CIP-2021 : H04L 9/00 : Disposiciones para las comunicaciones secretas o protegidas.

CIP-2021HH04H04LH04L 9/00[m] › Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H04L 9/08 · distribución de claves.

H04L 9/10 · con caja, características físicas o controles manuales especiales.

H04L 9/12 · Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.

H04L 9/14 · utilizando varias claves o algoritmos.

H04L 9/16 · · que son cambiados durante la operación.

H04L 9/18 · Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

H04L 9/20 · · Secuencia de clave pseudoaleatoria combinada elemento por elemento con la secuencia de datos.

H04L 9/22 · · · con un generador de secuencia pseudoaleatoria especial.

H04L 9/24 · · · · siendo producida la secuencia por más de un generador.

H04L 9/26 · · · · produciendo una secuencia pseudoaleatoria no lineal.

H04L 9/28 · utilizando un algoritmo de cifrado especial.

H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

H04L 9/34 · Bits, o bloques de bits, del mensaje telegráfico intercambiados en el tiempo.

H04L 9/36 · con medios para detectar caracteres no destinados a la transmisión.

H04L 9/38 · Cifrado efectuado por un aparato mecánico, p. ej. levas rotativas, interruptores, perforadoras de cinta con teclado de clave.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato para transferencia de datos.

(30/06/2014) Un método en un dispositivo electrónico para transferir información a otro dispositivo electrónico: en un primer dispositivo , seleccionar contenido para ser transferido; asociar un conjunto de información identificable de manera única con el contenido ; transferir el conjunto de información identificable de manera única asociado con el contenido a un segundo dispositivo con una identificación de proveedor de contenido; en el segundo dispositivo , solicitar contenido desde un proveedor de contenido identificando la identificación del proveedor de contenido junto con el conjunto de información identificable de manera única ; en el proveedor de contenido , determinar que el conjunto de información identificable de manera única asociado con el contenido transferido desde el primer dispositivo , coincide…

MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO DONDE SE INSTALA.

(22/05/2014) Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático particular donde se instala, que, durante la instalación del software en el equipo, comprende un proceso de escaneo del hardware presente, identificando los parámetros que son únicos en él para conseguir la "firma ADN del hardware" con la que se genera una clave K1 con la que se encriptan en un documento de datos cifrado informaciones importantes de acceso al programa, y luego se borran la clave K1 y los datos de dichas informaciones de acceso al programa, y solo se guarda el documento cifrado.

Transmisión asegurada de datos en un sistema de comunicaciones.

(26/02/2014) Un procedimiento para proporcionar un servicio de seguridad al tráfico de datos en un sistema (S) de comunicaciones que implementa el protocolo IPv6 móvil delegado, comprendiendo el sistema (S) una red (N1) del operador de origen, una red (N2, N3, N4) del operador de itinerancia, una red (GRXa, GRXb) del operador de interconexión, y uno o más terminales (UE1-2, UE1-3, UE1-4) de usuario, comprendiendo el procedimiento establecer al menos una asociación de seguridad de IPsec, específica del operador, para asegurar el tráfico de datos en el sistema (S), caracterizado porque el procedimiento comprende establecer una primera asociación (SA1) de seguridad individual entre un nodo ancla (LMA1) situado en la red (N1) del operador de origen y un nodo concentrador (Ha, Hb)…

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

SISTEMA Y MÉTODO DE SEGURIDAD PARA COMUNICACIONES NFC.

(16/01/2014) Sistema y método de seguridad para comunicaciones NFC. El sistema comprende terminal NFC y dispositivo móvil NFC , actuando uno como terminal maestro y otro como terminal esclavo , disponiendo cada uno de circuito transceptor NFC sustancialmente idéntico. El terminal maestro obtiene el valor de tensión inducida (IV) en su circuito transceptor NFC debida a la inducción electromagnética producida por un acercamiento mutuo, encripta los datos originales (DATA) con una clave de encriptación (MK), obteniendo datos encriptados (DT), transmite al terminal esclavo los datos encriptados (DT) y un valor (Cft), función (f) de la clave de encriptación (MK) y dél valor de tensión inducida (IV). El terminal esclavo obtiene el valor de tensión inducida (IV) en su circuito transceptor NFC y la clave de encriptación (MK), a…

PROCEDIMIENTO Y EQUIPO DE AUTENTICACIÓN DE CONTRASEÑAS CUÁNTICAS.

