CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

PROCEDIMIENTO Y DISPOSITIVO PARA LA REALIZACION DE DOCUMENTOS COMPROBABLES A PRUEBA DE FALSIFICACION.

(16/04/2006) Procedimiento para la realización de documentos o juegos de datos a prueba de falsificación, en el que se genera una información de codificación y se conforma una información de comprobación codificada a partir de la información de codificación y de un indicador de transacción, caracterizado porque la realización de la información de codificación aleatoria y la conformación de la información de comprobación codificada a partir de la información de codificación y del indicador de transacción se realizan en un punto de contacto criptográficamente de confianza, porque el punto de contacto criptográficamente de confianza codifica…

COMPROBACION DE INTEGRIDAD EN UN SISTEMA DE COMUNICACIONES.

(01/04/2006). Ver ilustración. Solicitante/s: NOKIA NETWORKS OY. Inventor/es: VIALEN, JUKKA, NIEMI, VALTTERI.

Método para llevar a cabo una comprobación de integridad en un sistema que comprende un primer nodo y un segundo nodo , estando dispuesta una pluralidad de canales de comunicación entre dicho primer nodo y dicho segundo nodo, teniendo cada canal de comunicación una identidad diferente (RB ID), comprendiendo dicho método las etapas de cálculo de un código de autentificación (MAC-I) utilizando una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y de transmisión de información relativa al código de autentificación (MAC-I) desde uno de dichos nodos al otro, estando caracterizado dicho método porque al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.

EQUIPO PARA LA GENERACION SEGURA DE FIRMAS ELECTRONICAS.

(01/03/2006). Ver ilustración. Solicitante/s: INFINEON TECHNOLOGIES AG. Inventor/es: SEDLAK, HOLGER.

La invención se refiere a un sistema para generar firmas electrónicas con absoluta seguridad, comprende un sistema para la generación de datos , un sistema de visualización conectado al mismo, y un sistema para la lectura/escritura un medio de datos montado entre el sistema de generación de datos y el sistema de visualización o paralelo a éste último. El citado sistema de lectura/escritura del medio de datos comprende además un elemento de activación , de forma que estos datos, transmitidos por el sistema de generación de datos al sistema para la lectura/escritura del medio de datos para generar una firma electrónica por medio de un algoritmo almacenado en un medio de datos portátil, en particular, se puede generar y/o mostrar en formato codificado una tarjeta inteligente, y un código especificado por el usuario, constituyendo la firma electrónica, sólo si el elemento de activación ha sido activado por el usuario.

APROVECHAMIENTO DE UN PAR DE CLAVES PUBLICAS EN EL APARATO TERMINAL PARA LA AUNTENTIFICACION Y AUTORIZACION DEL ABONADO DE TELECOMUNICACIONES ANTE EL OPERADOR DE RED E INTERLOCUTORES DE NEGOCIO.

(01/03/2006). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: CUELLAR, JORGE, DR., MARHOEFER, MICHAEL.

Procedimiento para comprobar el derecho de un abonado de un aparato terminal de telecomunicaciones a hacer uso de un servicio y/o utilizar una red de telecomunicaciones, recibiendo un equipo de acceso de una red de telecomunicaciones del aparato terminal de telecomunicaciones al menos un certificado y una indicación de identidad , a continuación de lo cual un equipo de gestión de red (NMT 5) o un equipo de certificación realiza una prueba relativa a si el certificado confirma la indicación de identidad y tiene un estado positivo, caracterizado porque en el caso de que éste sea el caso, se envía al equipo de acceso un secreto (session key 15), que se envía con al menos la clave publica del módulo de identidad del abonado de telecomunicaciones codificado también al aparato terminal de telecomunicaciones.

PROCEDIMIENTO Y DISPOSITIVO DE ENCRIPTACION MEDIANTE UN CRIPTOSISTEMA TIPO RSA.

(01/02/2006). Solicitante/s: CONSEJO SUP. INVESTIG. CIENTIFICAS ARACELI QUEIRUGA DIOS. Inventor/es: HERNANDEZ ENCINAS,LUIS, MUÑOZ MASQUE,JAIME, QUEIRUGA DIOS,ARACELI.

Procedimiento y dispositivo de encriptación mediante un criptosistema tipo RSA. Se presenta un procedimiento que permite elegir la clave privada del criptosistema RSA, una vez fijado de antemano el exponente, e, de cifrado, que además de ser seguro contra los ataques por factorización, presenta la novedad de que es invulnerable a los ataques basados en la longitud de los exponentes de descifrado del tipo W-B-D. Con el método de elección de clave privada que presentamos no sólo se garantiza que el valor de e será el deseado y que el tamaño del exponente de descifrado d resistirá los ataques del tipo W-B-D, si no que, además, su tamaño es mucho mayor que el recomendado para evitar estos ataques. De hecho el número de bits de d es el máximo posible (el mismo que el número de bits del módulo n) o a lo sumo un bit menos que el máximo.

SISTEMA Y PROCESO DE IDENTIFICACION PERSONAL ANTE CERRADURAS ELECTRONICAS Y OTROS SISTEMAS DE COMPUTACION.

(16/01/2006) El objeto de esta invención es un sistema y proceso de identificación personal ante cerraduras electrónicas y otros sistemas de computación. Básicamente permite al individuo autentificarse ante multitud de cerraduras (permitiéndole también manejarlas mecánicamente), sistemas de computación o servicios existentes en los mismos, utilizando para ello un solo elemento similar a una llave de vivienda o automóvil. Se compone de llave (personal) y cerradura (en el sistema que ofrece el servicio) ambas electrónicas, pudiendo alguna de ellas carecer de alimentación autóctona. Al introducir la llave en la cerradura, se habilitan un conjunto de contactos entre ambas. Unos posibilitan el que si una de las dos no tiene alimentación propia, sea alimentada…

AUTENTICACION BIOMETRICA DE ALTA SEGURIDAD USANDO PARES DE ENCRIPTACION CLAVE PUBLICA/CLAVE PRIVADA.

(01/01/2006) Un sensor fiable para la autenticación de información biométrica utilizada en un sistema de encriptado caracterizado por estar dispuesto dicho sensor fiable en por lo menos un circuito integrado y comprender: - un microprocesador ; - una memoria de datos acoplada al microprocesador y configurada para contener una pluralidad de figuras que representan una información biométrica de un inscrito, un par biométrico de clave pública/clave privada correspondiente a cada una de la pluralidad de figuras, y un par de clave pública y clave privada de fabricante; y - una sección de funciones acoplada al micro- procesador , comprendiendo dicha sección…

PROCEDIMIENTO DE TRANSFERENCIA DE DATOS ENCRIPTADOS ENTRE UN MODULO DE IDENTFICACION DEL ABONADO Y UN TERMINAL DE RADIO MOVIL.

(16/11/2005). Ver ilustración. Solicitante/s: ALCATEL. Inventor/es: HUBBE, PASCAL, VASNIER, FREDERIC, LELONG-GILBERT, ANNA-GAELLE, CHOQUET, CHRISTOPHE.

PROCEDIMIENTO DE TRANSFERENCIA DE INFORMACION ENTRE UN MOVIL DE IDENTIFICACION DE ABONADO (109 Y UN TERMINAL MOVIL QUE CONSTITUYE UNA ESTACION DE UN SISTEMA DE RADIOCOMUNICACION, E EL QUE UNA PARTE AL MENOS DE LAS INFORMACIONES TRANSFERIDAS ENTRE DICHO MODULO Y DICHO TERMINAL ESTAN PROTEGIDAS POR ENCRIPTACION. TANTO EL MODULO DE IDENTIFICACION DE ABONADO COMO EL TERMINAL MOVIL ESTAN PROVISTOS DE MEDIOS DE ENCRIPTACION QUE EMPLEAN UNA CLAVE EN LA QUE UNA PARTE AL MENOS ESTA CONSTITUIDA POR UN DATO (TIME) VARIABLE, QUE ES CARACTERISTICO DEL SISTEMA.

PROCEDIMIENTO CRIPTOGRAFICO PARA LA PROTECCION DE UN CHIP ELECTRONICO CONTRA EL FRAUDE.

(16/10/2005) Procedimiento criptográfico para la protección contra el fraude de un chip electrónico, en transacciones entre una aplicación y el chip electrónico, que consiste en calcular en el chip electrónico un certificado (S) a partir de parámetros de entrada (Em), que comprende las etapas que consiste en - efectuar el cambio de estado de un dispositivo automático con estados finitos haciéndolo pasar desde un estado antiguo hasta un estado nuevo según una función que depende, al menos, del estado antiguo y de un valor de una serie de bitios E’ = (e’1, e’2, ...e’n, ...e’N) - calcular el certificado (S) por medio de una función de salida, que tenga por argumento de entrada, al menos, un estado del dispositivo automático, caracterizado porque el procedimiento comprende, además, la etapa que consiste en - mezclar la totalidad o una parte de los parámetros de…

METODO Y SISTEMA DE CONTROL DE ACCESO ELECTRONICO.

(16/07/2005). Ver ilustración. Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION. Inventor/es: GULCU, CEKI.

Un sistema de control de accesos con una pluralidad de cerraduras y llaves, teniendo parte al menos de dichas cerraduras y llaves medios de memoria, caracterizado por: - dichos medios de memoria de una llave que está equipada para recibir y almacenar información relativa a cualesquiera derechos de acceso de dicha llave y la información designada para otras llaves y/o cerraduras, - dichos medios de memoria de una cerradura que están equipados para recibir información relativa a cualesquiera derechos de acceso para dicha cerradura y la información designada para otras llaves y/o cerraduras, - medios para intercambiar dicha información entre cerraduras y llaves, y - un mensaje de confirmación que puede ser producido por una cerradura o una llave n-ésima, acusando recibo el mensaje de confirmación de la recepción de un mensaje original, cuyo mensaje de confirmación sirve para controlar el borrado de las copias del mensaje original de las memorias de las cerraduras y llaves.

SISTEMA, METODO Y PROGRAMA PARA GESTIONAR UNA CLAVE DE USUARIO UTILIZADA PARA FIRMAR UN MENSAJE PARA UN SISTEMA DE PROCESAMIENTO DE DATOS.

(16/07/2005). Ver ilustración. Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION. Inventor/es: ATKINS, BARRY, CHALLENER, DAVID C., NOVAK, FRANK, RUSNAK, JOSEPH G., TIMMONS, KENNETH D., VETTER, WILLIAM W.

Un método para gestionar una clave de usuario (clave 1) usada para firmar un mensaje para un sistema de procesamiento de datos , comprendiendo dicho método: asignar una clave de usuario a un usuario para cifrar mensajes; almacenar una clave asociada (clave A) en el sistema de procesamiento de datos y cifrar la clave de usuario con la clave asociada para obtener una clave de usuario cifrada , caracterizándose el método porque dicha clave de usuario cifrada se usa para validar una asociación del usuario con mensajes cifrados por dicha clave de usuario; y porque el método comprende además: impedir, después, la validación de la asociación del usuario con mensajes revocando la clave asociada.

UNA TECNICA PARA PRODUCIR UN PARAMETRO, TAL COMO UNA SUMA DE COMPROBACION, MEDIANTE UNA PRIMITIVA QUE USA OPERACIONES ELEMENTALES DE REGISTRO.

(16/07/2005). Ver ilustración. Solicitante/s: MICROSOFT CORPORATION. Inventor/es: VENKATESAN, RAMARATHNAM, JAKUBOWSKI, MARIUSZ.

Un procedimiento, para el uso en un dispositivo para producir un parámetro criptográfico a partir de una pluralidad de N bloques sucesivos, x1, x2, ..., xN de texto simple digital de entrada ; dicho procedimiento implementa una primitiva criptográfica, F(x), que es equivalente a la función criptográfica predefinida f(x) = ax + b mod (M), en la que a un y b son números enteros predefinidos y M es un número primo predefinido; y dicho procedimiento comprende un paso para generar dicho parámetro criptográfico mediante el procesado de los mencionados bloques de texto simple.

METODO Y DISPOSITIVO PARA CONTROLAR LA INTEGRIDAD Y LA AUTENTICIDAD DE UN CONJUNTO DE DATOS.

(16/07/2005) Método para controlar la integridad y la autenticidad de un conjunto de datos recibidos (M1 a Mn) en una unidad de decodificación de televisión de pago compuesta por un descodificador (IRD) y una unidad de seguridad (SC) así como por medios de comunicación (NET, REC) con un centro de gestión, que incluye las etapas siguientes: - calcular una información de control (Hx) representativa del resultado de una función llamada unidireccional y sin colisión, aplicada a todos o a parte de los datos (M1 a Mn), caracterizado por el hecho de que consiste en: - transmitir la información de control (Hx) a la unidad de seguridad y encriptar dicha información de control (Hx) mediante una primera clave (k1), - mandar al centro de gestión la información de control k1 (Hx) encriptada, - desencriptar mediante…

METODO DE AUTENTIFICACION QUE ESTABLECE UN CANAL SEGURO ENTRE UN ABONADO Y UN PROVEEDOR DE ACCESO DE SERVICIO A TRAVES DE UN OPERADOR DE TELECOMUNICACIONES.

(16/06/2005) Procedimiento de aseguramiento de una comunicación entre un abonado de una red de telecomunicación, por una parte, y por otra parte un proveedor de servicios accesible a través de una operadora de dicha red de telecomunicación a la cual está conectado el abonado, caracterizado porque comprende, por una parte, un proceso de inscripción inicial de dicho abonado en dicho proveedor de servicios a través de dicha operadora, y por otra parte un proceso de desarrollo de cada una de las sesiones de comunicación entre el abonado y el proveedor de servicios, porque el proceso de inscripción inicial comprende: - por una parte, la provisión por la operadora de telecomunicación, con destino al proveedor de servicios, - de un identificador (Device ID) del abonado en su red de enlace, y - de un identificador (R1) de dicho abonado formado por un primer…

PROCEDIMIENTO PARA LA AUTENTIFICACION CRIPTOGRAFICA.

(16/06/2005) Procedimiento de autentificación criptográfica, que comprende una primera etapa a) en el transcurso de la cual una primera entidad (A), denominada a ser autentificada, dirige a una segunda entidad (B), denominada autentificante, un mensaje protegido por un algoritmo criptográfico y una clave secreta (KS), caracterizado porque: el procedimiento comprende una segunda etapa b), en el transcurso de la cual la segunda entidad (B) procede, como consecuencia de la recepción de dicho mensaje, a una de las operaciones comprendidas en el grupo de operaciones que consisten en: - la verificación completa de la autentificación de dicho mensaje protegido recibido, por medio de dicho algoritmo criptográfico y de una clave de verificación (KV), - el retardo de la verificación completa de la autentificación de dicho mensaje protegido, - la verificación…

SISTEMA DE DIVERSIFICACION DE INFORMACIONES EN UNA RED DE DISTRIBUCION DE PRODCUTOS O DE SERVICIOS.

(16/06/2005). Ver ilustración. Solicitante/s: SCHLUMBERGER SYSTEMES. Inventor/es: DIETRICH, CHRISTIAN, BRAHAMI, LIONEL, OCQUET, NATHALIE,, PHAN, LY THANH.

SEGUN LA INVENCION, LA RED COMPRENDE UNA PLURALIDAD DE PLATAFORMAS (PFK) APTAS, CADA UNA, PARA ELABORAR MENSAJES (MSK) QUE LLEVAN UN DATO (DDK) DE DIVERSIFICACION DE LAS INFORMACIONES (INFK) A TRANSMITIR, PROPORCIONADO POR UN GENERADOR (GENK) DE DATOS DE DIVERSIFICACION; LOS APARATOS (APPJ) COMPRENDEN, CADA UNO, UN MODULO (MODJ) DE CONTROL DE ACCESO. APLICACION EN LOS SISTEMAS DE TRANSACCIONES ELECTRONICAS PROTEGIDAS, TALES COMO LOS SISTEMAS DE PAGO, LAS REDES DE TELEFONIA MOVIL, LAS REDES INFORMATICAS, LOS SISTEMAS DE TELEVISION DE PAGO.

METODOS Y SISTEMAS DE FIRMA DE CLAVE PUBLICA.

(01/05/2005) Un método criptográfico de firma digital, llevado a cabo por un procesador, que consta de: el suministro de un juego S1 de k funciones polinómicas como una clave pública, el juego S1 incluye las funciones P1 (x1, ..., xn+v, ..., y1, ..., yk), ..., Pk(x1, ..., xn+v, y1, ..., yk), donde k, v y n son enteros, x1, ..., xn+v son n+v variables de un primer tipo, y1, ..., yk son k variables de un segundo tipo, y el juego S1 se obtiene por la aplicación de una operación de una clave secreta sobre un juego S2 de k funciones polinómicas P’1 (a1, ..., an+v, y1, ..., yk), ... P’k (a1, ..., an+v, y1, ..., yk) donde a1, ..., an+v son n+v variables que incluyen un juego de…

PROCEDIMIENTO DE PROTECCION DE UN CHIP ELECTRONICO CONTRA EL FRAUDE.

(01/02/2005) Procedimiento de protección de un chip electrónico de un usuario contra el fraude en las transacciones entre una aplicación y el chip electrónico que tiene una serie de etapas que consisten en: - Determinar una función lógica g conocida por la aplicación e implantada en el chip electrónico - Atribuir al chip electrónico una primera clave secreta K, conocida únicamente por el chip electrónico y por la aplicación y que se almacena en secreto en el chip electrónico - Generar en cada autentificación del chip electrónico una palabra de entrada variable, R, denominada aleatoria, - Calcular un certificado Sp mediante el chip el electrónico y calcular un certificado S mediante la aplicación , siendo cada uno de los dos certificados Sp,…

SISTEMA DE AUTENTICACION Y AUTORIZACION MEDIANTE INTELIGENTE Y CLAVE UNICA.

(01/01/2005). Ver ilustración. Solicitante/s: TELEFONICA, S.A.. Inventor/es: CARPIO CAMARA,MANUEL, LOPEZ GUEVARA,ARTURO, DIAZ AGUDO,ANTONIO.

Sistema de autenticación y autorización mediante tarjeta inteligente y clave única, que consiste en un sistema que dispone de lectores de tarjeta inteligente, en diferentes unidades periféricas, conectadas todas ellas con un servidor de autenticación y autorización, que por un lado identifica a la persona poseedora de la tarjeta mediante la clave que en ésta se dispone y que no es accesible más que al sistema, ni tan siquiera el propio usuario, y por otro, a partir del perfil que se le adjudica al usuario, que también se encuentra grabado en la propia tarjeta, el servidor le autoriza y consigue el acceso a determinadas aplicaciones informáticas, sin necesidad de que el usuario conozca el método de acceso a las mismas, no introduciendo nuevas claves de acceso aunque así lo exijan las aplicaciones, siendo el propio sistema el que lo ejecuta por él.

PROCEDIMIENTO CRIPTOGRAFICO DE PROTECCION CONTRA EL FRAUDE DE UN CHIP ELECTRONICO.

(01/01/2005) Procedimiento criptográfico de protección contra el fraude de las transacciones entre una aplicación y un chip electrónico de un usuario, que consta de las etapas siguientes: - determinar una función no lineal f conocida por la aplicación e implantada en el chip electrónico , - atribuir al chip electrónico una primera clave secreta K, conocida únicamente por el chip electrónico y por la aplicación y que se almacena en secreto en el chip electrónico , - generar en cada autentificación del chip electrónico una palabra de entrada variable, R, denominada aleatoria, - calcular un certificado Sp mediante el chip electrónico y calcular un certificado S mediante la aplicación , siendo cada uno de los dos certificados Sp, S el resultado de la función no lineal f aplicada a una lista de argumentos (e1, e2) que…

SISTEMA SEGURO PARA IMPRIMIR FIRMAS DIGITALES DE AUTENTIFICACION.

(16/12/2004) Procedimiento para proteger una o más señales de productos para su utilización en la autentificación de productos o la recaudación de impuestos, que incluye la generación de una o más señales de productos y comprende las etapas siguientes: cifrado de la señal o las señales de productos con una clave pública de cifrado ; transferencia de la señal o las señales de productos a un punto de aplicación de señales para la aplicación de la señal o las señales de productos a uno o más productos, respectivamente ; y procesamiento seguro de la señal o las señales de productos, mientras se aplica la señal o las señales de productos al producto o los productos, impidiendo de ese modo la manipulación, el mal uso o el robo de la señal o las señales de productos en el punto de aplicación de señales ; en el que la etapa de procesamiento seguro se caracteriza por las etapas…

SISTEMA Y METODO DE AUTENTIFICACION DE MENSAJES.

(16/12/2004). Ver ilustración. Solicitante/s: LUCENT TECHNOLOGIES INC.. Inventor/es: PATEL, SARVAR.

Un método de tratar un mensaje para autenticación utilizando una función de compresión y una función resumen anidada que incluye una función resumen interna y una función resumen externa , por lo que dicha función resumen interna produce un resultado para dicha función resumen externa , caracterizándose dicho método por: llevar a cabo una repetición única de dicha función de compresión empleando una clave (K) y dicho mensaje (X) como entradas si el citado mensaje (X) cabe en un bloque de entrada de dicha función de compresión ; y si dicho mensaje es mayor que el citado bloque de entrada de dicha función de compresión , proporcionar dicho mensaje (X) y una clave a dicha función resumen anidada para tratar el citado mensaje (X).

PROCEDIMIENTO Y DISPOSITIVO PARA LA FORMACION Y COMPROBACION DE UNA SUMA DE COMPROBACION PARA DATOS DIGITALES QUE ESTAN AGRUPADOS EN VARIOS SEGMENTOS DE DATOS.

(01/12/2004). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HOFFMANN, GERHARD, HANCK, MARTINA, LUKAS, KLAUS.

La invención se refiere a procedimientos y sistemas para producir un total de información parásita y comprobar un total de información parásita para datos digitales, los datos se agrupan en segmentos de datos. De acuerdo con este procedimiento, se produce un total de información parásita para cada segmento de datos. Los totales individuales de información parásita se combinan para formar un primer total conmutativo de información parásita utilizando un enlace conmutativo. Para comprobar el primer total conmutativo de información parásita, se produce otro total de información parásita para cada segmento de datos y estos totales de información parásita se combinan para formar un segundo total conmutativo de información parásita utilizando un enlace conmutativo. El primer y el segundo totales de conmutación de información parásita se comprueban entonces para asegurarse de que coincidan.

LLAMADA DESDE UN TERMINAL RADIOTELEFONICO.

(16/10/2004) Procedimiento para establecer una llamada realizada desde un terminal móvil (TM) de un usuario (UP) de una red de radiotelefonía (RR) a un segundo terminal (TRC), que comprende la autenticación del terminal móvil por medios de registro fijos (VLR, HLR, AUC) de la red de radiotelefonía, y una llamada (E21) de los medios fijos al segundo terminal, caracterizado porque incluye la aplicación (E3) del resultado (RAB) de la autenticación biométrica (E0-E2) del usuario (UP) en el terminal móvil (TM), y de un resultado predeterminado (RAB), respectivamente, en algoritmos idénticos (AUM) para la autenticación (E5-E13) del terminal móvil, ejecutados, respectivamente, en el terminal móvil y los medios fijos, la comparación (E11), en los medios fijos, de una firma (SRESB) producida por el algoritmo en el terminal móvil, y transmitida por éste, con un resultado de firma…

PROCEDIMIENTO PARA LA AUTENTICACION DE TRANSACCIONES A CREDITO MEDIANTE TELEFONIA MOVIL.

(16/09/2004). Solicitante/s: UNIVERSITAT POLITECNICA DE CATALUNYA. Inventor/es: RICO NOVELLA,FRANCISCO JOSE.

Procedimiento para la autentificación de transacciones a crédito mediante telefonía móvil. Consiste en un procedimiento por el cual puede verificarse la autenticidad de una transacción a crédito en tiempo real, de forma que disminuya drásticamente la posibilidad de utilizar tarjetas de crédito falsas o de forma fraudulenta. Para ello, la entidad de crédito debe conocer el número de un teléfono móvil asociado al titular de la tarjeta de crédito. Para validar la transacción, la entidad de crédito debe emitir un mensaje al móvil del titular indicando los datos de la transacción (pe. solicitante, concepto e importe) y un código de autentificación. El comprador facilitará el código recibido al vendedor para que quede verificada la transacción. Además, este sistema permite alertar al titular de que su tarjeta está siendo utilizada fraudulentamente, pudiendo denunciar el hecho. Resulta especialmente útil en venta a través de Internet.

SISTEMA Y METODO DE LECTURA Y VERIFICACION DE FIRMAS ELECTRONICAS.

(01/06/2004). Ver ilustración. Solicitante/s: WEB TRUST TECHNOLOGIES, S.A. Inventor/es: GARCIA MURGA,IMANOL.

Sistema y método de lectura y verificación de firmas electrónicas. El sistema comprende, por un lado, la conversión de la firma electrónica a un formato de código de barras bidimensional que pueda imprimirse en papel junto con el documento en cuestión y, por otro lado, la lectura y, en su caso, verificación del documento impreso con la firma en formato de código de barras. La conversión de la firma digital a un formato de código de barras se lleva a cabo en un servidor remoto con medios apropiados al efecto. La lectura de la firma digital en formato de código de barras puede llevarse a cabo localmente mediante la aplicación directa de un lector de código de barras o en un servidor remoto a quien se le envía una imagen digitalizada. La verificación de la firma siempre tiene lugar en un servidor remoto dotado de medios apropiados.

PROCEDIMIENTO PARA LA UTENTIFICACION DE AL MENOS UN ABONADO DURANTE UN INTERCAMBIO DE DATOS.

(16/05/2004). Ver ilustración. Solicitante/s: INFINEON TECHNOLOGIES AG. Inventor/es: POCKRANDT, WOLFGANG.

Procedimiento para la autentificación de al menos un abonado a través de otra parte del sistema en un sistema de transmisión de información formado por una tarjeta de chip y por un terminar de escritura / lectura, en el que se transmite una pregunta desde una de las partes del sistema a la otra parte del sistema , la otra parte del sistema procesa esta pregunta por medio de un primer algoritmo para formar una respuesta y la transmite a la primera parte del sistema y ésta verifica el resultado de la respuesta, caracterizado porque durante el cálculo de la respuesta por medio del primer algoritmo a través del procesamiento de la pregunta tiene lugar al menos otro procesamiento de la pregunta.

METODO PARA EJECUCION DE PROTOCOLOS CRIPTOGRAFICOS DE TEORIA DE NUMEROS Y/O DE CORRECCION DE ERROR.

(16/04/2004). Solicitante/s: THOMSON MULTIMEDIA. Inventor/es: NACCACHE, DAVID.

SE CONOCEN DIFERENTES METODOS PARA CONTROL DE ACCESO, SIGNATURA DIGITAL E IDENTIFICACION QUE UTILIZAN MULTIPLICACIONES MODULARES. SE PRESENTA UN PROTOCOLO QUE PUEDE SER EJECUTADO AL MISMO TIEMPO COMO UN ESQUEMA FIAT-SHAMIR DONDE TODAS AS MULTIPLICACIONES MODULARES SON SUSTITUIDAS POR MULTIPLICACIONES ESTANDARES. LA VENTAJA DEL NUEVO METODO SOBRE EL PROTOCOLO CLASICO FIAT-SHAMIR ES QUE LOS CALCULO SON HECHOS MUCHO MAS RAPIDAMENTE.

PROCEDIMIENTO PARA UNA INDICACION SEGURA, DURANTE LA TRANSMISION DE DATOS O FICHEROS ENTRE USUARIOS.

(16/04/2004). Solicitante/s: UTIMACO SAFEWARE AG. Inventor/es: SCHMID, KURT.

LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA UNA TRANSMISION SEGURA DE DATOS Y FICHEROS ENTRE ABONADOS, GENERANDOSE A PARTIR DE LA PRIMERA FORMA ORIGINAL DEL FICHERO O DE LOS DATOS, MEDIANTE UN PRIMER PROCESO DE TRANSFORMACION, UNA PRIMERA REPRODUCCION GRAFICA DE LA PRIMERA FORMA ORIGINAL, CARACTERIZADO PORQUE EN UN SEGUNDO PASO SE GENERA A PARTIR DE LA PRIMERA REPRODUCCION UN SEGUNDO PRECINTO ELECTRONICO, A CONTINUACION SE TRANSMITEN LA PRIMERA FORMA ORIGINAL DEL FICHERO O DEL DATO Y EL SEGUNDO PRECINTO ELECTRONICO DE LA REPRODUCCION GRAFICA A UN RECEPTOR, EN OTRO PASO EL RECEPTOR GENERA CON EL MISMO PROCESO DE TRANSFORMACION UNA SEGUNDA REPRODUCCION GRAFICA DE LA FORMA ORIGINAL QUE LLEGA AL MISMO, EN OTRO PASO EL RECEPTOR GENERA UN CUARTO PRECINTO ELECTRONICO A PARTIR DE LA SEGUNDA REPRODUCCION GRAFICA GENERADA MEDIANTE EL SEGUNDO PROCESO DE TRANSFORMACION, Y EN UN ULTIMO PASO SE COMPARAN ENTRE SI LAS IDENTIDADES DEL SEGUNDO PRECINTO TRANSMITIDO Y DEL CUARTO PRECINTO GENERADO.

METODO, ARTICULO Y APARATO PARA REGISTRAR EMPADRONADOS, TALES COMO VOTANTES EMPADRONADOS.

(16/03/2004). Ver ilustración. Solicitante/s: VOTEHERE INC. Inventor/es: NEFF, C., ANDREW.

Un método de registro, comprendiendo: - la recepción de un comprobante de una clave pública y una signatura escrita de cada uno de una serie de empadronados a través de un primer canal de comunicación que incluye la entrega a mano; - la recepción de una clave pública e información de identificación asociada de por lo menos algunos de una serie de empadronados a través de un segundo canal de comunicaciones, distintos del primer canal de comunicaciones que excluye la entrega a mano; - para cada uno de la serie de empadronados, firmar digitalmente la clave pública si la comprobación de la clave pública del empadronado recibida a través del primer canal de comunicaciones corresponde a la clave pública del empadronado recibida a través del segundo canal de comunicaciones; y - proporcionar las claves públicas firmadas digitalmente a una autoridad refrendadora.

METODO PARA CONTROLAR CONEXIONES CON UNA ESTACION MOVIL.

(01/01/2004). Ver ilustración. Solicitante/s: NOKIA NETWORKS OY. Inventor/es: RAJANIEMI, JAAKKO, BICK, JUHA, EINOLA, HEIKKI, HULKKONEN, TONY.

Red de comunicación que comprende un equipo de usuario, una red de acceso y una pluralidad de redes núcleo, en la que dicho equipo de usuario es capaz de estar simultáneamente en comunicación con por lo menos dos de entre dicha pluralidad de redes núcleo, caracterizada porque cada una de dichas por lo menos dos de entre dichas redes núcleo comprende medios para comunicar parámetros de cifrados independientes a dicha red de acceso; y dicha red de acceso comprende medios para seleccionar uno de dichos parámetros de cifrado independientes para cifrar las comunicaciones entre dicho equipo de usuario y dichas por lo menos dos de entre dicha pluralidad de redes núcleo.

PROCEDIMIENTO DE PROTECCION DE LA INTEGRIDAD DE LA SEÑALIZACION DE UNA RED DE RADIO.

(16/09/2003). Solicitante/s: NOKIA CORPORATION. Inventor/es: RAJANIEMI, JAAKKO, NIEMI, VALTTERI, MUHONEN, AHTI.

Procedimiento para comprobar la integridad de mensajes transmitidos durante una conexión entre una primera parte y una segunda parte, en cuyo procedimiento se calcula un valor de autentificación para un mensaje, caracterizado porque el procedimiento comprende las etapas siguientes: el valor de autentificación de un mensaje se calcula en función de: - el mensaje - un primer valor especificado por la primera parte, siendo válido dicho primer valor sólo para una conexión, - un contravalor especificado por lo menos parcialmente por la segunda parte.

‹‹ · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · · 12 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .