CIP 2015 : H04L 9/00 : Disposiciones para las comunicaciones secretas o protegidas.

CIP2015HH04H04LH04L 9/00[m] › Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.   

H04L 9/08 · distribución de claves.

H04L 9/10 · con caja, características físicas o controles manuales especiales.

H04L 9/12 · Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.

H04L 9/14 · utilizando varias claves o algoritmos.

H04L 9/16 · · que son cambiados durante la operación.

H04L 9/18 · Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

H04L 9/20 · · Secuencia de clave pseudoaleatoria combinada elemento por elemento con la secuencia de datos.

H04L 9/22 · · · con un generador de secuencia pseudoaleatoria especial.

H04L 9/24 · · · · siendo producida la secuencia por más de un generador.

H04L 9/26 · · · · produciendo una secuencia pseudoaleatoria no lineal.

H04L 9/28 · utilizando un algoritmo de cifrado especial.

H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

H04L 9/34 · siendo intercambiados en el tiempo bits o bloques de bits del mensaje telegráfico.

H04L 9/36 · con medios para detectar caracteres no destinados a la transmisión.

H04L 9/38 · siendo efectuado el cifrado por un aparato mecánico, p. ej. levas rotativas, interruptores, perforadoras de cinta con teclado de clave.

CIP2015: Invenciones publicadas en esta sección.

Dispositivo de protección y llave electrónica y método para usar los mismos.

(12/03/2019) Método para suspender una protección física de un objeto lograda por un dispositivo de protección , que comprende las siguientes etapas: se establece una primera conexión de datos entre el dispositivo de protección y una llave electrónica ; se establece una segunda conexión de datos entre un dispositivo anfitrión y la llave electrónica ; se establece una tercera conexión de datos entre el dispositivo anfitrión y un directorio de transacción pública ; el dispositivo anfitrión recibe por medio de la segunda conexión de datos al menos una primera clave pública, una segunda clave pública, una tercera clave pública y un identificador combinado firmado que…

Método basado en reputación y sistema para determinar una probabilidad de que un mensaje sea no deseado.

(26/02/2019) Un método de determinación de una probabilidad de que un mensaje recibido sea un mensaje no deseado, que comprende los pasos de: (i) recibir un mensaje en un sistema de mensajería; (ii) reenviar a un motor de reputación un conjunto de identificadores preseleccionados con relación al origen del mensaje, el conjunto de identificadores preseleccionados que incluye una dirección IP desde la cual se originó el mensaje recibido, una tupla de un dominio en el que se originó supuestamente recibido y la dirección IP desde la cual se originó el mensaje recibido, y una tupla de un usuario que supuestamente originó el mensaje y la dirección IP desde…

Método y aparato para marcar artículos manufacturados usando una característica física.

(13/02/2019) Método de marcaje de un artículo manufacturado, que comprende: crear un identificador de producto único (UPI) para un artículo manufacturado; crear una o más claves de cifrado ; generar una clave secreta usando el identificador de producto único y dicha una o más claves de cifrado; generar un valor de ruido de sistema usando la clave secreta y el identificador de producto único; generar una clave física a partir de una propiedad física medida del artículo manufacturado; generar un valor de ruido físico usando la clave física y el identificador de producto único; en el que, para crear el valor de ruido de sistema…

Sistema criptográfico para realizar cálculos y procesamiento de señales seguros directamente en datos encriptados en entornos no confiables.

(16/01/2019) Un sistema criptográfico , que comprende: una memoria configurada para almacenar instrucciones ejecutables por un sistema informático; y al menos un procesador de hardware configurado para ejecutar dichas instrucciones ejecutables por un sistema informático que cuando se ejecutan hacen que el procesador realice multiplicaciones de matrices en un dominio encriptado y resuelva sistemas de ecuaciones lineales en el dominio encriptado usando un protocolo iterativo seguro basado en protocolos de preservación de la privacidad basados en cálculo homomórfico y compartición de secretos , siendo implementado dicho protocolo…

Aparato y método para habilitar una transferencia de datos.