(26/11/2013) Procedimiento y equipo de autenticación de contraseñas cuánticas. La invención consiste en un procedimiento y un equipo de usuario que permiten comprobar que dos usuarios comparten una contraseña c de p bits sin revelar ninguna información sobre esa contraseña. Para ello se codifica la función XOR de esa contraseña c con una secuencia aleatoria a en el estado cuántico de un único fotón. En el equipo de cada usuario se compara mediante el efecto Hong-Ou-Mandel un estado cuántico generado localmente con un estado que proporciona el otro usuario. Tras n fases de comprobación los usuarios pueden determinar que el otro usuario conoce la contraseña. El procedimiento y el equipo de usuario incluyen técnicas para detectar participantes deshonestos. La invención describe el equipo que implementa el procedimiento e incluye dos…

PROCEDIMIENTO Y EQUIPO DE AUTENTICACIÓN DE CONTRASEÑAS CUÁNTICAS.

(31/10/2013). Solicitante/s: UNIVERSIDAD DE VALLADOLID. Inventor/es: CHAMORRO POSADA,Pedro, GARCÍA ESCARTÍN,Juan Carlos.

La invención consiste en un procedimiento y un equipode usuario que permiten comprobar que dos usuarios comparten una contraseña cde p bits sin revelar ninguna información sobre esa contraseña. Para ello se codifica la función XOR de esa contraseña ccon una secuencia aleatoria aen el estado cuántico de un único fotón. En el equipo de cada usuario se compara mediante el efecto Hong-Ou-Mandel un estado cuántico generado localmente con un estado que proporciona el otro usuario. Tras n fases de comprobación los usuarios pueden determinar que el otro usuario conoce la contraseña. El procedimiento y el equipo de usuario incluyen técnicas para detectar participantes deshonestos. La invención describe el equipo que implementa el procedimiento e incluye dos técnicas de codificación en sistemas cuánticos, una basada en una codificación temporal y la otra basada en una codificación en el momento orbital angular de un fotón.

Sistema y procedimiento para la protección de obras digitales.

(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…

Sistema y procedimiento para delegación de privilegios y control.

(02/10/2013) Sistema de delegación de privilegios, que comprende: i. un testigo de seguridad basado en hardware que incluye por lo menos una primera parte de un privilegiodelegable y unos atributos asociados con dicha primera parte de dicho privilegio delegable y unosmedios de transferencia para transferir dicha primera parte de dicho privilegio delegable y dichosatributos por lo menos a una primera unidad de procesamiento de datos , ii. incluyendo dicha primera unidad de procesamiento de datos una segunda parte de dicho privilegiodelegable , unos primeros medios de combinación para combinar dicha primera parte de dicho privilegiodelegable con dicha segunda parte de dicho privilegio delegable para formar un privilegio utilizable.

Sistema y método para bloquear un inicio de sesión de red no autorizado usando una contraseña robada.

(22/08/2013) Un método para conceder a un usuario, de manera selectiva, acceso a datos, que comprende:en un servidor de información, la recepción de un nombre de usuario y una contraseña desde unordenador de usuario; si el nombre de usuario y la contraseña son válidos, de manera transparente para el ordenador deusuario, la transferencia de la comunicación del ordenador de usuario a un servidor de autenticación;en el servidor de autenticación, la determinación de si una cookie depositada previamente en elordenador de usuario incluye un ID de máquina que coincide con un ID de máquina de prueba yuna clave de inicio de sesión coincide con una clave de inicio de sesión…

Codificación híbrida de transmisiones de datos en un sistema de seguridad.

(08/08/2013) Un método de transmisión de un mensaje desde un dispositivo de seguridad hacia un dispositivo receptor que comprende las etapas siguientes: a. formar un mensaje de datos en dos partes que comprende una primera parte de mensaje y una segunda parte de mensaje, i. la primera parte del mensaje que comprende 1. una parte de preámbulo 2. una parte de número de identificación que identifica, de manera única, el dispositivo de seguridad, 3. una parte de estado que comprende datos de estado indicativos del estado del dispositivo de seguridad y 4. una parte de CRC que contiene datos CRC basados en una función CRC ejecutada en…

MÉTODO Y SISTEMA PARA REALIZAR ANÁLISIS Y CONTROL CUANDO SE INTERCAMBIAN FLUJOS DE DATOS CIFRADOS.

(02/07/2013) Sistema y método para realizar análisis y control eficaz cuando se intercambian flujos de datos cifrados. En el método de la invención dichos flujos de datos cifrados se envían por medio de un canal cifrado principal entre un usuario y un servidor y hay un analizador de tráfico que intercepta el tráfico cifrado. Comprende: - establecer un primer canal cifrado entre dicho usuario y dicho analizador de tráfico usando parámetros de sesión de cifrado; - analizar, dicho analizador de tráfico, al menos parte de los flujos de datos cifrados recibidos a través de dicho primer canal cifrado con el fin de determinar si debería permitirse la comunicación entre dicho usuario y dicho servidor; - realizar, dicho analizador de tráfico, un traspaso de dichos parámetros de sesión de cifrado entre dicho servidor y dicho usuario si se determina que se permite…

MÉTODO PARA CIFRAR Y DESCIFRAR INFORMACIÓN.

(02/07/2013) Método para proteger información confidencial. Comprende: i) cifrar información por medio de una clave pública generada por una tercera parte de confianza (T); y ii) descifrar, un usuario o miembro (U1, U2, ..., Ut) de un grupo de usuarios autorizados (U), dicha información cifrada por medio de una clave privada generada por dicha tercera parte de confianza (T). Comprende además generar, por dicha tercera parte de confianza (T), dicha clave pública como una clave pública común y una pluralidad de claves privadas diferentes, una para cada uno de dichos usuarios (U1, U2, ..., Ut), estando asociadas cada una de dicha pluralidad de claves privadas diferentes a dicha clave pública común y pudiendo utilizarse para dicha etapa de descifrado ii).

Control de acceso multi-dominio.

(27/06/2013) Un método para controlar el acceso por un cliente a un recurso protegido por un sistema de control de acceso que usa chivatos de control de acceso, transmitidos en conjunto con peticiones de acceso al recurso, para determinar si se puede permitir el acceso, en donde dichos chivatos de control de acceso se transmiten solamente entre dicho cliente y uno o más servidores que pertenecen a un primer dominio, el método que comprende los pasos de: un primer servidor que pertenece a dicho primer dominio que recibe un elemento de datos particular desde dicho cliente ; en donde dicho elemento de datos particular: fue transmitido a dicho cliente desde un segundo servidor que no pertenece a dicho primer dominio, e indica que un…

MÉTODO Y SISTEMA PARA MEJORAR LA SINCRONIZACIÓN DE CIFRADOS DE FLUJO.

(26/06/2013) Método y sistema para mejorar la sincronización de cifrados de flujo. Método y sistema para mejorar la encriptación de datos por cifrado de flujo, en el que los datos que van a encriptarse, denominados texto simple, se combinan con una secuencia aleatoria de dígitos, denominada flujo de clave, para obtener el texto simple encriptado denominado texto cifrado. La invención propone un nuevo tipo de sincronismo de cifrado de flujo, en el que la acción de sincronización se produce a intervalos aleatorios con una planificación temporal impredecible.

Método, sistema, equipo de abonado y servidor multimedia para la protección digital de los derechos de autor.

(15/03/2013) Un método de protección digital de derechos de autor, que comprende: la negociación entre un servidor de flujo de datos multimedia y un Emisor de Derechos para generar una información detransmisión de Objeto de Derecho para establecer un canal de comunicación encriptado, en donde la información paraestablecer el canal de comunicación encriptado, que se soporta en el Objeto de Derecho, es información deautenticación parar establecer una comunicación de IPSec entre el Equipo de Usuario y el servidor de flujos de datosmultimedia; el establecimiento, por un Equipo de Usuario, del canal de comunicación encriptado para el servidor de flujos de datosmultimedia utilizando la información para establecer el canal de comunicación encriptado…

PROCEDIMIENTO Y SISTEMA PARA TRANSFERIR INFORMACIÓN AUDIOVISUAL A MEDIOS DE ALMACENAMIENTO PORTÁTILES.

(14/03/2013) Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles, que comprende las etapas de conectar (A) los medios de almacenamiento portátiles a unos medios programadores ; programar (C) en dichos medios de almacenamiento portátiles una configuración de permisos desde los medios programadores; desconectar (D) los medios de almacenamiento portátiles programados de los medios programadores; conectar (E) de los medios de almacenamiento portátiles programados a unos medios grabadores ; leer (F) los medios grabadores la configuración de permisos emplazada en los medios de almacenamiento portátiles programados; procesar (H) dicha configuración de permisos en…

CLAVE DE ENCRIPTADO PRECALCULADA.

(06/02/2013) Un método de encriptado autenticado comprende la recepción, por parte de un dispositivo de Norma de Encriptado Avanzado (Advanced Encryption Standard (AES)), de una clave de cifrado y el cálculo de una clave de dispersión ("hash") utilizando la clave de cifrado recibida. La clave de dispersión calculada es guardada en una memoria de almacenaje. El dispositivo AES recibe entonces un paquete de datos y lo encripta utilizando la clave de cifrado recibida. La clave de dispersión es enviada desde la memoria de almacenaje a un dispositivo GHASH que se utiliza para autenticar el paquete de datos. El encriptado del paquete de datos se lleva a cabo…

PROCEDIMIENTO DE DESCUBRIMIENTO Y ACCESO SEGURO A DISPOSITIVOS MÓVILES EN PROXIMIDAD MEDIANTE EL USO DE UN CANAL VISUAL.

(27/09/2012) Procedimiento de acceso seguro de un dispositivo móvil a un dispositivo cliente cercano con las siguientes fases: a. generación por parte del dispositivo móvil, en el momento de recibir un estímulo determinado, de un código que comprende credenciales de seguridad y una dirección de contacto en un servidor. b. representación de dicho código y dirección en la pantalla del dispositivo móvil. c. detección y extracción de la información representada por parte del dispositivo cliente. d. conexión del dispositivo cliente a la dirección de contacto utilizando dichas credenciales. e. obtención por parte del cliente…

Unidad de seguridad.

(15/08/2012) Unidad de seguridad (SCU) para un conjunto de comunicación de, por ejemplo, un vehículo, un avión, un barco osimilar, en la que la unidad de seguridad (SCU) presenta al menos un módulo de coordinación (KM) configurado como unmódulo de hardware para coordinar módulos individuales dentro de la unidad de seguridad (SCU),en la que la unidad de seguridad (SCU) presenta al menos un módulo de criptografía (KU) configurado como unmódulo de hardware con el que se pueden generar, almacenar, administrar y/o procesar claves criptográficas,en la que la unidad de seguridad (SCU) presenta al menos un módulo de comunicación externo (EKOM) paracomunicar la unidad de seguridad (SCU) con uno o varios equipos externos (ES) no integrados en el conjunto decomunicación (KV), y en la que la unidad de seguridad (SCU) presenta al menos un módulo de programación (PM) a…

Procedimiento y sistema de marcado digital en múltiples etapas.

(27/04/2012) Proceso de marcado digital en múltiples etapas que comprende las etapas de: crear una especificación de la marca de agua que describe cómo generar una marca de agua digital; generar una especificación de plantilla que describe cómo fusionar la marca de agua en un documento de destino; generar la marca de agua en base a la especificación de la marca de agua, y fusionar la marca de agua en el documento de destino en base a la especificación de plantilla para proporcionar un documento marcado digitalmente caracterizado por el hecho de que dicha especificación de plantilla se describe utilizando un lenguaje de especificación de la marca de agua que tiene elementos…

Procedimiento de certificación individual.

(16/04/2012) Un procedimiento de autenticación individual que comprende las etapas de: recibir en un servidor de autenticación una petición de un código de verificación desde una terminal de telefonía móvil de un usuario; generar en el servidor de autenticación un código de verificación que comprende una imagen de organización de puntos con una pluralidad de colores específicos, comprendiendo la imagen de organización de puntos un punto de partida , un segundo punto , un tercer punto y un cuarto punto que definen una zona de visualización rectangular, un punto de medición de la distancia horizontal , un punto de medición de la distancia vertical y una pluralidad de puntos en la zona de visualización rectangular…

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

Reconstrucción de mensaje a partir de detección parcial.

(21/03/2012) Un método de medición de audiencia mediante la detección de datos incluidos en los datos de medios decomunicación de audio como un flujo continuo de mensajes codificados proporcionados a un miembro de laaudiencia, comprendiendo el procedimiento: detectar datos de mensaje predeterminado que representan un mensaje predeterminado del flujo continuo demensajes codificados; producir datos de calidad de detección de mensaje que representan una precisión asignada de los datos demensaje predeterminado detectados como correctamente que representan un contenido de información delmensaje predeterminado; y confirmar la detección correcta del mensaje predeterminado basándose en los datos de calidad de detecciónde mensaje.

INICIO DE SESIÓN EN APLICACIONES DE SOPORTE LÓGICO QUE TIENEN CARACTERÍSTICAS DE SUGURIDAD.

(05/03/2012) Un procedimiento de inicio de sesión en una aplicación de soporte lógico, en el que la aplicación de soporte lógico tiene una o más características de seguridad, que comprende: habilitar una condición de inicio de sesión automático, habilitándose dicha condición de inicio de sesión automático recibiendo una credencial, autenticando dicha credencial y transmitiendo dicha credencial a un servidor de autenticación para determinar si dicha credencial es válida y, si dicha credencial es válida, almacenando dicha credencial en un gestor de credenciales y activando una clave del registro del sistema, siendo dicha credencial almacenada…

METODO PARA VENDER Y DISTRIBUIR CONTENIDOS CUYO TAMAÑO SEA EXCESIVO PARA SER DESCARGADOS POR EL INTERFAZ RADIO DE UN TERMINAL MOVIL.

(01/09/2008). Ver ilustración. Solicitante/s: FRANCE TELECOM ESPAÑA, S.A. Inventor/es: PEREZ ALBORES,JAVIER.

Método para vender y distribuir contenidos cuyo tamaño sea excesivo para ser descargados por el interfaz radio de un terminal móvil según el mismo, empleando para ello un canal alternativo de distribución, en vez del interfaz radio del operador móvil, de forma tal que el distribuidor protege el contenido, generando una licencia y un contenido protegido, lo pone al alcance del usuario a través del canal alternativo, para que el usuario lo descargue y posteriormente adquiera la licencia para dicho contenido utilizando la red radio del operador móvil.

METODO, APARATO Y SISTEMA PARA ENCRIPTAR Y DESENCRIPTAR UN TREN DE DATOS.

(16/06/2007). Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION. Inventor/es: YAN, RONG, ZHANG, JIAN, XIE, DONG.

Un método para encriptar un tren de datos que se transmite de un emisor a un receptor a través de un canal , comprendiendo dicho método ajustar los atributos de encriptación durante la transmisión en base a las características de uno o varios de (i) el consumo de recursos actual del emisor, el receptor o ambos; y (ii) la calidad del canal; encriptar el tren de datos según los atributos de encriptación ajustados;, y transmitir el tren de datos encriptados e información de dichos atributos de encriptación ajustados a dicho receptor.

METODO DE CIFRADO, PROGRAMA PARA CIFRAR, MEDIO DE MEMORIA PARA ALMACENAR EL PROGRAMA Y APARATO PARA CIFRAR, TAMBIEN METODO DE DESCIFRACION Y APARATO DE DESCIFRACION.

(16/01/2007) Un método de encriptación que utiliza un algoritmo de encriptación para ejecutar un proceso de datos que implica la introducción de una clave simétrica (K) y un texto común (P); generando una clave interna que está relacionada con la clave simétrica (K) utilizando datos de texto común procesados, obtenidos mediante el proceso del texto común (P), o el propio texto común como datos de información de texto común, para efectuar una primera operación O exclusiva, entre la información de texto común y la clave interna para generar un texto cifrado principal (E1) del texto común (P); y para efectuar una segunda operación O exclusiva entre el texto cifrado principal (E1) y…

PROCEDIMIENTO Y DISPOSITIVO QUE PERMITEN DISTRIBUIR DERECHOS DE AUTOR.

(01/07/2006) Un método para ejecutar un derecho de propiedad dentro de un sistema para controlar la forma de uso de un elemento según derechos de uso, incluyendo dicho método: obtener un derecho de propiedad ejecutable para un elemento específico, incluyendo: obtener un ticket de elemento especificando dicho elemento específico como un elemento por el que se puede redimir dicho ticket de elemento ; teniendo dicho ticket de elemento un mecanismo de seguridad incorporado; y obtener una licencia asociada con dicho ticket de elemento ; incluyendo dicha licencia derechos de uso (52b) especificando una forma de uso para redimir dicho ticket de elemento y condiciones para ejercitar la forma de uso; analizar en dicha licencia derechos de uso y condiciones; determinar si se cumplen dichas condiciones; si se cumplen dichas condiciones,…

METODO Y SISTEMA PARA PROCESAR INFORMACION EN UN DISPOSITIVO ELECTRONICO.

(16/06/2006) Método para procesar información en un dispositivo eléctrico que comprende al menos un bloque de procesamiento para controlar el funcionamiento del dispositivo eléctrico y de una memoria (2d, 2e, 2f, 3a, 3b, 3c, 202a, 202b, 203) del dispositivo eléctrico , y en cuyo método se define al menos una primera clave privada (SK1), estableciéndose para el dispositivo eléctrico , al menos, una segunda clave privada (SK2) para procesar la información, caracterizado por que se establecen, al menos, un modo normal y un modo protegido para el bloque de procesamiento (2a), por que parte de la memoria (202a, 202b) es accesible sólo en dicho modo protegido, y por que la información de, al menos, la mencionada primera clave privada (SK1) es almacenada permanentemente en la memoria (202a, 202b) que es accesible en dicho modo protegido, y por que…

PROTECCION CONTRA LA REPRODUCCION Y LECTURA DE PROGRAMAS DIGITALES.

(01/06/2006). Ver ilustración. Solicitante/s: TIME WARNER ENTERTAINMENT CO., L.P.. Inventor/es: COOKSON, CHRISTOPHER, J., OSTROVER, LEWIS, S..

UN SISTEMA Y METODO PARA PREVENIR EL COPIADO EFECTIVO Y LAS GRABACIONES DIGITALES. UN CODIGO DE ESTADO DE COPIA (FIG. 1) ACOMPAÑA A CADA GRABACION , UN ESTADO DEL CUAL REPRESENTA QUE NO DEBE REALIZARSE NINGUN TIPO DE COPIA DE LA GRABACION. LOS REPRODUCTORES COMPATIBLES ESTAN DISEÑADOS PARA IMPEDIR LA REPRODUCCION DE CUALQUIER DISCO GRABABLE QUE INCLUYE UN CODIGO "NO COPIA". ES LA INCOHERENCIA ENTRE EL CODIGO Y EL MEDIO QUE LO CONTIENE LA QUE PRODUCE LA INHIBICION DE LA REPRODUCCION DEL MEDIO.

METODO Y APARATO DE CERTIFICACION DIGITAL EN TIEMPO REAL DE FICHEROS Y TRANSACCIONES ELECTRONICAS UTILIZANDO FACTORES DE ENTROPIA.

(16/05/2006). Ver ilustración. Solicitante/s: DIGITAL AUTHENTICATION TECHNOLOGIES INC. Inventor/es: DUBE, ROGER, R.

Un método de autenticación digital, que comprende las operaciones de: recepción de una primera señal de sincronismo (404a) de una fuente remota utilizando un receptor ; recepción de una segunda señal de sincronismo (404b) desde una fuente remota utilizando el receptor ; almacenamineto de un numero de retardo, siendo el numero de retardo una medida de la variación entres los tiempos de llegada de la primera señal de sincronismo (404a) y la segunda señal de sincronismo (404b) en el receptor ; y autenticación de una transacción digital utilizando el número del retardo.

‹‹ · · 3 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .