CIP 2015 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2015HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.   

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2015: Invenciones publicadas en esta sección.

Dispositivo de generación de contraseñas y dispositivo de verificación de contraseñas.

(22/04/2020) Un dispositivo de generación de contraseñas que comprende - una unidad de entrada dispuesta para recibir procedente de un dispositivo de usuario - una dirección informática (310, URL1) para acceder a un recurso informático, - un identificador de usuario que indica un usuario del dispositivo de usuario, y - una contraseña de usuario , caracterizado por - una unidad de direcciones informáticas dispuesta para mapear la dirección informática con una dirección base , de modo que se mapean múltiples direcciones informáticas (URL1, URL2) con la misma dirección base, - un gestor de identificadores dispuesto para - determinar si la dirección base está registrada con el gestor de identificadores, y - en caso de no ser así: asignar a la dirección base un identificador de sistema de dirección base único y almacenar…

Método, aparato y servidor de procesamiento de datos de red de múltiples cadenas de bloques.

(15/04/2020). Solicitante/s: Alibaba Group Holding Limited. Inventor/es: QIU,HONGLIN.

Un método para procesar datos de cadena de bloques, el método que comprende: obtener una solicitud (S2) de procesamiento de datos por un nodo de cadena de bloques que está operando como un nodo de cadena de bloques tanto en una red de cadena de bloques pública como en una red de cadena de bloques de alianza específica, siendo el nodo de cadena de bloques un nodo que tiene un libro mayor para la cadena de bloques pública y un libro mayor para la cadena de bloques de alianza específica; extraer un identificador de la solicitud de procesamiento de datos que se utiliza para identificar la red pública cadena de bloques o la red de cadena de bloques de alianza específica como la red de cadena de bloques a la que pertenece la solicitud (S2) de procesamiento de datos; y ejecutando la correspondiente lógica de procesamiento en la solicitud de procesamiento de datos en base al identificador del nodo (S4) de cadena de bloque.

PDF original: ES-2807197_T3.pdf

Método y sistema para comunicación de un terminal con un elemento seguro.

(15/04/2020). Solicitante/s: IDEMIA France. Inventor/es: CHAMBEROT,FRANCIS, CLIMEN,BRUNO.

Un método de comunicación entre un terminal y un elemento seguro que comprende, en el elemento seguro : determinar un desafío; enviar el desafío al terminal ; recibir una respuesta del terminal comprendiendo el desafío y los datos del número de identificación personal, PIN, estando la respuesta integrada con una clave pública; desencriptar la respuesta utilizando una clave privada del elemento seguro correspondiente a la clave pública; determinar si el desafío recibido en la respuesta se corresponde con el desafío enviado al terminal ; y si el desafío recibido en la respuesta no se corresponde con el desafío enviado al terminal , comprende además: realizar un cálculo utilizando el desafío recibido y el desafío enviado para detectar la presencia de datos adicionales en la respuesta; y recuperar, como salida del procesamiento , un código de operación , en donde el código de operación indica una acción a realizar por el elemento seguro.

PDF original: ES-2792986_T3.pdf

Gestión de claves mediante arquitectura de autenticación cuasi fuera de banda.

(08/04/2020) Método de funcionamiento de un servidor de seguridad para proporcionar una gestión de claves aplicada en un sistema de autenticación cuasi fuera de banda, que comprende: recibir, a través de un canal de comunicación de un dispositivo de red asociado a un usuario, una solicitud de activación de una ventana de interfaz de usuario para ese usuario particular en el dispositivo de red; transmitir, a un sistema de autenticación fuera de banda, un número de identificación personal, PIN, de activación para reenviarlo a un teléfono del usuario mediante un mensaje de voz o texto; recibir, a través…

Procedimiento y dispositivo de autentificación de un usuario.

(01/04/2020) Un procedimiento de autentificación de un usuario por un servidor, que comprende: - el suministro de un dispositivo de cliente provisto de una función de cifrado para las variables K, t, x, en la que: - K es un secreto compartido por el servidor y dispositivo de cliente; - t es una variable dependiente del tiempo; y - x es una variable que toma al menos dos valores, - una primera etapa de cálculo (S30) por parte del dispositivo de cliente de un primer valor de la función obtenida para un primer valor de x, para la autentificación del usuario por el servidor; - una etapa de suministro (S40) de dicho primer valor de dicha función al servidor; - una etapa…

Un método y un sistema para encriptar comunicaciones inalámbricas que incluyen autenticación.

(01/04/2020) Método para encriptar comunicaciones inalámbricas que incluyen autenticación, que comprende: a) establecer parámetros de configuración para que se establezca una conexión inalámbrica a una red de comunicaciones mediante un dispositivo informático de un usuario y un dispositivo de interconexión en red, por el último : recibir información de credenciales biométrica del usuario , procesar la información de credenciales biométrica recibida, y generar y enviar adicionalmente una cadena aleatoria a dicho dispositivo informático, en el que las características biométricas extraídas desde dicha información de credenciales biométrica…

Arquitectura de seguridad para vehículos autónomos.

(01/04/2020) Un sistema de arquitectura de seguridad para vehículos autónomos, que comprende: una primera fase, que comprende: una unidad primaria que genera datos primarios para llevar a cabo la funcionalidad normal de sistema; una unidad secundaria que genera datos secundarios para llevar a cabo una funcionalidad alternativa de sistema; una puerta de seguridad primaria acoplada a la unidad primaria , donde la puerta de seguridad primaria proporciona los datos primarios como una salida primaria en respuesta a una determinación de validez de los datos primarios; y una puerta de seguridad secundaria acoplada a la unidad secundaria, donde la puerta de seguridad…

Método de transferencia de datos y dispositivos criptográficos.

(25/03/2020) Un método de transferencia de datos entre un primer contexto de seguridad en un sistema de inquilino y un segundo contexto de seguridad en un sistema de proveedor de servicios , comprendiendo el método: generar una lista de control de acceso que corresponde a los datos en el primer contexto de seguridad , donde la lista de control de acceso especifica que debe presentarse una credencial de uso válida para permitir un primer tipo de uso de los datos; generar un primer par de claves criptográficas y un primer certificado criptográfico en el segundo contexto de seguridad , comprendiendo el primer par de claves criptográficas una primera clave pública, KBLOB pub, y una primera clave privada, KBLOB priv y el primer certificado criptográfico comprendiendo…

Sistema de identificación de abonado.

(25/03/2020) Sistema de identificación de abonado para la identificación de un abonado en una red de comunicaciones, estando asociados al abonado un identificador de identidad de abonado y una clave (K) criptográfica, con: un primer módulo de circuito de conmutación, el cual está almacenado al menos el identificador de identidad de abonado, presentando el primer módulo de circuito de conmutación una primera interfaz de comunicaciones, la cual está configurada para recibir una señal de petición después del identificador de identidad de abonado y, en respuesta a la recepción de la señal de petición, enviar el identificador de identidad de abonado; y un segundo módulo de circuito de conmutación,…

SISTEMA PARA LA RECOGIDA DE RESIDUOS ORGÁNICOS DOMÉSTICOS.

(20/03/2020) 1. Sistema para la recogida de residuos orgánicos domésticos, caracterizado porque comprende, al menos: - uno o más arcos lectores de etiquetas RFID, que se disponen en diferentes puntos de una instalación de valorización de residuos, - una pluralidad de bolsas-envase , para su distribución a los usuarios, específicas para la recogida de residuos orgánicos y que incorporan una etiqueta RFID , y - un sistema informático para la gestión y control de los arcos lectores y de las bolsas. 2. Sistema, según reivindicación 1, caracterizado porque la etiqueta RFID comprende un código identificativo grabado. 3. Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado…

METODO PARA LA CREACION DE UNA IDENTIDAD DIGITAL EN BLOCKCHAIN BASADO EN LA FIRMA ELECTRONICA.

