CIP 2015 : H04L 9/00 : Disposiciones para las comunicaciones secretas o protegidas.

CIP2015HH04H04LH04L 9/00[m] › Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.   

H04L 9/08 · distribución de claves.

H04L 9/10 · con caja, características físicas o controles manuales especiales.

H04L 9/12 · Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.

H04L 9/14 · utilizando varias claves o algoritmos.

H04L 9/16 · · que son cambiados durante la operación.

H04L 9/18 · Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

H04L 9/20 · · Secuencia de clave pseudoaleatoria combinada elemento por elemento con la secuencia de datos.

H04L 9/22 · · · con un generador de secuencia pseudoaleatoria especial.

H04L 9/24 · · · · siendo producida la secuencia por más de un generador.

H04L 9/26 · · · · produciendo una secuencia pseudoaleatoria no lineal.

H04L 9/28 · utilizando un algoritmo de cifrado especial.

H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

H04L 9/34 · siendo intercambiados en el tiempo bits o bloques de bits del mensaje telegráfico.

H04L 9/36 · con medios para detectar caracteres no destinados a la transmisión.

H04L 9/38 · siendo efectuado el cifrado por un aparato mecánico, p. ej. levas rotativas, interruptores, perforadoras de cinta con teclado de clave.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento para generar una secuencia seudo-aleatoria, y procedimiento para codificar o decodificar un flujo de datos.

(29/06/2016) Procedimiento para la generación de una secuencia seudo-aleatoria, caracterizado porque comprende las siguientes etapas: a) proveer una ecuación diferencial de valor inicial x' ≥ f(x, t), b) proveer un valor inicial para la ecuación diferencial x0 ≥ x(t0), c) proveer un paso δ t de integración para la ecuación diferencial, para la discretización en el tiempo tk ≥ t0 + k * δt, k ≥ 1, 2, 3 ..., d) llevar a cabo la integración numérica de la ecuación diferencial a partir del valor inicial y con el paso δ t para la obtención de la aproximación a la solución xk ≥ x(tk), e) generar una primera secuencia de valores llevando a cabo un muestreo entre los valores…

Dispositivo de autentificación de un sujeto que realiza una visita a domicilio.

(23/03/2016). Solicitante/s: SESAMO S.r.l. Inventor/es: GHIO,MARCO.

Un dispositivo de autentificación de un sujeto que realiza una visita a domicilio, que comprende un terminal fijo adaptado para ser fijado en la proximidad de una entrada de dicha vivienda; un terminal móvil adaptado para ser llevado por dicho sujeto que realiza una visita a domicilio en las proximidades de dicha entrada , estando dicho terminal fijo adaptado para ser puesto en conexión con dicho terminal móvil que identifica dicho terminal móvil , caracterizado por que dicha conexión entre dicho terminal móvil y el terminal fijo está adaptada para permitir a dicho terminal móvil suministrar a dicho terminal fijo energía de activación.

PDF original: ES-2571110_T3.pdf

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Gestión de certificado de segmento de vehículo usando esquemas de certificado compartido.

(16/03/2016). Ver ilustración. Solicitante/s: TELCORDIA TECHNOLOGIES, INC.. Inventor/es: ZHANG,TAO, DI CRESCENZO,GIOVANNI, PIETROWICZ,STANLEY, VAN DEN BERG,ERIC, WHITE,ROBERT G.

Método para la gestión de claves y certificados criptográficos para una pluralidad de vehículos, comprendiendo dicho método las etapas de: generar un grupo de ternas de clave pública, clave privada y certificado asociado, usando un algoritmo de generación de claves, teniendo dicho grupo un número de ternas del tamaño del grupo de clave; y distribuir a y asociar con cada vehículo de dicha pluralidad de vehículos una pluralidad de ternas elegidas aleatoriamente a partir de dicho grupo de ternas; revocar una terna de dichas ternas elegidas cuando se detecta que dicha terna se ha usado en actividad maliciosa, y para cada vehículo asociado a dicha terna revocada, determinar si debe reemplazarse dicha terna revocada usando uno o más perfeccionamientos.

PDF original: ES-2575911_T3.pdf

Vinculación y sincronización de una aplicación de teléfono móvil con un medidor de glucosa de mano.

(02/03/2016) Un sistema de gestión de diabetes que comprende: - un dispositivo médico de mano que incluye: - un puerto configurado para recibir una tira de ensayo que tiene un sitio de reacción para recibir una muestra de fluido de un paciente; - un medidor de glucosa en sangre (bG), que puede operarse cooperativamente junto con la tira de ensayo insertada en el puerto , configurado para medir la glucosa en la muestra de fluido que se encuentra en la tira de ensayo y asociar la información de identificación con la medición de glucosa; - un transceptor inalámbrico que puede operarse cooperativamente junto con el medidor de bG para comunicar la medición de glucosa y la información de identificación a través de un enlace de datos inalámbrico; - una interfaz de usuario configurada para ordenar al dispositivo médico…

Aparato de conversión de datos y método de conversión de datos.

(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende: un aleatorizador de datos adaptado para realizar conversión de datos; y un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos, en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y en donde el aleatorizador de datos…

Sistemas y métodos de verificación y autenticación.

(24/02/2016) Un método de controlar el acceso por un usuario a sistemas de tecnología de información de vendedor online usando un motor de verificación/autenticación, que comprende: (a) recibir una pregunta desde un sistema del vendedor para verificar a un usuario particular para una transacción particular, en donde el vendedor ha asignado a la transacción particular un nivel de riesgo; (b) en donde el vendedor ha especificado un nivel de verificación apropiado que cumpla con el nivel de riesgo asociado, que comprende especificar una pluralidad de fuentes de datos que contienen información acerca del usuario; (c) preguntar al usuario, usando cuestiones generadas en base a datos procedentes de al menos dos de las fuentes…

Dispositivo electrónico portátil de moneda.

(01/02/2016). Solicitante/s: UNIVERSITAT POMPEU FABRA. Inventor/es: DI PIETRO, ROBERTO, SIGNORINI,Matteo, LOMBARDI,Flavio, DAZA,Vanesa.

Dispositivo electrónico portátil de moneda para realizar transacciones monetarias entre un usuario (P) y un vendedor (V), que comprende un elemento de moneda provisto de un selector de moneda para realizar la selección de moneda o monedas a partir de una solicitud del vendedor (V), unos registros de entradas de función destinados a ser seleccionados en función de la selección de moneda o monedas, una función de cálculo de una moneda que a partir de los valores de registros de entrada proporciona una salida de función, unos registros de reconstrucción de salida de función , un reconstructor de monedas que a partir de la salida de función y los registros de reconstrucción de salida de función puede reconstruir un valor de moneda original, en el que la función es una función física no clonable borrable de una sola lectura, de modo que no se puede utilizar dos veces la misma moneda. La invención también se refiere a un procedimiento que emplea a este dispositivo.

PDF original: ES-2558078_A1.pdf

PDF original: ES-2558078_B1.pdf

Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica.

(19/01/2016) Un método, comprendiendo el método: un dispositivo de comunicación que prepara una serie de tramas para su transmisión a un dispositivo receptor , teniendo cada trama una cabecera , datos y una serie de características de seguridad; que dicho dispositivo de comunicación procese trama a trama cada trama mediante: determinar un tipo de trama de dicha trama en base a un tipo de transmisión que se está enviando en dicha trama, donde dicho tipo de trama tiene asociada con el mismo una política que indica características de seguridad adecuadas para dicho tipo de trama; e incluir datos del tipo de trama en dicha cabecera, indicando los datos de tipo de trama, en base a dicho tipo de trama, el tipo de transmisión; donde dicho tipo de trama…

Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método.

(16/12/2015) Método criptográfico para intercambiar de forma segura mensajes (M) entre al menos dos dispositivos (D1, D2) cada uno almacenando una clave secreta compartida (K) común a dichos dispositivos, comprendiendo los pasos siguientes: - generación de un número aleatorio (R1, R2) en cada dispositivo, - envío por cada dispositivo del número aleatorio generado (R1, R2) a los otros dispositivos, - determinación, en cada dispositivo, de una primera clave (K1) calculando una primera operación que usa tanto dicha clave secreta compartida (K) como cada número aleatorio (R1, R1) como operandos, - determinación, en cada dispositivo, de una segunda clave (K2) por el encriptado de un resultado de una…

DISPOSITIVO CRIPTOGRAFICO ELECTRONICO PERSONALIZABLE.

(09/07/2015) "Dispositivo criptográfico electrónico personalizable", de código variable que comprende al menos un elemento combinatorio -imagen, magnitud, energía, onda, fuerza, movimiento, propiedad, materia, conexión, dato, posición, orientación, orden; cadencia, permanencia, duración, pulso o intervalo- integrante del código, al menos un componente aplicador -emisor; transmisor; transformador; reproductor; codificador; amplificador; inhibidor o anulador; medio de retractación, reflexión o descomposición; proyector; dispositivo de generación, registro, reconstrucción o reproducción de imágenes tridimensionales o pseudotridimensionales; pantalla; filtro; motor; conmutador combinatorio; electroimán; recipiente o receptáculo- actuante como generador o aplicador de dicho elemento combinatorio y…

Módulo de control de medición segura de servicios públicos.

(17/06/2015) Dispositivo de control de medición separable (DM) por ser conectado con un contador de servicios (LM) para controlar al menos un consumo de servicios públicos medido por dicho contador de servicios (LM), comprendiendo: - una interfaz de lectura de uso (READ) para adquirir un valor de consumo de servicios medido por dicho contador de servicios, - una primera memoria segura (SMEM) para memorizar al menos un identificador único ID y una clave personal, ambos pertenecientes a dicho dispositivo, - un procesador cripto (CRYPTO) para generar un criptograma a partir de datos informativos que comprende al menos el valor de consumo de servicios, siendo dicho…

Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico.

(10/06/2015) Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

Método y sistema para autenticar a un usuario.

(03/12/2014) Un método para autenticar un usuario con respecto a un servidor de la red en el contexto de una sesión de búsqueda en la red , el usuario opera una computadora personal conectada a la internet y se comunica con el servidor de la red por medio de un buscador de la red capaz de administrar y almacenar cookies, que comprende: el almacenamiento de una cookie en la computadora personal , la cookie incluye una primera clave, la primera clave almacenada en la cookie en una forma codificada, que es codificada bajo una contraseña dependiente de la información conocida únicamente por el usuario,…

DISPOSITIVO DE CIFRADO SIMETRICO Y PROCEDIMIENTO EMPLEADO.

(25/11/2014) Dispositivo de cifrado simétrico y procedimiento empleado. Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central , dos conectores RJ45 y , un módulo de protección antiapertura que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas , (Bluetooth, USB, RF) y una batería de 9V que alimenta al sistema antiapertura y al…

Dispositivo de encriptación.

(03/09/2014) Un aparato de encriptación que comprende: una unidad de proceso central para introducir y emitir una señal de control a usar para generar una secuencia de números aleatorios y los datos de texto legible; un encriptador para introducir la señal de control desde la unidad de proceso central y generar la secuencia de números aleatorios en base a la señal de control; una memoria de secuencia de números aleatorios para almacenar la secuencia de números aleatorios generada por el encriptador ; y una unidad de funcionamiento para introducir los datos de texto legible desde la unidad de proceso central, realizar una operación de los datos de texto legible recibidos y la secuencia de números aleatorios almacenada en la memoria de secuencia de números aleatorios y emitir datos de texto cifrado, la unidad de proceso central…

Método y aparato para transferencia de datos.

(30/06/2014) Un método en un dispositivo electrónico para transferir información a otro dispositivo electrónico: en un primer dispositivo , seleccionar contenido para ser transferido; asociar un conjunto de información identificable de manera única con el contenido ; transferir el conjunto de información identificable de manera única asociado con el contenido a un segundo dispositivo con una identificación de proveedor de contenido; en el segundo dispositivo , solicitar contenido desde un proveedor de contenido identificando la identificación del proveedor de contenido junto con el conjunto de información identificable de manera única ; en el proveedor de contenido , determinar que el conjunto de información identificable de manera única asociado con el contenido transferido desde el primer dispositivo , coincide…

MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO DONDE SE INSTALA.

(22/05/2014) Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático particular donde se instala, que, durante la instalación del software en el equipo, comprende un proceso de escaneo del hardware presente, identificando los parámetros que son únicos en él para conseguir la "firma ADN del hardware" con la que se genera una clave K1 con la que se encriptan en un documento de datos cifrado informaciones importantes de acceso al programa, y luego se borran la clave K1 y los datos de dichas informaciones de acceso al programa, y solo se guarda el documento cifrado.

Transmisión asegurada de datos en un sistema de comunicaciones.

(26/02/2014) Un procedimiento para proporcionar un servicio de seguridad al tráfico de datos en un sistema (S) de comunicaciones que implementa el protocolo IPv6 móvil delegado, comprendiendo el sistema (S) una red (N1) del operador de origen, una red (N2, N3, N4) del operador de itinerancia, una red (GRXa, GRXb) del operador de interconexión, y uno o más terminales (UE1-2, UE1-3, UE1-4) de usuario, comprendiendo el procedimiento establecer al menos una asociación de seguridad de IPsec, específica del operador, para asegurar el tráfico de datos en el sistema (S), caracterizado porque el procedimiento comprende establecer una primera asociación (SA1) de seguridad individual entre un nodo ancla (LMA1) situado en la red (N1) del operador de origen y un nodo concentrador (Ha, Hb)…

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

SISTEMA Y MÉTODO DE SEGURIDAD PARA COMUNICACIONES NFC.

(16/01/2014) Sistema y método de seguridad para comunicaciones NFC. El sistema comprende terminal NFC y dispositivo móvil NFC , actuando uno como terminal maestro y otro como terminal esclavo , disponiendo cada uno de circuito transceptor NFC sustancialmente idéntico. El terminal maestro obtiene el valor de tensión inducida (IV) en su circuito transceptor NFC debida a la inducción electromagnética producida por un acercamiento mutuo, encripta los datos originales (DATA) con una clave de encriptación (MK), obteniendo datos encriptados (DT), transmite al terminal esclavo los datos encriptados (DT) y un valor (Cft), función (f) de la clave de encriptación (MK) y dél valor de tensión inducida (IV). El terminal esclavo obtiene el valor de tensión inducida (IV) en su circuito transceptor NFC y la clave de encriptación (MK), a…

PROCEDIMIENTO Y EQUIPO DE AUTENTICACIÓN DE CONTRASEÑAS CUÁNTICAS.

(26/11/2013) Procedimiento y equipo de autenticación de contraseñas cuánticas. La invención consiste en un procedimiento y un equipo de usuario que permiten comprobar que dos usuarios comparten una contraseña c de p bits sin revelar ninguna información sobre esa contraseña. Para ello se codifica la función XOR de esa contraseña c con una secuencia aleatoria a en el estado cuántico de un único fotón. En el equipo de cada usuario se compara mediante el efecto Hong-Ou-Mandel un estado cuántico generado localmente con un estado que proporciona el otro usuario. Tras n fases de comprobación los usuarios pueden determinar que el otro usuario conoce la contraseña. El procedimiento y el equipo de usuario incluyen técnicas para detectar participantes deshonestos. La invención describe el equipo que implementa el procedimiento e incluye dos…

PROCEDIMIENTO Y EQUIPO DE AUTENTICACIÓN DE CONTRASEÑAS CUÁNTICAS.

(31/10/2013). Solicitante/s: UNIVERSIDAD DE VALLADOLID. Inventor/es: CHAMORRO POSADA,Pedro, GARCÍA ESCARTÍN,Juan Carlos.

La invención consiste en un procedimiento y un equipode usuario que permiten comprobar que dos usuarios comparten una contraseña cde p bits sin revelar ninguna información sobre esa contraseña. Para ello se codifica la función XOR de esa contraseña ccon una secuencia aleatoria aen el estado cuántico de un único fotón. En el equipo de cada usuario se compara mediante el efecto Hong-Ou-Mandel un estado cuántico generado localmente con un estado que proporciona el otro usuario. Tras n fases de comprobación los usuarios pueden determinar que el otro usuario conoce la contraseña. El procedimiento y el equipo de usuario incluyen técnicas para detectar participantes deshonestos. La invención describe el equipo que implementa el procedimiento e incluye dos técnicas de codificación en sistemas cuánticos, una basada en una codificación temporal y la otra basada en una codificación en el momento orbital angular de un fotón.

Sistema y procedimiento para la protección de obras digitales.

(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…

Sistema y procedimiento para delegación de privilegios y control.

(02/10/2013) Sistema de delegación de privilegios, que comprende: i. un testigo de seguridad basado en hardware que incluye por lo menos una primera parte de un privilegiodelegable y unos atributos asociados con dicha primera parte de dicho privilegio delegable y unosmedios de transferencia para transferir dicha primera parte de dicho privilegio delegable y dichosatributos por lo menos a una primera unidad de procesamiento de datos , ii. incluyendo dicha primera unidad de procesamiento de datos una segunda parte de dicho privilegiodelegable , unos primeros medios de combinación para combinar dicha primera parte de dicho privilegiodelegable con dicha segunda parte de dicho privilegio delegable para formar un privilegio utilizable.

Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada.

(22/08/2013) Un método para conceder a un usuario, de manera selectiva, acceso a datos, que comprende:en un servidor de información, la recepción de un nombre de usuario y una contraseña desde unordenador de usuario; si el nombre de usuario y la contraseña son válidos, de manera transparente para el ordenador deusuario, la transferencia de la comunicación del ordenador de usuario a un servidor de autenticación;en el servidor de autenticación, la determinación de si una cookie depositada previamente en elordenador de usuario incluye un ID de máquina que coincide con un ID de máquina de prueba yuna clave de inicio de sesión coincide con una clave de inicio de sesión…

Codificación híbrida de transmisiones de datos en un sistema de seguridad.

(08/08/2013) Un método de transmisión de un mensaje desde un dispositivo de seguridad hacia un dispositivo receptor que comprende las etapas siguientes: a. formar un mensaje de datos en dos partes que comprende una primera parte de mensaje y una segunda parte de mensaje, i. la primera parte del mensaje que comprende 1. una parte de preámbulo 2. una parte de número de identificación que identifica, de manera única, el dispositivo de seguridad, 3. una parte de estado que comprende datos de estado indicativos del estado del dispositivo de seguridad y 4. una parte de CRC que contiene datos CRC basados en una función CRC ejecutada en…

MÉTODO Y SISTEMA PARA REALIZAR ANÁLISIS Y CONTROL CUANDO SE INTERCAMBIAN FLUJOS DE DATOS CIFRADOS.

(02/07/2013) Sistema y método para realizar análisis y control eficaz cuando se intercambian flujos de datos cifrados. En el método de la invención dichos flujos de datos cifrados se envían por medio de un canal cifrado principal entre un usuario y un servidor y hay un analizador de tráfico que intercepta el tráfico cifrado. Comprende: - establecer un primer canal cifrado entre dicho usuario y dicho analizador de tráfico usando parámetros de sesión de cifrado; - analizar, dicho analizador de tráfico, al menos parte de los flujos de datos cifrados recibidos a través de dicho primer canal cifrado con el fin de determinar si debería permitirse la comunicación entre dicho usuario y dicho servidor; - realizar, dicho analizador de tráfico, un traspaso de dichos parámetros de sesión de cifrado entre dicho servidor y dicho usuario si se determina que se permite…

MÉTODO PARA CIFRAR Y DESCIFRAR INFORMACIÓN.

(02/07/2013) Método para proteger información confidencial. Comprende: i) cifrar información por medio de una clave pública generada por una tercera parte de confianza (T); y ii) descifrar, un usuario o miembro (U1, U2, ..., Ut) de un grupo de usuarios autorizados (U), dicha información cifrada por medio de una clave privada generada por dicha tercera parte de confianza (T). Comprende además generar, por dicha tercera parte de confianza (T), dicha clave pública como una clave pública común y una pluralidad de claves privadas diferentes, una para cada uno de dichos usuarios (U1, U2, ..., Ut), estando asociadas cada una de dicha pluralidad de claves privadas diferentes a dicha clave pública común y pudiendo utilizarse para dicha etapa de descifrado ii).

Control de acceso multi-dominio.

(27/06/2013) Un método para controlar el acceso por un cliente a un recurso protegido por un sistema de control de acceso que usa chivatos de control de acceso, transmitidos en conjunto con peticiones de acceso al recurso, para determinar si se puede permitir el acceso, en donde dichos chivatos de control de acceso se transmiten solamente entre dicho cliente y uno o más servidores que pertenecen a un primer dominio, el método que comprende los pasos de: un primer servidor que pertenece a dicho primer dominio que recibe un elemento de datos particular desde dicho cliente ; en donde dicho elemento de datos particular: fue transmitido a dicho cliente desde un segundo servidor que no pertenece a dicho primer dominio, e indica que un…

MÉTODO Y SISTEMA PARA MEJORAR LA SINCRONIZACIÓN DE CIFRADOS DE FLUJO.

(26/06/2013) Método y sistema para mejorar la sincronización de cifrados de flujo. Método y sistema para mejorar la encriptación de datos por cifrado de flujo, en el que los datos que van a encriptarse, denominados texto simple, se combinan con una secuencia aleatoria de dígitos, denominada flujo de clave, para obtener el texto simple encriptado denominado texto cifrado. La invención propone un nuevo tipo de sincronismo de cifrado de flujo, en el que la acción de sincronización se produce a intervalos aleatorios con una planificación temporal impredecible.

Método, sistema, equipo de abonado y servidor multimedia para la protección digital de los derechos de autor.

(15/03/2013) Un método de protección digital de derechos de autor, que comprende: la negociación entre un servidor de flujo de datos multimedia y un Emisor de Derechos para generar una información detransmisión de Objeto de Derecho para establecer un canal de comunicación encriptado, en donde la información paraestablecer el canal de comunicación encriptado, que se soporta en el Objeto de Derecho, es información deautenticación parar establecer una comunicación de IPSec entre el Equipo de Usuario y el servidor de flujos de datosmultimedia; el establecimiento, por un Equipo de Usuario, del canal de comunicación encriptado para el servidor de flujos de datosmultimedia utilizando la información para establecer el canal de comunicación encriptado…

1 · · ››