(16/11/2018) Una máquina expendedora o de juego que comprende un dispositivo periférico , un segundo dispositivo y una carcasa , en donde el segundo dispositivo comprende una unidad de microprocesamiento , en donde el dispositivo periférico y el segundo dispositivo se alojan en la carcasa y en donde la carcasa comprende los medios de bloqueo que proporcionan un recinto seguro para el dispositivo periférico y el segundo dispositivo, en donde el dispositivo periférico se monta en la carcasa en una orientación geométrica clásica predeterminada para el funcionamiento clásico, en donde mientras se monta en la orientación…

Método y dispositivo móvil para emitir certificados digitales a dispositivos electrónicos.

(26/10/2018) Método y dispositivo móvil para emitir certificados digitales a dispositivos electrónicos. La presente invención se refiere a un método y un sistema para emitir un certificado digital desde un dispositivo de certificación móvil a un dispositivo electrónico a través de una interfaz cableada punto-a-punto que comprende: conectar ambos dispositivos, generar en el dispositivo electrónico un par de claves criptográficas asimétricas y una solicitud de firma de certificado; enviar dicha solicitud al dispositivo de certificación móvil a través de la interfaz cableada; verificar, por un operador del dispositivo de certificación móvil, la información incluida en dicha solicitud, la cual se muestra en una interfaz gráfica del dispositivo de certificación móvil;…

Dispositivo de encriptación y método para la defensa contra un ataque físico.

(11/10/2018) Un circuito integrado para ejecutar el algoritmo de encriptación que utiliza una clave de encriptación recibiendo unos datos de entrada que se van a encriptar, el circuito integrado que comprende: un módulo de encriptación para ejecutar el algoritmo de encriptación que utiliza una clave de encriptación; y una pluralidad de módulos de clave de encriptación para proporcionar diferentes claves de encriptación, en donde el módulo de encriptación comprende: un selector de módulo de clave de encriptación para seleccionar uno de una pluralidad de módulos de clave de encriptación, y una unidad de encriptación para ejecutar el algoritmo de encriptación utilizando una clave de encriptación proporcionada por el módulo de clave de…

Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación.

(05/10/2018). Solicitante/s: GRUPREX S.L. Inventor/es: ASENSIO ARROYO,Jesús Damaso.

Dispositivo de cifrado simétrico que permite proteger la información que reside en cualquier servidor corporativo pero que también puede actuar como un router de cifrado o como un HSM (Hardware Security Module, Módulo de Seguridad Hardware) con capacidad de calcular claves de cifrado y enviarlas a los dispositivos extremos correspondientes, independientemente de su número y mediante una técnica que no se basa en certificación X.509 o PGP. Dicho dispositivo puede conectarse a la red local donde reside el servidor a proteger pero también puede actuar en forma "standalone" conectándose a la red local y a Internet en modo router o bien en modo HSM. El dispositivo incorpora en su hardware embebido un algoritmo que lleva a cabo los cálculos necesarios para que una clave pueda ser enviada a un número ilimitado de dispositivos, conectados a Internet directa o indirectamente y cuyo refresco podemos afirmar que se lleva a cabo en tiempo real.

PDF original: ES-2685126_A1.pdf

Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques.

(11/09/2018). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para controlar la visibilidad y/o cumplimiento de un contrato, el método comprendiendo las etapas de: (a) almacenar un contrato en un depósito basado en ordenador; (b) difundir una transacción a una cadena de bloques, la transacción comprendiendo: i) al menos una salida no utilizada (UTXO); y ii) metadatos que comprenden un identificador indicativo de la ubicación donde se almacena el contrato; (c) interpretar el contrato como abierto o válido hasta que la salida no utilizada (UTXO) se utiliza en la cadena de bloques; y d) renovar o continuar el contrato mediante: la generación de una nueva clave mediante el uso de datos relacionados con una clave previa asociada al contrato; la generación de un script que comprende la nueva clave, la ubicación del contrato y un hash del contrato; y el pago de una cantidad de moneda al script.

PDF original: ES-2680851_T3.pdf

Método de control de acceso entre iguales basado en puertos.

(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye: 1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…

Método para producir un sistema de cifrado con clave pública y firma digital con polinomios en pocas variables basado en la exponenciación vectorial.

(23/03/2018). Solicitante/s: UNIVERSIDAD COMPLUTENSE DE MADRID. Inventor/es: LUENGO VELASCO,Ignacio Maria.

Método para producir un sistema de cifrado con clave pública y firma digital con polinomios de pocas variables basado en la exponenciación vectorial. En el campo de la criptografía de clave pública existe un creciente interés en construir cifrados seguros contra actuales ataques y también contra ataques de los futuros ordenadores cuánticos. La presente invención describe un nuevo sistema de cifrado de clave púbica multivariable (MPKC) que utiliza un nuevo método para construir las aplicaciones invertibles centrales que permite obtener una clave pública con polinomios de muy pocas variables, lo que garantiza una gran eficacia y velocidad en los procesos de cifrado, descifrado y firma digital.

PDF original: ES-2660626_A1.pdf

PDF original: ES-2660626_B2.pdf

Procedimiento, dispositivo y sistema para asegurar datos de pago para la transmisión a través de redes de comunicación abiertas.

(14/03/2018) Un procedimiento para asegurar datos de pago transmitidos a través de redes de comunicación abiertas, comprendiendo el procedimiento: la configuración selectiva de un primer dispositivo transceptor como un dispositivo comercial para una primera transacción de pago; el establecimiento de una conexión de datos entre el primer dispositivo transceptor y un segundo dispositivo transceptor configurado como un dispositivo de 10 l cliente , pudiendo cada uno del primer y segundo dispositivo transceptor configurarse selectivamente como un dispositivo comercial o un dispositivo del cliente ; transmitiendo el dispositivo comercial un primer paquete de datos al dispositivo del cliente a través de la conexión de datos, comprendiendo el primer paquete de…

Dispositivo y procedimiento para la decodificación de datos.

(07/03/2018) Sistema , con: un módulo , que presenta un medio de aplicación para aplicar un programa (P) transformado por medio de una función de codificación (f) homomórfica a datos de entrada (A) para proporcionar datos de cálculo (B) codificados y un medio de transmisión para transmitir los datos de cálculo (B) codificados, siendo el módulo un ordenador no protegido o un servidor no protegido, y un dispositivo para la decodificación de datos que presenta una pluralidad de medios protegidos mediante al menos un módulo de protección, que comprenden un medio de recepción y un medio de decodificación, …

Sistema y método para autenticar un artículo.

(24/01/2018). Solicitante/s: GRAPHIC SECURITY SYSTEMS CORPORATION. Inventor/es: ALASIA,ALFRED V, ALASIA,ALFRED J, ALASIA,THOMAS C.

Un artículo autenticable comprende: una superficie imprimible ; y una imagen latente formada en una primera porción de la superficie imprimible, la imagen latente que es una versión codificada de una imagen de autenticación y que se configura para la decodificación óptica por una lente decodificadora , la imagen de autenticación que puede verse a través de la lente decodificadora proporcionada sobre la imagen latente, caracterizado porque la imagen latente se imprime con un medio transmisor de impresión que proporciona una variación en la reflectividad de la imagen latente.

PDF original: ES-2658823_T3.pdf

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Soporte de almacenamiento de datos portátil.

(12/07/2017) Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control configurado para conmutar el soporte de almacenamiento de datos a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos , tal que la celda de memoria es una celda de memoria EPROM o una celda de memoria EEPROM …

SISTEMA Y MÉTODO PARA COMUNICACIONES ELECTRÓNICAS SEGURAS MEDIANTE HARDWARE DE SEGURIDAD BASADO EN CRIPTOGRAFÍA UMBRAL.

(06/07/2017) La presente solicitud está dirigida a un método y sistema para comunicaciones electrónicas seguras mediante hardware de seguridad físicamente distribuido y capaz de funcionar simulando un dispositivo HSM común o unitario. Esto se logra mediante la implementación de las operaciones internas del HSM utilizando la criptografía umbral sobre un conjunto de nodos internos. Con el fin de proporcionar la funcionalidad necesaria, las claves y las operaciones requeridas (como por ejemplo la firma digital) son distribuidas entre estos nodos. En particular, el sistema proporciona capacidades de firma digital a través de una aplicación eficiente y modular del…

SISTEMA Y MÉTODO PARA FIRMA ELECTRÓNICA AVANZADA MEDIANTE DISPOSITIVOS MÓVILES.

(06/07/2017). Solicitante/s: SAFESIGNER SPA. Inventor/es: GAUECA FIGUEROA,Mauricio, PALMA LIZANA,Mauricio, TAPIA CARMAGNANI,Flavio.

Un método y sistema de registro, validación y emisión de firma electrónica avanzada (FEA) de un usuario o suscriptor con un punto de transacción que permite mejorar la seguridad de dicha transacción. El método comprende los siguientes pasos: descargar una aplicación móvil a un dispositivo móvil del usuario o suscriptor la cual genera un "SAFE-ID"; enrolar la información personal el "SAFE-ID", una Frase Secreta o Contraseña en un registro web del usuario para obtener un certificado de firma electrónica avanzada; validar la identidad del usuario o Suscriptor mediante una unidad central: notificar al usuario o suscriptor la descarga de la FEA; y descargar o activar la FEA en un HSM de la unidad central, desde la cual se realiza el proceso de firma móvil.

Gestión de recursos mediante tiempo periódico distribuido.

(17/05/2017) Un sistema para gestionar recursos utilizados por dispositivos en una red, comprendiendo el sistema: un servicio de reloj distribuido que mantiene un dominio temporal asociado con un recurso utilizado por un dispositivo en la red, el sistema estando caracterizado por: ser el dominio temporal una representación de tiempo relativa a tiempo real; y un coordinador de utilización de recursos que provoca que el servicio de reloj distribuido modifique el dominio temporal para modificar una velocidad a la que el recurso es utilizado por el dispositivo; en el que un primer nodo de red envía mensajes al dispositivo, y en el que el coordinador de utilización de recursos provoca que el servicio de reloj distribuido modifique el dominio…

Dispositivo para la recuperación de datos almacenados.

(11/04/2017) 1. Dispositivo para la recuperación de datos almacenados caracterizado porque comprende uno o más procesadores interconectados entre sí y su correspondiente software, uno o más dispositivos de comunicación por radiofrecuencia que utilizan protocolos de comunicación inalámbricos y una o más baterías eléctricas que alimentan los anteriores elementos, donde los citados procesadores reciben mediante los dispositivos de comunicación una o más contraseñas, las procesan, almacenan y las envían a través de los mencionados dispositivos de comunicación a un ordenador ajeno; cada una de las citadas contraseñas permite al citado computador ajeno el acceso limitado a una o más bases de datos. 2. Dispositivo para la recuperación de datos almacenados, según reivindicación 1, caracterizado porque…

Transacciones seguras de dispositivos móviles.

(11/01/2017). Solicitante/s: MASTERCARD INTERNATIONAL INC. Inventor/es: RADU,CRISTIAN, COLLINGE,MEHDI, GAITANOS,JOHN.

Un dispositivo informático móvil que tiene un procesador y una memoria, en donde el procesador se programa con una aplicación de transacción móvil , en donde: la memoria comprende una base de datos local para contener elementos de datos para uso por la aplicación de transacción móvil , en donde una entrada en la base de datos local comprende un índice , un parámetro encriptado para su uso por la aplicación de transacción móvil , y un parámetro adicional asociado con la etapa de cifrado/descifrado para el parámetro cifrado para esa entrada; en donde la aplicación de transacción móvil se adapta para cifrar elementos de datos para su almacenamiento en la base de datos local y para descifrar elementos de datos almacenados en la base de datos local usando técnicas criptográficas de caja blanca.

PDF original: ES-2666839_T3.pdf

Operación de unidades de datos de protocolo de control en protocolo de convergencia de datos de paquetes.

(21/12/2016) Un método para asegurar la entrega de paquetes de protocolo de convergencia de datos de paquetes, PDCP, en una comunicación inalámbrica, el método que comprende: realizar un restablecimiento de una entidad de PDCP en base a un error de traspaso, en donde la realización del restablecimiento de la entidad de PDCP comprende reiniciar una entidad de compresión de cabecera y estado de operación; generar un mensaje de ESTADO de PDCP en base a un evento de PDCP, la generación del mensaje de ESTADO de PDCP en base al evento de PDCP que se configura por señalización de control de recursos radio, RRC, en donde el mensaje de ESTADO de PDCP comprende un número de secuencia de inicio y un mapa de bits, el número de secuencia de inicio es un número de secuencia de una…

Elemento de seguridad de visualización con una ventana de navegador.

(05/10/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SELTZER,ANN, DIRICKSON,ROBERT STEPHAN, TOKUMI,ROLAND, FRANCO,ROBERTO A.

Un procedimiento para proporcionar una característica de seguridad para una ventana de navegador, que comprende: recibir una solicitud para abrir la ventana ; 5 determinar un nivel de seguridad asociado con la ventana ; y cuando el nivel de seguridad indica que el contenido dentro de la ventana procede de una fuente no fiable visualizar la ventana con un elemento de seguridad que un usuario puede ver para determinar que el contenido dentro de la ventana procede de la fuente no fiable, en el que el elemento de seguridad es una barra de estado y comprende, además, una barra de título, en el que el elemento de seguridad se desactiva cuando la zona por la que se está navegando es la zona de sitios de confianza.

PDF original: ES-2609380_T3.pdf

Sistema criptográfico.

(07/09/2016) Sistema criptográfico que comprende un dispositivo de cifrado y un dispositivo de descifrado, en donde el dispositivo de cifrado incluye una unidad de generación de textos cifrados que está configurada para generar un texto cifrado que tiene un elemento c0 en el cual un valor ω ~ se fija como coeficiente de un vector de base b0,r, y un elemento ct en el cual información de atributos xt se fija como coeficiente de un vector de base bp y el valor ω~ se fija como coeficiente de un vector de base bq, para cada índice t incluido en un conjunto Ix→ , y en donde el dispositivo de descifrado incluye una unidad de almacenamiento de claves de descifrado que está configurada para almacenar una clave de descifrado que…

Un método y un aparato mejorados de cifrado y de autentificación.

(17/08/2016) Método de autentificación, que consta de los siguientes pasos de registro: - el envío de una solicitud de una primera combinación de bits o de caracteres en calidad de una primera subclave ; - el almacenamientodela primera combinación de bitso de caracteres mencionada en la memoria ; - la generación de una segunda combinación de bits o de caracteres en calidad de una segunda subclave , donde la segunda combinación de bits o de caracteres es un patrón aleatorio o pseudoaleatorio; y - la combinación de la primera subclave mencionada y de la segunda subclave mencionada a una clave ; y - además se compone del siguiente paso: • el uso…

Cálculos seguros gestionados, sobre datos cifrados.

(20/07/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: LOFTUS,JACOB J, NAEHRIG,MICHAEL, BOS,JOPPE WILLEM, LAUTER,KRISTIN ESTELLA.

Método ejecutado al menos parcialmente en por lo menos un procesador de un recurso de red para gestionar cálculos seguros sobre datos cifrados, comprendiendo el método: procesar un conjunto de datos que comprende los datos cifrados sobre la base de un esquema de cifrado homomórfico que define un único elemento de un anillo de polinomios para cada elemento de datos del conjunto de datos, procesar una entrada de usuario correspondiente a un conjunto de operaciones computacionales sobre el conjunto de datos, seleccionar automáticamente parámetros (206 a 210) correspondientes al conjunto de operaciones computacionales, y configurar la ejecución del conjunto de operaciones computacionales sobre los datos cifrados.

PDF original: ES-2598298_T3.pdf

Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas.

(20/07/2016) Método para la codificación de mensajes de control de recursos de radio (RRC) intercambiados entre un nodo (eNB) y un equipo de usuario (UE) en un sistema de telecomunicación, utilizando claves RRC para la codificación de mensajes RRC, caracterizado por la etapa de separación de eventos de confirmación de número de secuencia y de eventos de movilidad en el proceso de codificación de mensajes RRC, en el que la etapa de separación comprende las etapas de: - utilización de tres contadores diferentes, que son contadores jerárquicos, de tal manera que cuando el primer contador es incrementado debido a que se produce una transición de estado, los contadores segundo y tercero son reiniciados a cero, y, cuando el segundo contador es incrementado debido a una transferencia…

Procedimiento para generar una secuencia seudo-aleatoria, y procedimiento para codificar o decodificar un flujo de datos.

(29/06/2016) Procedimiento para la generación de una secuencia seudo-aleatoria, caracterizado porque comprende las siguientes etapas: a) proveer una ecuación diferencial de valor inicial x' ≥ f(x, t), b) proveer un valor inicial para la ecuación diferencial x0 ≥ x(t0), c) proveer un paso δ t de integración para la ecuación diferencial, para la discretización en el tiempo tk ≥ t0 + k * δt, k ≥ 1, 2, 3 ..., d) llevar a cabo la integración numérica de la ecuación diferencial a partir del valor inicial y con el paso δ t para la obtención de la aproximación a la solución xk ≥ x(tk), e) generar una primera secuencia de valores llevando a cabo un muestreo entre los valores…

Dispositivo de autentificación de un sujeto que realiza una visita a domicilio.

(23/03/2016). Ver ilustración. Solicitante/s: SESAMO S.r.l. Inventor/es: GHIO,MARCO.

Un dispositivo de autentificación de un sujeto que realiza una visita a domicilio, que comprende un terminal fijo adaptado para ser fijado en la proximidad de una entrada de dicha vivienda; un terminal móvil adaptado para ser llevado por dicho sujeto que realiza una visita a domicilio en las proximidades de dicha entrada , estando dicho terminal fijo adaptado para ser puesto en conexión con dicho terminal móvil que identifica dicho terminal móvil , caracterizado por que dicha conexión entre dicho terminal móvil y el terminal fijo está adaptada para permitir a dicho terminal móvil suministrar a dicho terminal fijo energía de activación.

PDF original: ES-2571110_T3.pdf

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Gestión de certificado de segmento de vehículo usando esquemas de certificado compartido.

(16/03/2016). Ver ilustración. Solicitante/s: TELCORDIA TECHNOLOGIES, INC.. Inventor/es: ZHANG,TAO, DI CRESCENZO,GIOVANNI, PIETROWICZ,STANLEY, VAN DEN BERG,ERIC, WHITE,ROBERT G.

Método para la gestión de claves y certificados criptográficos para una pluralidad de vehículos, comprendiendo dicho método las etapas de: generar un grupo de ternas de clave pública, clave privada y certificado asociado, usando un algoritmo de generación de claves, teniendo dicho grupo un número de ternas del tamaño del grupo de clave; y distribuir a y asociar con cada vehículo de dicha pluralidad de vehículos una pluralidad de ternas elegidas aleatoriamente a partir de dicho grupo de ternas; revocar una terna de dichas ternas elegidas cuando se detecta que dicha terna se ha usado en actividad maliciosa, y para cada vehículo asociado a dicha terna revocada, determinar si debe reemplazarse dicha terna revocada usando uno o más perfeccionamientos.

PDF original: ES-2575911_T3.pdf

Vinculación y sincronización de una aplicación de teléfono móvil con un medidor de glucosa de mano.

(02/03/2016) Un sistema de gestión de diabetes que comprende: - un dispositivo médico de mano que incluye: - un puerto configurado para recibir una tira de ensayo que tiene un sitio de reacción para recibir una muestra de fluido de un paciente; - un medidor de glucosa en sangre (bG), que puede operarse cooperativamente junto con la tira de ensayo insertada en el puerto , configurado para medir la glucosa en la muestra de fluido que se encuentra en la tira de ensayo y asociar la información de identificación con la medición de glucosa; - un transceptor inalámbrico que puede operarse cooperativamente junto con el medidor de bG para comunicar la medición de glucosa y la información de identificación a través de un enlace de datos inalámbrico; - una interfaz de usuario configurada para ordenar al dispositivo médico…

1 · · 3 · ››

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015