo, que fija…

Método y sistema de análisis de datos seguro.

(27/12/2017). Solicitante/s: Security First Corporation. Inventor/es: WINICK,STEVEN, O\'HARE,MARK S, DAVENPORT,ROGER, ORISINI,RICK L.

Un método para asegurar una transmisión de bloques de datos en un flujo de datos, comprendiendo el método: encriptar cada bloque de datos en el flujo de datos con una clave de encriptación; distribuir porciones de la clave de encriptación en al menos dos encabezamientos de compartición; distribuir unidades de datos de los bloques de datos encriptados en al menos dos comparticiones de datos, en el que cada una de las al menos dos comparticiones de datos contiene una distribución sustancialmente aleatoria de un respectivo subconjunto de las unidades de datos; y transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a una localización remota a través de al menos una ruta de comunicaciones, mediante la cual el flujo de datos puede restaurarse de al menos dos comparticiones de datos de las al menos dos comparticiones de datos y de al menos dos encabezamientos de compartición de los al menos dos encabezamientos de compartición.

PDF original: ES-2658097_T3.pdf

Autenticación de una aplicación.

(20/12/2017) Un método de autenticación de una aplicación con una aplicación de servidor confiable en un terminal móvil , siendo la aplicación de servidor confiable externa a una tarjeta de circuito integrado universal , comprendiendo el método: realizar, con la aplicación de servidor confiable , procedimientos de arranque entre la aplicación de servidor confiable y una función de servidor de arranque ; derivar, por parte de la aplicación de servidor confiable , una clave compartida basándose al menos en una clave recibida desde el servidor de función de servidor de arranque durante los procedimientos de arranque y un identificador de función de aplicación de red; proporcionar, por parte de la aplicación de…

Sistemas, métodos y aparatos para proteger certificados raíz.

(20/12/2017). Solicitante/s: Ologn Technologies AG. Inventor/es: IGNATCHENKO,SERGEY, IVANCHYKHIN,DMYTRO.

Aparato, que comprende: - un almacenamiento no volátil que almacena una pluralidad de certificados raíz, presentando por lo menos un certificado raíz de la pluralidad de certificados raíz un atributo de estar activo y presentando por lo menos otro certificado raíz de la pluralidad de certificados raíz un atributo de estar latente; - un supervisor configurado para: - recibir un mensaje que identifica uno de entre la pluralidad de certificados raíz almacenados en el almacenamiento no volátil, que se deben revocar; - verificar el mensaje que es firmado por al menos dos claves privadas correspondientes a dos certificados raíz almacenados en el almacenamiento no volátil y que por lo menos una de entre dichas por lo menos dos claves privadas usadas para firmar el mensaje se corresponde con unos certificados raíz almacenados en el almacenamiento no volátil que presenta un atributo de estar latente; y - revocar el certificado raíz identificado en el mensaje.

PDF original: ES-2660405_T3.pdf

Sistema de almacenamiento seguro que comprende un dispositivo de seguridad virtual y un dispositivo de almacenamiento seguro móvil.

(13/12/2017) Método para almacenar de forma segura un valor privado (PV), donde el método utiliza un sistema que comprende: un dispositivo de almacenamiento móvil (PCD) con un parámetro de identificación (UID), donde el dispositivo de almacenamiento móvil (PCD) comprende una primera interfaz de comunicaciones inalámbricas (WIF1) configurada para establecer una conexión inalámbrica de proximidad local; y un dispositivo de seguridad virtual (RCV) configurado para llevar a cabo funciones criptográficas, donde el dispositivo de seguridad virtual comprende: una segunda interfaz de comunicaciones inalámbricas (WIF2) configurada para establecer una conexión inalámbrica de proximidad local; un módulo de seguridad; y una memoria segura que comprende una clave secreta (KSI)…

Sistema de detección de contenido no autorizado.

(22/11/2017) 1. Un dispositivo de procesamiento de datos para utilizar una obra digital grabada en un disco , teniendo el disco grabado en el mismo: 5 la obra digital que está constituida por una pluralidad de bloques de datos; una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y datos de firma del registro generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco , y 10 comprendiendo el dispositivo de procesamiento de datos: una unidad de lectura operativa para leer datos en el disco con el uso de un cabezal movible radialmente en el disco ; una unidad…

Un sistema para asegurar la comunicación encriptada después de traspaso.

(22/11/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: VIALEN, JUKKA, NIEMI, VALTTERI.

Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio a la estación móvil multi-modo , incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio adicional, y que comprende una carga útil y un código de autenticación de mensaje.

PDF original: ES-2659387_T3.pdf

Seguridad y comprobación de la hora del sistema de una estación de recarga.

(01/11/2017) Método para verificar una información de tiempos facilitada en un contador de corriente y/o en una estación de recarga para vehículos eléctricos que comprende: - captar la información de tiempos facilitada en el contador de corriente y/o en la estación de recarga para vehículos eléctricos, - recibir un valor aleatorio alfanumérico desconocido en el contador de corriente y/o en la estación de recarga para vehículos eléctricos, elaborado por una estación de comprobación separada espacialmente del contador de corriente y/o de la estación de carga para vehículos eléctricos, - elaborar un paquete de datos que comprenda por lo menos la información de tiempos y el valor aleatorio…

1 · · 3 · 4 · 5 · 6 · 7 · 8 · 9 · ››