(19/03/2020). Solicitante/s: SIGNE, S.A.. Inventor/es: PINEDO HOYVIK,Antonio, CARMONA TAMAYO,Miguel Angel, VAZQUEZ SANCHEZ,Andrés, SANCHEZ JIMENEZ,Teodoro, ESTRADA VILLEGAS,Carina, MARTINEZ VIVAS,María José, HERNANDEZ HUERTA,Ariano.

Método para la creación de una identidad digital en blockchain basado en la firma electrónica que contempla la generación de la identidad digital en la que se crea una identidad digital blockchain cualificada fusionando la identidad digital de blockchain con la firma electrónica que se utiliza en cada transacción en blockchain de tal forma esta identidad digital puede ser validada.

Marca de seguridad compuesta basada en puf para antifalsificación.

(11/03/2020) Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; caracterizada porque la marca de seguridad compuesta comprende, ademas: una representacion de un puntero que indica una ubicacion donde se puede acceder a una firma digital, dicho puntero indica un enrutamiento a un servidor desde el que puede recuperarse la firma digital; en donde la firma digital: firma digitalmente un valor resumen resultante de la aplicacion de una funcion resumen criptografica predeterminada a los datos que representan una respuesta generada por la PUF en reaccion a un desafio de un esquema de autenticacion desafio-respuesta predeterminado; y es un conjunto de uno o mas valores digitales resultantes de un cifrado de dicho valor resumen con una…

Método de anonimización mediante transmisión de un conjunto de datos entre diferentes entidades.

(11/03/2020) Un método para la transmisión de un conjunto de datos desde al menos una primera entidad que suministra el conjunto de datos a al menos una segunda entidad que agrega el conjunto de datos en el que el conjunto de datos incluye al menos un identificador que identifica al menos un usuario de la primera entidad, al menos un atributo de datos de evento que contiene información de eventos del usuario y al menos un atributo de clase de usuario que contiene datos relacionados con el usuario, comprendiendo el método las etapas de: a. un primer cifrado del al menos un identificador sobre la base de una clave de cifrado que solo la primera entidad conoce para obtener un único identificador cifrado, b. añadir un número de caracteres aleatorios que definen una…

Dispositivo y procedimiento para la creación de una suma de comprobación asimétrica.

(04/03/2020) Procedimiento para la creación asistida por ordenador y la transmisión de una suma de comprobación asimétrica para un mensaje (m) por un primer interlocutor de comunicación , en el que un procesador realiza los siguientes pasos del procedimiento: - cálculo de la suma de comprobación asimétrica (c') a partir de una primera suma de comprobación (c1) por medio de un mapeo biyectivo (G) de un primer conjunto (C') - la primera suma de comprobación (c1) de un conjunto de todas las sumas de comprobación posibles (C) por medio de una primera función (F1) se le asigna al mensaje (m) a partir de un conjunto de todos los mensajes posibles (M), - la primera suma de comprobación (c1) se prepara para la primera cantidad (C'), en particular mapeando el conjunto de todas las sumas de comprobación posibles (C), mediante…

Equipo y procedimiento de formación de bloques, equipo de nodo y procedimiento de confirmación de bloques.

(04/03/2020) Equipo de formación de bloques para un sistema de base de datos distribuida que incluye un conjunto de equipos de nodo con: una primera unidad para el egir un conjunto de transacciones a confirmar a partir de un conjunto de transacciones no confirmadas proporcionadas en el sistema de base de datos distribuida; una segunda unidad para formar un bloque no confirmado a partir del conjunto elegido de transacciones no confirmadas , comprobándose la validez de una respectiva transacción no confirmada elegida y rechazándose si no supera la prueba, incluyéndose de lo contrario en el bloque no confirmado…

Identificación de usuario.

(26/02/2020) Procedimiento para la identificación de un usuario, comprendiendo el procedimiento: - la recepción de primeros datos de imagen desde un terminal del usuario en un servidor de identificación , en el que los primeros datos de imagen representan un documento de identificación con una fotografía del usuario, - la recepción de segundos datos de imagen desde el terminal del usuario en el servidor de identificación , en el que los segundos datos de imagen representan una parte de la cara del usuario, - la identificación del usuario, comprendiendo la identificación: - la comparación de los primeros datos de…

SISTEMA Y MÉTODOS PARA EL MANEJO DE CLAVES DE ACCESO Y DE TITULARIDAD PARA VEHÍCULOS, Y PARA FACILITAR EL USO COMPARTIDO DE VEHÍCULOS.

(24/02/2020). Solicitante/s: SEAT, S.A.. Inventor/es: CASTELLÀ ROCA,Jordi, HERNÁNDEZ GÓMEZ,Ana Cristina.

Sistemas y métodos para el manejo de llaves digitales para vehículos motorizados, en particular para el manejo de acceso de tal manera que se facilita el acceso y uso compartido de vehículos. Los sistemas y métodos se basan en cadenas que registran las diferentes transacciones, en particular una cadena de acceso que registra cada instancia de concesión de acceso a un vehículo a un usuario identificado, y una cadena de titularidad la cual registra cada instancia de registro o cambio de titularidad. Dicho sistema comprende un servidor con un procesador programado mediante un programa informático que cuando es ejecutado provoca al servidor mediar diferentes tipos de transacciones relacionadas al manejo de llaves o claves, permisos de acceso, y titularidad de vehículos.

PDF original: ES-2744396_A1.pdf

Sistema y método para la autenticación biométrica en conexión con dispositivos equipados con cámara.

(19/02/2020) Un sistema antisuplantación para detectar y usar características tridimensionales de una huella de la palma humana con el fin de proporcionar acceso selectivo a los recursos disponibles en conexión con un teléfono inteligente basado en un método de aprendizaje, comprendiendo el sistema: (a) un teléfono inteligente que comprende un procesador digital, un módulo de memoria, un sistema operativo y medios de almacenamiento no transitorios que comprenden instrucciones ejecutables por el procesador digital; (b) al menos una cámara asociada con el teléfono inteligente y configurada para capturar una pluralidad de imágenes que comprenden una imagen con flash y una imagen sin flash de una huella de la palma humana de un primer usuario, en donde la pluralidad de imágenes se captura sin…

Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria.

(19/02/2020) Procedimiento para la autentificación de un producto y para el registro de una característica de seguridad aleatoria del producto en una base de datos con la ayuda de una característica de identificación reproducible del producto , en donde para el registro se enlaza la característica de seguridad aleatoria con la característica de identificación , comprendiendo el procedimiento las etapas de que se realiza una verificación preliminar de la autenticidad del producto , a cuyo fin se determina la característica de identificación del producto y se busca en la base de datos una entrada que comprende la característica de identificación, y de manera que - en el caso de que la característica de identificación determinada no esté enlazada con…

Sistema y método para autenticar a un usuario en un dispositivo.

(12/02/2020) Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura aislada , una pantalla de visualización conectada operativamente a un controlador de pantalla , estando conectado el controlador de la pantalla operativamente al procesador , una pantalla táctil conectada operativamente a un controlador de pantalla táctil , estando conectado el controlador de la pantalla táctil operativamente al procesador , y un elemento seguro asociado con el procesador , comprendiendo el método: generar una tabla de correspondencia, una distribución de los puntos de conexión y una representación visual de un teclado aleatorizado, asociando la tabla de correspondencia las posiciones de las teclas en el…

Dispositivo servidor, método de servicio, programa y medio de registro de información legible por ordenador no transitorio.

(29/01/2020) Dispositivo servidor configurado para recibir acceso desde múltiples aplicaciones que se ejecutan en un dispositivo terminal, en el que el dispositivo servidor está configurado adicionalmente para: recibir desde al menos una aplicación de las múltiples aplicaciones una petición de inicio de sesión que especifica un nombre de usuario y una contraseña introducidos por un usuario (U) del dispositivo terminal cuando un testigo de acceso emitido a la aplicación no está almacenado en una región de almacenamiento no volátil reservada para la aplicación por el dispositivo terminal, y recibir, desde al menos una…

Procedimiento para la autorización de accesos de control en instalaciones de energía eólica, así como interfaz de instalaciones de energía eólica y puesto de certificación.

(08/01/2020) Procedimiento para la autorización a usuarios de accesos de control a al menos una instalación de energía eólica o al menos un parque eólico, que comprende las etapas: - autenticación y autentificación de un usuario por un puesto de certificación , - aceptación de al menos un tipo de acceso de control por el puesto de certificación del usuario autentificado , - generación de un certificado electrónico con el tipo de acceso de control por medio del puesto de certificación en función del tipo de acceso de control aceptado y/o en función de los derechos de acceso almacenados del usuario autentificado para la autenticación de accesos de control con el tipo de acceso de control a la al menos una instalación de energía eólica o el al menos un parque eólico y - autenticación en la al…

Procedimiento y dispositivo para el almacenamiento seguro de documentos de identificación electrónicos en un terminal móvil.

(08/01/2020). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: EICHHOLZ,JAN, SCHMALZ,FRANK.

Procedimiento para el almacenamiento seguro de un documento de identificación electrónico en un terminal móvil, que presenta un procesador de aplicaciones con una memoria de procesador de aplicaciones y un elemento seguro, en el que - se almacena un objeto de datos biográficos firmado digitalmente, que presenta datos biográficos deseados del documento de identificación electrónico, en la memoria de procesador de aplicaciones y - se almacenan datos criptográficos para la protección contra copias del objeto de datos biográficos firmado digitalmente en el elemento seguro, garantizando la protección contra copias que el objeto de datos biográficos firmado digitalmente pertenece al terminal móvil.

PDF original: ES-2772686_T3.pdf

Método y aparato de selección de nodos de consenso, y servidor.

(01/01/2020) Un método para seleccionar un nodo de consenso a partir de múltiples nodos en una cadena de bloques, comprendiendo el método: obtener un resultado de la votación de participación accionarial de un nodo accionista para por lo menos un nodo esperado, donde el nodo accionista comprende un nodo que posee por lo menos una de las acciones totales predeterminadas y donde un nodo esperado comprende un nodo por el que vota el nodo accionista (S2); determinar, en base al resultado de la votación de participación accionarial, un número de acciones que posee cada nodo accionista después de la votación de participación accionarial (S4); y determinar un resultado de la selección de nodos de consenso en base al número de acciones que posee cada nodo accionista después de la votación de participación accionarial (S6), estando el método caracterizado…

Mensajería segura.

(01/01/2020) Un procedimiento en un servidor de mensajería para registrar un aparato telefónico para permitir el envío seguro de mensajes seguros al aparato telefónico , comprendiendo el método los pasos secuenciales de: recibir un identificador de aparato telefónico que identifique el aparato telefónico desde el aparato telefónico ; generar una contraseña temporal; transmitir la contraseña temporal al aparato telefónico ; recibir una contraseña de retorno desde el aparato telefónico ; comparar la contraseña temporal con la contraseña de retorno; y en el caso en el que la contraseña temporal y la contraseña de retorno coincidan: transmitir un acuse de recibo de autenticación al aparato telefónico…

Procedimiento de securización y de autentificación de una telecomunicación.

(01/01/2020) Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles y un encabezamiento de autentificación (TOKEN), constando dicho procedimiento de: • una generación de un identificador de mensaje (MES_ID) a partir de un parámetro dado y de una fecha y una inserción del identificador en un encabezamiento de autentificación (TOKEN); • una inserción de una pluralidad de datos de autentificación que comprenden por lo menos un identificador de usuario (USER_ID) y un identificador de equipo (EQ_ID) en el encabezamiento de autentificación (TOKEN); • una determinación y una inserción de un perfil de seguridad (PRO_SEC)…

Autenticación de un componente reemplazable de la impresora.

(18/12/2019) Un sistema de impresión que comprende: un controlador de la impresora y un dispositivo de memoria que comprende un circuito lógico, el dispositivo de memoria que almacena una clave secreta y se enlaza comunicativamente al controlador de la impresora ; en el que: el controlador de la impresora se configura para determinar la autenticidad de un componente reemplazable de la impresora basado en la clave secreta almacenada; el circuito lógico del dispositivo de memoria se configura para generar una clave de sesión basada en un identificador de clave de sesión recibido del componente reemplazable de la impresora…

Procedimiento de voto con cadena de firmas.

(11/12/2019) Procedimiento de voto con cadena de firmas que comprende los siguientes pasos: a) provision de una pluralidad M de replicantes (R1, R2, RM) para la generacion de M mensajes redundantes (O1, O2, OM) con M≥2; b) provision de una pluralidad N de modulos de votantes (VM1, VM2, VMN) con N≥2, en donde cada modulo de votantes (VM1, VM2, VMN) presenta un votante (V1, V2, VN) para el voto de los mensajes redundantes, asi como una unidad de cifrado (K1, K2, KN) con llave parcial privada (PR1, PR2, PRN) para la firma de un mensaje; c) transferencia de los mensajes redundantes (O1, O2, OM) de los replicantes (R1, R2, RM) a cada…

Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos.

(04/12/2019) Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse a una dirección de multidifusión, de modo que solo un grupo de varios terminales correspondientes a dicha dirección reciba la información y no otros terminales conectados a la misma red, y - una información puede enrutarse a una dirección de unidifusión de modo que solo el terminal correspondiente a dicha dirección reciba la información y no otros terminales conectados a la misma red; y en el que un cabezal de red : - codifica (en 96; 250) el programa multimedia con una palabra de control, - cifra (en 98; 252) la palabra de control para obtener un primer criptograma, …

Sistemas y procedimientos para determinar un límite superior en la distancia entre dispositivos.

(27/11/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HILLAN,JOHN, O'DONOGHUE,JEREMY ROBIN CHRISTOPHER, FRANKLAND,STEPHEN.

Un procedimiento para determinar un límite superior de distancia por un dispositivo verificador , que comprende: medir un primer tiempo de ida y vuelta para recibir una primera respuesta desde un dispositivo de destino correspondiente a un primer mensaje enviado al dispositivo de destino ; medir un segundo tiempo de ida y vuelta para recibir una segunda respuesta desde el dispositivo de destino correspondiente a un segundo mensaje enviado al dispositivo de destino , retrasándose la segunda respuesta en un multiplicador de tiempo de procesamiento ; determinar una medición de tiempo de tránsito en base al primer tiempo de ida y vuelta , el segundo tiempo de ida y vuelta y el multiplicador de tiempo de procesamiento , en el que la medición de tiempo de tránsito se determina independientemente de un tiempo de procesamiento del dispositivo de destino ; y determinar el límite superior de distancia en base a la medición de tiempo de tránsito.

PDF original: ES-2775475_T3.pdf

Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada.

(27/11/2019) Método para proporcionar un servicio de delegación de usuario a usuario en un entorno de identidad federada, que comprende: - asignar, en un proveedor de identidad (IdP), una asignación de delegación de un primer usuario, entidad que delega, especificando la asignación de delegación un proveedor de servicios, privilegios o tareas que han de ser realizadas en el proveedor de servicios (sP), y un segundo usuario, entidad delegada, - operar el proveedor de identidad (IdP) para autenticar el segundo usuario, la entidad delegada, si la operación de autenticación es exitosa y si el proveedor de identidad encuentra delegaciones para…

Procedimiento y dispositivo de autenticación de entidad.

(20/11/2019) Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A; la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; …

1 · · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .