CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

SISTEMA PARA LA RECOGIDA DE RESIDUOS ORGÁNICOS DOMÉSTICOS.

(20/03/2020) 1. Sistema para la recogida de residuos orgánicos domésticos, caracterizado porque comprende, al menos: - uno o más arcos lectores de etiquetas RFID, que se disponen en diferentes puntos de una instalación de valorización de residuos, - una pluralidad de bolsas-envase , para su distribución a los usuarios, específicas para la recogida de residuos orgánicos y que incorporan una etiqueta RFID , y - un sistema informático para la gestión y control de los arcos lectores y de las bolsas. 2. Sistema, según reivindicación 1, caracterizado porque la etiqueta RFID comprende un código identificativo grabado. 3. Sistema, según cualquiera de las reivindicaciones anteriores, caracterizado…

METODO PARA LA CREACION DE UNA IDENTIDAD DIGITAL EN BLOCKCHAIN BASADO EN LA FIRMA ELECTRONICA.

(19/03/2020). Solicitante/s: SIGNE, S.A.. Inventor/es: PINEDO HOYVIK,Antonio, CARMONA TAMAYO,Miguel Angel, VAZQUEZ SANCHEZ,Andrés, SANCHEZ JIMENEZ,Teodoro, ESTRADA VILLEGAS,Carina, MARTINEZ VIVAS,María José, HERNANDEZ HUERTA,Ariano.

Método para la creación de una identidad digital en blockchain basado en la firma electrónica que contempla la generación de la identidad digital en la que se crea una identidad digital blockchain cualificada fusionando la identidad digital de blockchain con la firma electrónica que se utiliza en cada transacción en blockchain de tal forma esta identidad digital puede ser validada.

Método de anonimización mediante transmisión de un conjunto de datos entre diferentes entidades.

(11/03/2020) Un método para la transmisión de un conjunto de datos desde al menos una primera entidad que suministra el conjunto de datos a al menos una segunda entidad que agrega el conjunto de datos en el que el conjunto de datos incluye al menos un identificador que identifica al menos un usuario de la primera entidad, al menos un atributo de datos de evento que contiene información de eventos del usuario y al menos un atributo de clase de usuario que contiene datos relacionados con el usuario, comprendiendo el método las etapas de: a. un primer cifrado del al menos un identificador sobre la base de una clave de cifrado que solo la primera entidad conoce para obtener un único identificador cifrado, b. añadir un número de caracteres aleatorios que definen una…

Marca de seguridad compuesta basada en puf para antifalsificación.

(11/03/2020) Una marca de seguridad compuesta para un objeto fisico, en particular una marca de producto antifalsificacion, que comprende: una funcion fisica no clonable, PUF; caracterizada porque la marca de seguridad compuesta comprende, ademas: una representacion de un puntero que indica una ubicacion donde se puede acceder a una firma digital, dicho puntero indica un enrutamiento a un servidor desde el que puede recuperarse la firma digital; en donde la firma digital: firma digitalmente un valor resumen resultante de la aplicacion de una funcion resumen criptografica predeterminada a los datos que representan una respuesta generada por la PUF en reaccion a un desafio de un esquema de autenticacion desafio-respuesta predeterminado; y es un conjunto de uno o mas valores digitales resultantes de un cifrado de dicho valor resumen con una…

Dispositivo y procedimiento para la creación de una suma de comprobación asimétrica.

(04/03/2020) Procedimiento para la creación asistida por ordenador y la transmisión de una suma de comprobación asimétrica para un mensaje (m) por un primer interlocutor de comunicación , en el que un procesador realiza los siguientes pasos del procedimiento: - cálculo de la suma de comprobación asimétrica (c') a partir de una primera suma de comprobación (c1) por medio de un mapeo biyectivo (G) de un primer conjunto (C') - la primera suma de comprobación (c1) de un conjunto de todas las sumas de comprobación posibles (C) por medio de una primera función (F1) se le asigna al mensaje (m) a partir de un conjunto de todos los mensajes posibles (M), - la primera suma de comprobación (c1) se prepara para la primera cantidad (C'), en particular mapeando el conjunto de todas las sumas de comprobación posibles (C), mediante…

Equipo y procedimiento de formación de bloques, equipo de nodo y procedimiento de confirmación de bloques.

(04/03/2020) Equipo de formación de bloques para un sistema de base de datos distribuida que incluye un conjunto de equipos de nodo con: una primera unidad para el egir un conjunto de transacciones a confirmar a partir de un conjunto de transacciones no confirmadas proporcionadas en el sistema de base de datos distribuida; una segunda unidad para formar un bloque no confirmado a partir del conjunto elegido de transacciones no confirmadas , comprobándose la validez de una respectiva transacción no confirmada elegida y rechazándose si no supera la prueba, incluyéndose de lo contrario en el bloque no confirmado…

Identificación de usuario.

(26/02/2020) Procedimiento para la identificación de un usuario, comprendiendo el procedimiento: - la recepción de primeros datos de imagen desde un terminal del usuario en un servidor de identificación , en el que los primeros datos de imagen representan un documento de identificación con una fotografía del usuario, - la recepción de segundos datos de imagen desde el terminal del usuario en el servidor de identificación , en el que los segundos datos de imagen representan una parte de la cara del usuario, - la identificación del usuario, comprendiendo la identificación: - la comparación de los primeros datos de…

SISTEMA Y MÉTODOS PARA EL MANEJO DE CLAVES DE ACCESO Y DE TITULARIDAD PARA VEHÍCULOS, Y PARA FACILITAR EL USO COMPARTIDO DE VEHÍCULOS.

(24/02/2020). Solicitante/s: SEAT, S.A.. Inventor/es: CASTELLÀ ROCA,Jordi, HERNÁNDEZ GÓMEZ,Ana Cristina.

Sistemas y métodos para el manejo de llaves digitales para vehículos motorizados, en particular para el manejo de acceso de tal manera que se facilita el acceso y uso compartido de vehículos. Los sistemas y métodos se basan en cadenas que registran las diferentes transacciones, en particular una cadena de acceso que registra cada instancia de concesión de acceso a un vehículo a un usuario identificado, y una cadena de titularidad la cual registra cada instancia de registro o cambio de titularidad. Dicho sistema comprende un servidor con un procesador programado mediante un programa informático que cuando es ejecutado provoca al servidor mediar diferentes tipos de transacciones relacionadas al manejo de llaves o claves, permisos de acceso, y titularidad de vehículos.

PDF original: ES-2744396_A1.pdf

Sistema y método para la autenticación biométrica en conexión con dispositivos equipados con cámara.

(19/02/2020) Un sistema antisuplantación para detectar y usar características tridimensionales de una huella de la palma humana con el fin de proporcionar acceso selectivo a los recursos disponibles en conexión con un teléfono inteligente basado en un método de aprendizaje, comprendiendo el sistema: (a) un teléfono inteligente que comprende un procesador digital, un módulo de memoria, un sistema operativo y medios de almacenamiento no transitorios que comprenden instrucciones ejecutables por el procesador digital; (b) al menos una cámara asociada con el teléfono inteligente y configurada para capturar una pluralidad de imágenes que comprenden una imagen con flash y una imagen sin flash de una huella de la palma humana de un primer usuario, en donde la pluralidad de imágenes se captura sin…

Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria.

(19/02/2020) Procedimiento para la autentificación de un producto y para el registro de una característica de seguridad aleatoria del producto en una base de datos con la ayuda de una característica de identificación reproducible del producto , en donde para el registro se enlaza la característica de seguridad aleatoria con la característica de identificación , comprendiendo el procedimiento las etapas de que se realiza una verificación preliminar de la autenticidad del producto , a cuyo fin se determina la característica de identificación del producto y se busca en la base de datos una entrada que comprende la característica de identificación, y de manera que - en el caso de que la característica de identificación determinada no esté enlazada con…

Sistema y método para autenticar a un usuario en un dispositivo.

(12/02/2020) Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura aislada , una pantalla de visualización conectada operativamente a un controlador de pantalla , estando conectado el controlador de la pantalla operativamente al procesador , una pantalla táctil conectada operativamente a un controlador de pantalla táctil , estando conectado el controlador de la pantalla táctil operativamente al procesador , y un elemento seguro asociado con el procesador , comprendiendo el método: generar una tabla de correspondencia, una distribución de los puntos de conexión y una representación visual de un teclado aleatorizado, asociando la tabla de correspondencia las posiciones de las teclas en el…

Dispositivo servidor, método de servicio, programa y medio de registro de información legible por ordenador no transitorio.

(29/01/2020) Dispositivo servidor configurado para recibir acceso desde múltiples aplicaciones que se ejecutan en un dispositivo terminal, en el que el dispositivo servidor está configurado adicionalmente para: recibir desde al menos una aplicación de las múltiples aplicaciones una petición de inicio de sesión que especifica un nombre de usuario y una contraseña introducidos por un usuario (U) del dispositivo terminal cuando un testigo de acceso emitido a la aplicación no está almacenado en una región de almacenamiento no volátil reservada para la aplicación por el dispositivo terminal, y recibir, desde al menos una…

Procedimiento para la autorización de accesos de control en instalaciones de energía eólica, así como interfaz de instalaciones de energía eólica y puesto de certificación.

(08/01/2020) Procedimiento para la autorización a usuarios de accesos de control a al menos una instalación de energía eólica o al menos un parque eólico, que comprende las etapas: - autenticación y autentificación de un usuario por un puesto de certificación , - aceptación de al menos un tipo de acceso de control por el puesto de certificación del usuario autentificado , - generación de un certificado electrónico con el tipo de acceso de control por medio del puesto de certificación en función del tipo de acceso de control aceptado y/o en función de los derechos de acceso almacenados del usuario autentificado para la autenticación de accesos de control con el tipo de acceso de control a la al menos una instalación de energía eólica o el al menos un parque eólico y - autenticación en la al…

Procedimiento y dispositivo para el almacenamiento seguro de documentos de identificación electrónicos en un terminal móvil.

(08/01/2020). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: EICHHOLZ,JAN, SCHMALZ,FRANK.

Procedimiento para el almacenamiento seguro de un documento de identificación electrónico en un terminal móvil, que presenta un procesador de aplicaciones con una memoria de procesador de aplicaciones y un elemento seguro, en el que - se almacena un objeto de datos biográficos firmado digitalmente, que presenta datos biográficos deseados del documento de identificación electrónico, en la memoria de procesador de aplicaciones y - se almacenan datos criptográficos para la protección contra copias del objeto de datos biográficos firmado digitalmente en el elemento seguro, garantizando la protección contra copias que el objeto de datos biográficos firmado digitalmente pertenece al terminal móvil.

PDF original: ES-2772686_T3.pdf

Método y aparato de selección de nodos de consenso, y servidor.

(01/01/2020) Un método para seleccionar un nodo de consenso a partir de múltiples nodos en una cadena de bloques, comprendiendo el método: obtener un resultado de la votación de participación accionarial de un nodo accionista para por lo menos un nodo esperado, donde el nodo accionista comprende un nodo que posee por lo menos una de las acciones totales predeterminadas y donde un nodo esperado comprende un nodo por el que vota el nodo accionista (S2); determinar, en base al resultado de la votación de participación accionarial, un número de acciones que posee cada nodo accionista después de la votación de participación accionarial (S4); y determinar un resultado de la selección de nodos de consenso en base al número de acciones que posee cada nodo accionista después de la votación de participación accionarial (S6), estando el método caracterizado…

Mensajería segura.

(01/01/2020) Un procedimiento en un servidor de mensajería para registrar un aparato telefónico para permitir el envío seguro de mensajes seguros al aparato telefónico , comprendiendo el método los pasos secuenciales de: recibir un identificador de aparato telefónico que identifique el aparato telefónico desde el aparato telefónico ; generar una contraseña temporal; transmitir la contraseña temporal al aparato telefónico ; recibir una contraseña de retorno desde el aparato telefónico ; comparar la contraseña temporal con la contraseña de retorno; y en el caso en el que la contraseña temporal y la contraseña de retorno coincidan: transmitir un acuse de recibo de autenticación al aparato telefónico…

Procedimiento de securización y de autentificación de una telecomunicación.

(01/01/2020) Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles y un encabezamiento de autentificación (TOKEN), constando dicho procedimiento de: • una generación de un identificador de mensaje (MES_ID) a partir de un parámetro dado y de una fecha y una inserción del identificador en un encabezamiento de autentificación (TOKEN); • una inserción de una pluralidad de datos de autentificación que comprenden por lo menos un identificador de usuario (USER_ID) y un identificador de equipo (EQ_ID) en el encabezamiento de autentificación (TOKEN); • una determinación y una inserción de un perfil de seguridad (PRO_SEC)…

Autenticación de un componente reemplazable de la impresora.

(18/12/2019) Un sistema de impresión que comprende: un controlador de la impresora y un dispositivo de memoria que comprende un circuito lógico, el dispositivo de memoria que almacena una clave secreta y se enlaza comunicativamente al controlador de la impresora ; en el que: el controlador de la impresora se configura para determinar la autenticidad de un componente reemplazable de la impresora basado en la clave secreta almacenada; el circuito lógico del dispositivo de memoria se configura para generar una clave de sesión basada en un identificador de clave de sesión recibido del componente reemplazable de la impresora…

Procedimiento de voto con cadena de firmas.

(11/12/2019) Procedimiento de voto con cadena de firmas que comprende los siguientes pasos: a) provision de una pluralidad M de replicantes (R1, R2, RM) para la generacion de M mensajes redundantes (O1, O2, OM) con M≥2; b) provision de una pluralidad N de modulos de votantes (VM1, VM2, VMN) con N≥2, en donde cada modulo de votantes (VM1, VM2, VMN) presenta un votante (V1, V2, VN) para el voto de los mensajes redundantes, asi como una unidad de cifrado (K1, K2, KN) con llave parcial privada (PR1, PR2, PRN) para la firma de un mensaje; c) transferencia de los mensajes redundantes (O1, O2, OM) de los replicantes (R1, R2, RM) a cada…

Procedimientos de difusión y recepción de un programa multimedia codificado, cabezal de red, terminal, receptor y procesador de seguridad para dichos procedimientos.

(04/12/2019) Procedimiento de difusión, a través de una red de banda ancha, de un programa multimedia codificado en el que: - una información puede enrutarse a una dirección de multidifusión, de modo que solo un grupo de varios terminales correspondientes a dicha dirección reciba la información y no otros terminales conectados a la misma red, y - una información puede enrutarse a una dirección de unidifusión de modo que solo el terminal correspondiente a dicha dirección reciba la información y no otros terminales conectados a la misma red; y en el que un cabezal de red : - codifica (en 96; 250) el programa multimedia con una palabra de control, - cifra (en 98; 252) la palabra de control para obtener un primer criptograma, …

Sistemas y procedimientos para determinar un límite superior en la distancia entre dispositivos.

(27/11/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HILLAN,JOHN, O'DONOGHUE,JEREMY ROBIN CHRISTOPHER, FRANKLAND,STEPHEN.

Un procedimiento para determinar un límite superior de distancia por un dispositivo verificador , que comprende: medir un primer tiempo de ida y vuelta para recibir una primera respuesta desde un dispositivo de destino correspondiente a un primer mensaje enviado al dispositivo de destino ; medir un segundo tiempo de ida y vuelta para recibir una segunda respuesta desde el dispositivo de destino correspondiente a un segundo mensaje enviado al dispositivo de destino , retrasándose la segunda respuesta en un multiplicador de tiempo de procesamiento ; determinar una medición de tiempo de tránsito en base al primer tiempo de ida y vuelta , el segundo tiempo de ida y vuelta y el multiplicador de tiempo de procesamiento , en el que la medición de tiempo de tránsito se determina independientemente de un tiempo de procesamiento del dispositivo de destino ; y determinar el límite superior de distancia en base a la medición de tiempo de tránsito.

PDF original: ES-2775475_T3.pdf

Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada.

(27/11/2019) Método para proporcionar un servicio de delegación de usuario a usuario en un entorno de identidad federada, que comprende: - asignar, en un proveedor de identidad (IdP), una asignación de delegación de un primer usuario, entidad que delega, especificando la asignación de delegación un proveedor de servicios, privilegios o tareas que han de ser realizadas en el proveedor de servicios (sP), y un segundo usuario, entidad delegada, - operar el proveedor de identidad (IdP) para autenticar el segundo usuario, la entidad delegada, si la operación de autenticación es exitosa y si el proveedor de identidad encuentra delegaciones para…

Procedimiento y dispositivo de autenticación de entidad.

(20/11/2019) Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A; la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; …

Métodos y sistemas para la transmisión segura de información de identificación a través de redes públicas.

(13/11/2019) Un método para generar un autentificador estático de integrante para ser usado en combinación con un autentificador dinámico de integrante para identificar un integrante a un sistema servidor, el método comprende: recibir información de identificación que identifica el integrante en el sistema servidor, comprendiendo la información un autentificador dinámico de servidor y un autentificador estático de servidor; generar, con un procesador, un autentificador dinámico de servidor falso, en donde el autentificador dinámico de servidor falso difiere del autentificador dinámico de servidor; encriptar…

Dispositivo de lectura para leer una marca compuesta que comprende una función física no clonable para la lucha contra la falsificación.

(13/11/2019) Un metodo para leer con un dispositivo lector una marca de seguridad compuesta que comprende una funcion fisica no clonable, PUF, y una primera firma digital correspondiente o un puntero que indica una fuente donde puede accederse a dicha primera firma digital, el metodo que comprende las siguientes etapas: una etapa de estimulacion, en donde se crea un desafio fisico de acuerdo con un esquema de autenticacion de desafio-respuesta predeterminado correspondiente a la PUF y se aplica a una PUF; una etapa de deteccion, en donde se detecta una respuesta generada por la PUF de acuerdo con el esquema de autenticacion de desafio-respuesta en reaccion al desafio y se genera una senal digital que representa la respuesta; una etapa de procesamiento, en donde la senal digital se procesa…

Generación de firma digital.

(06/11/2019) Metodo para firmar digitalmente un mensaje, donde el metodo comprende: a) obtener parametros de dominio que definen un grupo asociado a una operacion de grupo y generado por un generador de orden o, donde los parametros de dominio comprenden el generador g y el orden o; b) obtener una clave de numero entero privada d en el intervalo [1,o-1], donde una clave publica correspondiente es el resultado de aplicar la operacion de grupo al generador d veces; c) generar un numero aleatorio k; d) generar una primera parte de firma r aplicando la operacion de grupo al generador g k veces y determinando el resto modulo o de al menos…

Dispositivo de seguridad de un contador de energía frente a un acceso no autorizado.

(06/11/2019). Solicitante/s: innogy SE. Inventor/es: GAUL,ARMIN, HEIDER,MARKUS, CATER,STEPHAN.

Sistema de seguridad de contador de energía con - un aparato de comunicación que se puede conectar a un contador de energía , - un módulo de cifrado dispuesto en el aparato de comunicación de modo que puede ser retirado de forma no destructiva, - en el que el módulo de cifrado en el estado inicial permite un acceso limitado a sus funciones, y - el módulo de cifrado en el estado inicial está diseñado para la emisión de un valor aleatorio, caracterizado por que - el módulo de cifrado en el estado inicial permite un acceso a una verificación de una firma creada a través del valor aleatorio con una clave privada de un ordenador central alejado espacialmente del aparato de comunicación , y - por que el módulo de cifrado en el estado inicial tras una verificación positiva de la firma a través del valor aleatorio cambia a un estado de funcionamiento en el que permite el acceso a otras funciones de cifrado.

PDF original: ES-2766749_T3.pdf

Procedimiento, configuración para procesar informaciones en un aparato doméstico así como aparato doméstico.

(30/10/2019). Solicitante/s: BSH HAUSGERÁTE GMBH. Inventor/es: GAUGLER, JOHANNES, SIPPEL,MATTHIAS, KOLBE,ANDREAS, LEITL-NOBEL,MARTIN, RANCK,SHARON.

Procedimiento para procesar informaciones en un aparato doméstico (101 a 103), en el que - se transmite desde el aparato doméstico un mensaje a una unidad central , - se transmiten desde la unidad central primeras informaciones a través de una primera vía de comunicación al aparato doméstico . - se transmiten desde la unidad central segundas informaciones a un aparato terminal de comunicación y - desde el aparato terminal de comunicación se transmiten las segundas informaciones a través de una segunda vía de comunicación al aparato doméstico , - comprobando el aparato doméstico las primeras informaciones con ayuda de las segundas informaciones , caracterizado porque - la segunda vía de comunicación está configurada como un enlace punto a punto con alcance limitado, con lo que una comprobación con éxito de las primeras informaciones con ayuda de las segundas informaciones puede entenderse como conformidad de un usuario.

PDF original: ES-2757964_T3.pdf

Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello.

(25/10/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHIN,CHEN HO, ROWLEY,MARK.

Un procedimiento de operación de un dispositivo de comunicación móvil en una red de telecomunicaciones móviles, en el que el dispositivo de comunicación móvil comprende un temporizador T3302 que inhibe los intentos subsiguientes automáticos de registro en un dominio de paquetes conmutados, PS, luego de una falla anormal de un procedimiento de registro, comprendiendo el procedimiento las etapas del dispositivo de comunicación móvil: recibir un mensaje sin la integridad protegida que incluye un valor de un parámetro; utilizando (S605) un valor predeterminado almacenado en el dispositivo de comunicación móvil en lugar del valor recibido del parámetro; en el que el valor del parámetro es un valor asociado con el temporizador T3302 y el valor predeterminado es el valor predeterminado del parámetro del dispositivo de comunicación móvil.

PDF original: ES-2728572_T3.pdf

Procedimiento para el almacenamiento protegido por copia de informaciones en un soporte de datos.

(23/10/2019) Procedimiento para el almacenamiento de una información que consta de datos digitales sobre un soporte de datos y lectura de la información desde el soporte de datos , en el que el soporte de datos presenta una identificación digital individual, en el que durante el almacenamiento se deposita una signatura generada a partir de la identificación individual, en el que la información posee datos de control de la máquina , en el que durante la lectura se verifica la signatura a través de una primera instalación electrónica de procesamiento de datos , y los datos de control de la máquina sólo se pueden procesar por una primera instalación electrónica de procesamiento de datos …

Autentificación de usuarios.

(16/10/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: ASOKAN, NADARAJAH, LAITINEN,PEKKA, MONONEN,RISTO.

Un método para autentificar un terminal de usuario que busca acceso a un servicio desde un proveedor de servicios en una red de comunicación, comprendiendo el método: asignar al terminal de usuario una pluralidad de identidades específicas de servicio para acceder a servicios respectivos; emitir una solicitud desde el terminal de usuario, identificando la solicitud el servicio al que se accede y que incluye una clave pública del terminal de usuario; en una autoridad de certificación , autentificar la solicitud y emitir un certificado de clave pública para vincular una identidad específica del servicio con la clave pública en la solicitud y devolver el certificado de clave pública al terminal de usuario.

PDF original: ES-2769528_T3.pdf

Método, dispositivo y sistema para autenticarse en una red móvil y un servidor para autenticar dispositivos en una red móvil.

(16/10/2019) Método para autenticar un dispositivo en una red móvil, - una vez encendido, el dispositivo activa un primer identificador de abono temporal, estando el primer identificador de abono temporal activo en primer lugar; - el dispositivo envía a un primer servidor el primer identificador de abono temporal y unos primeros datos ; - el primer servidor envía al dispositivo un primer mensaje de resultado que incluye un fallo de autenticación basado en los primeros datos; caracterizado por que el método comprende además las siguientes etapas: - entonces el dispositivo determina un segundo identificador de abono temporal y al menos un secreto asociado con al menos el segundo identificador de abono temporal, estando el segundo identificador…

‹‹ · 2 · · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .