CIP-2021 : H04L 12/22 : Disposiciones para impedir la toma de datos sin autorización en un canal de transmisión de datos (medios para verificar la identidad o la autorización de un usuario en un sistema de comunicaciones secretas o protegidas H04L 9/32).

CIP-2021HH04H04LH04L 12/00H04L 12/22[2] › Disposiciones para impedir la toma de datos sin autorización en un canal de transmisión de datos (medios para verificar la identidad o la autorización de un usuario en un sistema de comunicaciones secretas o protegidas H04L 9/32).

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 12/00 Redes de datos de conmutación (interconexión o transferencia de información o de otras señales entre memorias, dispositivos de entrada/salida o unidades de tratamiento G06F 13/00).

H04L 12/22 · · Disposiciones para impedir la toma de datos sin autorización en un canal de transmisión de datos (medios para verificar la identidad o la autorización de un usuario en un sistema de comunicaciones secretas o protegidas H04L 9/32).

CIP2021: Invenciones publicadas en esta sección.

Transmisión de datos.

(03/06/2020). Solicitante/s: Advanced New Technologies Co., Ltd. Inventor/es: PANG,LEI.

Un método que comprende: recibir una identificación de datos desde un terminal emisor; enviar la identificación de datos a un servidor ; recibir datos devueltos desde el servidor que corresponden a la identificación de datos; identificar si los datos recibidos son datos generales o una identificación de usuario del terminal emisor basándose, al menos en parte, en si se incluye una etiqueta preestablecida en los datos recibidos; obtener información de usuario correspondiente a la identificación de usuario del terminal emisor de acuerdo con la identificación de usuario del terminal emisor en respuesta a la identificación de que los datos recibidos son la identificación de usuario del terminal emisor; y descubrir un usuario del terminal emisor basándose en la información de usuario obtenida.

PDF original: ES-2816379_T3.pdf

Dispositivo multimedia y procedimiento de transmisión de datos por un dispositivo multimedia.

(18/03/2020) Un dispositivo multimedia con un control remoto , que comprende: - un primer microprocesador , - un primer dispositivo de hardware para identificar el control remoto , - un segundo dispositivo de hardware para detectar datos biométricos de una persona, y - un dispositivo de transmisión para transmitir datos, y con un aparato multimedia que comprende - un dispositivo de recepción para recibir los datos, una memoria y un segundo microprocesador , caracterizado porque el primer dispositivo de hardware es una tarjeta SIM en donde se almacenan los siguientes datos: - un primer par de códigos digitales (PubK 1, PrivK 1), - un segundo par de códigos digitales (PubK 2, PrivK 2), - un código de…

Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión.

(25/09/2019) Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación móvil, el procedimiento comprende: recibir, por el servidor IMS, desde el terminal de tarjeta inteligente, una solicitud de registro para registrarse con el servidor IMS y con un servidor de difusión; autenticar el terminal de tarjeta inteligente basado en la solicitud de registro; generar material clave específico NAF de función genérica de aplicación de red GBA de arquitectura de rutina de arranque, Ks_NAF; y realizar un registro del terminal de tarjeta inteligente con el servidor IMS y el servidor de difusión, en el que el Ks_NAF se transmite al servidor de difusión utilizando un mensaje SIP de protocolo de inicio de sesión, en el que realizar…

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema.

(11/09/2019) Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que el método comprende: enviar, desde una primera dirección para el primer nodo a una primera dirección para el segundo nodo , una solicitud para iniciar la sesión; y recibir, en la primera dirección para el primer nodo desde la primera dirección para el segundo nodo , un primer mensaje de confirmación, caracterizado porque: el primer mensaje de confirmación incluye un bloqueo de transmisión que el primer nodo se utiliza para comunicarse con el segundo nodo durante la sesión, en el que el bloque de salto de transmisión comprende: un bloque de direcciones IP; y un algoritmo y una semilla de aleatorización para seleccionar, del bloque de…

Ofuscación de datos polimórfica multicanal basada en software.

(15/05/2019) Una red de comunicación segura que comprende: al menos un dispositivo cliente conectable de forma comunicativa a un servidor anfitrión para comunicar datos entre el dispositivo cliente y el servidor anfitrión; comprendiendo el servidor anfitrión: un medio asociado con el servidor anfitrión para generar e incorporar de forma polimórfica una pluralidad de datos de ofuscación y código de programa en un código fuente para un formulario de entrada de datos que incluye generar una pluralidad de elementos de formulario señuelo e incorporar los elementos de formulario señuelo en el código fuente del formulario de entrada de datos; y un medio asociado con el servidor anfitrión…

Sistema y servicio de cortafuegos basado en la nube.

(27/02/2019) Un método de distribución de contenido en una red de distribución de contenidos, CDN, operada por un proveedor de servicios de red de distribución de contenidos, CDNSP, en nombre de una pluralidad de proveedores de contenido participantes, en el que la pluralidad de proveedores de contenido participantes identifican contenido a distribuir a través de la CDN, comprendiendo el método: recibir uno o más primeros ajustes de cortafuegos desde un primer proveedor de contenido participante que especifica cómo tiene que operarse un cortafuegos con respecto a peticiones de contenido identificadas por el primer proveedor de contenido participante para distribuir a través de la CDN; recibir uno o más segundos ajustes de cortafuegos desde un segundo proveedor de contenido participante que especifica cómo tiene que operarse un cortafuegos…

Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación.

(28/12/2018) Procedimiento para personalizar un módulo de seguridad en un dispositivo terminal de telecomunicación, caracterizado por los siguientes pasos en el dispositivo terminal de telecomunicación: - Recepción de una secuencia de comandos de un servidor para el módulo de seguridad; - Ejecución de la secuencia de comandos mediante Extracción de comandos individuales de la secuencia de comandos por parte del dispositivo terminal de telecomunicación, y trasmisión de los comandos al módulo de seguridad, tal que el módulo de seguridad no puede utilizarse para la autentificación en un operador de red antes de la personalización, y - la secuencia…

Procedimiento para la interceptación legal en caso de transferencia de llamadas en una red de telecomunicación orientada por paquetes.

(20/12/2017) Procedimiento para la interceptación legal en caso de transferencia de llamadas (AW_TlnB) en una red de telecomunicación orientada por paquetes (TK1, TK2, TK3), en la cual son facilitadas por servidores funciones de conmutación (S-CSCF1, SCSCF2, S-CSCF3, P-CSCF1, P-CSCF2, P-CSCF3) y debiendo supervisarse conexiones de un abonado (Tln B) con transferencia de llamadas (AW_TlnB) mediante interceptación legal, que comprende los siguientes pasos: - notificación de una supervisión (ÜW_TlnB) de las conexiones del participante (Tln B) en una primera función de conmutación (S-CSCF1), la cual es competente para el abonado (Tln B) llamado con transferencia de llamadas (AW_TlnB), …

Procedimiento para la gestión de claves segura frente a manipulaciones.

(28/12/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, SEIFERT,MATTHIAS, SATTLER,CARSTEN.

Procedimiento para la gestión de claves segura frente a manipulaciones para una red privada virtual (15a), que incluye: a) autentificación de un aparato terminal de comunicación en un servidor de autentificación con ayuda de una primera clave a través de una red pública ; b) aportación protegida mediante el servidor de autentificación de una clave de comunicación, que es adecuada para la comunicación a través de una red privada virtual (15a) en la red pública , para el aparato terminal de comunicación autentificado a través de la red pública ; y c) codificación de la clave de comunicación en el aparato terminal de comunicación con ayuda de una segunda clave, que proporciona un equipo de vigilancia protegido frente a manipulaciones.

PDF original: ES-2616076_T3.pdf

Procedimiento y sistema para proporcionar una clave específica de acceso.

(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HORN, GUNTHER, DR., KROSELBERG, DIRK, FALK,RAINER.

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso , en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

PDF original: ES-2609257_T3.pdf

Sistema de comunicaciones seguras.

(14/09/2016). Solicitante/s: Airbus Defence and Space Limited. Inventor/es: BENTALL,MARK.

Sistema de comunicaciones que comprende una primera entidad , un primer dispositivo de cifrado y una red donde dicho primer dispositivo de cifrado está configurado para descifrar, utilizando un primer algoritmo de descifrado datos enviados desde un primer destino a dicha primera entidad a través de dicha red caracterizado porque dicho primer dispositivo de cifrado está configurado para: (i) transmitir datos de métricas de la red relativos al menos a una ruta entre dicha primera entidad y dicho primer destino a dicha primera entidad sin someter dichos datos de métricas de la red a dicho primer algoritmo de descifrado pero (ii) bloquear los datos de métricas de la red que no sean de un conjunto predeterminado de palabras datos.

PDF original: ES-2604214_T3.pdf

Dispositivo y procedimiento para procesar corrientes de datos.

(23/03/2016) Dispositivo para procesar corrientes de datos en una unidad de comunicación con dos áreas de procesamiento de datos (4a, 4b) separadas mutuamente, que presentan, al menos, dos vías de mensajes (5a, 5b, 5c) separadas que están respectivamente conectadas a un emisor de mensajes y a un respectivo receptor de mensajes , estando respectivamente previsto en cada vía de mensajes (5a, 5b, 5c) un módulo de codificación (8a, 8b, 8c) que está conectado tanto a un primer área de procesamiento de datos (4a) como a un segundo área de procesamiento de datos (4b) y estando prevista una unidad de interconexión, que está conectada a las vías de mensajes (5a, 5b, 5c) del segundo área de procesamiento de datos (4b), así como a todos los módulos de codificación (8a, 8b, 8c) de las vías de mensajes (5a, 5b, 5c) correspondientes, para la distribución…

Aparato a salvo de ataques de análisis de consumo de potencia para encriptación y método para operar el mismo.

(23/03/2016). Ver ilustración. Solicitante/s: IUCF-HYU (Industry-University Cooperation Foundation Hanyang University). Inventor/es: KIM,DONG KYUE, CHOI,BYONG DEOK, KIM,TAE WOOK.

Un aparato de encriptación, que comprende: un módulo de encriptación para ejecutar un algoritmo de encriptación, un módulo de control adaptado para transferir, al módulo de encriptación, una carga suministrada por una fuente de alimentación externa mediante el control de una trayectoria de paso de corriente entre el módulo de encriptación y la fuente de alimentación externa, al menos en un período de tiempo anterior a que se ejecute el algoritmo de encriptación y en un período de tiempo durante el cual se ejecuta el algoritmo de encriptación; caracterizado porque el control de una trayectoria de paso de corriente entre el módulo de encriptación y la fuente de alimentación externa comprende desconectar un terminal de tierra del módulo de encriptación de un terminal de tierra de la fuente de alimentación externa en el período de tiempo durante el que se ejecuta el algoritmo de encriptación.

PDF original: ES-2564505_T3.pdf

Sistema en chip seguro.

(09/03/2016) Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los…

Procedimientos de difusión y de recepción de programas multimedia aleatorizados, terminal y cabecera de red para estos procedimientos.

(30/12/2015) Procedimiento de difusión de varios programas multimedia generador por unos operadores de servicio diferentes, por una o varias cabeceras de red de una red de banda ancha en la cual se puede enviar una información hacia una dirección multicast, de modo que solo un grupo de varios terminales correspondiente a esta dirección multicast reciba la información mientras que otros terminales conectados a la misma red no reciben esta información y en el cual: - cada cabecera de red multiplexa (en 88) al menos un programa multimedia aleatorizado con la ayuda de una palabra de control y un criptograma de esta palabra de control a fin de obtener un contenido multiplexado, después difunde el contenido multiplexado hacia una dirección multicast de difusión,…

Procedimiento de acceso inverso para proteger aplicaciones de entrada y otras.

(23/12/2015) Un sistema que proporciona una conexión segura entre servidores de la LAN y clientes de la WAN que comprende: LAN y DMZ; en el que la LAN incluye el servicio, el servidor LAN y el controlador LAN; en el que la DMZ incluye el servidor DMZ y el servicio del colectivo de pilas DMZ; en el que, cuando una solicitud de cliente llega al servidor DMZ, este almacena la solicitud del cliente en el servicio del colectivo de pilas DMZ; en el que el controlador LAN establece una conexión saliente basada en TCP con el servicio del colectivo de pilas DMZ; en el que el servicio del colectivo de pilas DMZ pasa a continuación la información de conexión del cliente al servidor LAN por medio del controlador LAN; en el que el servidor LAN genera entonces dos conexiones TCP/IP: una conexión es con el servicio y la segunda es con una…

Detección y respuesta a acceso no autorizado a un dispositivo de comunicación.

(10/11/2015) Detección y respuesta a acceso no autorizado a un dispositivo de comunicación. Una pasarela de comunicación congruente con la presente revelación puede detectar un acceso físico o electrónico no autorizado e implementar acciones de seguridad en respuesta al mismo. Una pasarela de comunicación puede proporcionar un trayecto de comunicación a un dispositivo electrónico inteligente (IED), usando un puerto de comunicaciones del IED configurado para comunicarse con el IED. La pasarela de comunicación puede incluir un puerto de detección de intrusión física y un puerto de red. La pasarela de comunicación puede además incluir lógica de control configurada para evaluar una señal de detección de intrusión…

Procedimiento y dispositivos para la transmisión de contenidos autenticables de un servidor de proveedor a un terminal móvil.

(22/04/2015) Un procedimiento para la transmisión de contenidos de un servidor de proveedor a un terminal móvil , comprendiendo los contenidos un componente de autenticación que es cifrado en el seno del servidor de proveedor mediante una clave de cifrado privada y que puede ser comprobado mediante un certificado digital para autenticar los contenidos transmitidos, caracterizado porque en el servidor de proveedor se recibe una información enviada en una primera etapa de comunicación desde el terminal móvil mediante varios certificados digitales almacenados en el seno del terminal móvil , que son cifrados con una clave de cifrado correspondiente, porque la información es evaluada en el seno del servidor de proveedor , de modo que el servidor de proveedor obtiene conocimiento de varios certificados digitales disponibles…

Estación móvil y método de control de comunicación.

(31/12/2014) Una estación móvil que comprende: - medio de activación para activar una aplicación para comunicarse con un dispositivo externo ; - medio de captación para captar un nivel de seguridad establecido en la aplicación activada por el medio de activación ; y - medio de conexión para realizar una conexión con el dispositivo externo mediante un procedimiento de acuerdo con el nivel de seguridad captado por el medio de captación. - medio de selección para seleccionar un dispositivo externo que pueda someterse a una conexión cuando una aplicación con un nivel de seguridad alto establecido en la misma esté en uso, - en que cuando el nivel…

Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados.

(03/09/2014) Procedimiento de gestión de datos (DAP1) relacionados con una aplicación (AP1, AP2) instalada en un módulo de seguridad asociado a un terminal móvil , estando almacenados los datos en una primera área de memoria segura (C, ZDA1) del módulo de seguridad, caracterizado porque comprende: - una etapa de recepción (E2, E12) de un mensaje que contiene una petición de acceso a dichos datos de dicha aplicación, cifrándose al menos parte de dicho mensaje con una primera clave de gestión (KS1, Kc1, Kc3), - una etapa de obtención (E3, E13) de dicha petición mediante descifrado del mensaje por medio de una segunda clave de gestión (KP1, Kc1) asociada a la primera clave de gestión, - una etapa de lectura (E5, E15) de dichos…

Sistema informático y método de firma, verificación de firma y/o archivo.

(06/11/2013) Sistema informático con • medios (102; 102', 102'') para el establecimiento de enlaces de comunicación con varios sistemas informáticos de abonados externos de varios abonados, • medios de firma de datos que han sido recibidos por uno de los sistemas informáticos de abonadosexternos a través de una primera función, estando diseñados los medios de firma para la realización de unprocedimiento de firma masiva paralelizado, • medios para la distribución de carga dinámica entre varias tarjetas con chip que están previstas parala generación de las firmas electrónicas, • medios para…

Compatibilidad entre varias normas WLAN.

(15/04/2013) Un punto de acceso (AP) capaz de realizar asociación y autenticación tanto de normas antiguas como de normas802.11i, comprendiendo el punto de acceso medios adaptados para: - si se encuentra una estación 802.11i (STA), realizar la asociación y la autenticación de 802.11i y si sonsatisfactorias , el punto de acceso hace que se envíen marcos a/desde la estación , - si se encuentra una estación antigua (STA), el punto de acceso está adaptado para: - realizar la asociación y autenticación del control de acceso de los medios antiguos y - si son satisfactorias, el punto de acceso está adaptado para continuar enviando tráfico a la estación…

Sistemas y métodos de seguridad coordinados para un dispositivo electrónico.

(27/06/2012) Un método para implementar una característica de seguridad de un dispositivo electrónico , de tal manera que el método comprende: detectar un intento de acceso no válido; iniciar, en respuesta a dicha detección, una primera operación de seguridad para impedir el acceso a, o inhabilitar, una entidad, datos, aplicación o función asociada con dicho dispositivo, y disparar o desencadenar un intento no válido para acceder a otra entidad, datos, aplicación o función asociada con dicho dispositivo, a fin de iniciar una segunda operación de seguridad para impedir el acceso a, o inhabilitar, dicha otra entidad, datos, aplicación o función.

Procedimiento para la entrega y archivamiento de documentos digitales.

(04/04/2012) Procedimiento para la entrega y el archivamiento de documentos digitales firmados dentro de una red electrónica en el que - se genera un paquete de datos digital que contiene al menos un documento digital de un remitente; - se firma de forma digital el paquete de datos y la firma digital se le añade al paquete de datos; - se comprueba la validez de la firma digital en el marco de una comprobación de la firma y se genera un protocolo de verificación sobre la comprobación de la firma; - el protocolo de verificación se añade al paquete de datos; y - se transmite el paquete de datos hacia un archivo de datos; caracterizado porque -…

SISTEMA DE SEGURIDAD ELECTRONICO Y ESQUEMA PARA UNA RED DE COMUNICACIONES.

(16/04/2007) Un sistema para proporcionar seguridad electrónica para un recurso interno que es capaz de comunicarse a través de una red de comunicaciones externa , de tal modo que el sistema comprende: un servidor , que tiene un primer conjunto de accesos o puertas para la comunicación entre la red de comunicaciones externa y el servidor , de manera que el servidor tiene un segundo conjunto de puertas para la comunicación entre una red de comunicaciones interna y el servidor ; un primer cortafuego , en comunicación con el primer conjunto de puertas e interpuesto entre el primer conjunto de puertas y la red de comunicaciones…

APARATO DE AGRUPAMIENTO Y PROGRAMA DE DISPOSITIVOS DE COMUNICACION.

(01/03/2007) Aparato de agrupamiento de dispositivos de comunicación para usar en un sistema de comunicación en el que una pluralidad de dispositivos de comunicación están conectados respectivamente mediante un medio de comunicación y son capaces de comunicarse entre sí, que comprende: una sección de entrada para generar una señal de petición de participación en respuesta a una petición de participación para participar en un grupo seguro con el fin de mantener la comunicación entre una pluralidad de dispositivos de comunicación específicos secreta; una sección de recepción para recibir una señal de petición de participación para participar en dicho…

METODO, DISPOSICION Y APARATO PARA AUTENTIFICACION.

(16/10/2005) Un método de autentificación de comunicaciones en redes de telecomunicaciones, caracterizado por que el método comprende: almacenar datos de autentificación recibidos desde la primera red de telecomunicaciones en un servidor de autentificación ; almacenar datos de identificación de interfaz de usuario recibidos desde la primera red de telecomunicaciones en el servidor de autentificación de tal manera que queden ligados con los datos de autentificación asociados; transmitir datos de identificación recibidos desde la primera red de telecomunicaciones de un interfaz de usuario comunicante al servidor de autentificación , comunicándose dicho interfaz…

METODO DE COMPROBACION DE LA CANTIDAD DE DATOS TRANSMITIDOS.

(01/08/2005) Método de comprobación de la cantidad de datos transmitidos a través de una conexión en un sistema de comunicaciones que comprende por lo menos un equipo de usuario y una infraestructura de red, comprendiendo el método las siguientes etapas: se mantiene una primera indicación de la cantidad de datos transmitidos a través de la conexión en la infraestructura de la red; se mantiene una segunda indicación de la cantidad de datos transmitidos a través de la conexión en el equipo de usuario; se activa un procedimiento de comprobación en respuesta al hecho de encontrar un valor de comprobación predeterminado bien en la infraestructura de la red o bien en el equipo de usuario, utilizando dicho procedimiento de comprobación mensajes de señalización protegidos…

ESTABLECIMIENTO DE UNA CONEXION DE SESION ASEGURADA POR MEDIO DEL PROTOCOLO DE APLICACION INALAMBRICO (WAP).

(16/11/2004) Método para establecer una conexión asegurada entre un aparato de comunicación inalámbrica y un aparato de comunicación de datos a través de una red de comunicación inalámbrica (5A) de acuerdo con un protocolo de aplicación inalámbrico, donde dicho aparato de comunicación inalámbrica comprende medios de comunicación inalámbrica para comunicarse con el aparato de comunicación de datos a través de la red, una unidad separada provista de medios de memoria para almacenar información para controlar el acceso de los medios de comunicación inalámbrica a través de la red de comunicación inalámbrica, y medios de contacto…

DISPOSITIVO PARA PROCESAR PAQUETES DE DATOS.

(01/11/1999). Solicitante/s: KONINKLIJKE KPN N.V.. Inventor/es: ROELOFSEN, GERRIT, DE LANGE, MARTIN KLAAS, BOLY, JEAN PAUL, FEIKEN, ALBERTUS, FEIJEN, MAURICE, MATTHIAS.

LA INVENCION SE REFIERE A UN DISPOSITIVO PARA PROCESAR PAQUETES DE DATOS, QUE COMPRENDE MEDIOS DE IDENTIFICACION PARA IDENTIFICAR UN PAQUETE DE DATOS, MEDIOS DE PROCESAMIENTO PARA PROCESAR CRIPTOGRAFICAMENTE EL PAQUETE DE DATOS, Y MEDIOS DE MEMORIA PARA ALMACENAR LA INFORMACION RELATIVA AL PROCESAMIENTO, EN EL DISPOSITIVO LOS MEDIOS DE PROCESAMIENTO COMPRENDEN AL MENOS UNA PRIMERA Y UNA SEGUNDA UNIDAD DE PROCESAMIENTO. LOS MEDIOS DE CONTROL ESTAN DISPUESTOS PARA ASIGNAR, SOBRE LA BASE DE LA IDENTIFICACION DE UN PAQUETE DE DATOS, EL PAQUETE DE DATOS A UNA DE LAS UNIDADES DE PROCESAMIENTO Y PARA PROCESAR EL PAQUETE DE DATOS CON LA AYUDA DE LA INFORMACION RELACIONADA AL PAQUETE DE DATOS. PREFERIBLEMENTE, AL MENOS UNA UNIDAD DE PROCESAMIENTO ESTA DISEÑADA PARA ENCRIPTAR O DESENCRIPTAR LOS PAQUETES DE DATOS, Y LA INFORMACION RELATIVA AL PROCESAMIENTO COMPRENDE UNA CLAVE Y UN ESTADO DE UN PROCEDIMIENTO DE PROCESAMIENTO.

METODO Y DISPOSITIVO PARA LA COMPROBACION DEL ACCESO Y PARA LA PROTECCION DEL ACCESO EN REDES DE COMUNICACION.

(01/12/1995). Solicitante/s: GUT, MAX B., DIPL.-ING. ETH. Inventor/es: GUT, MAX B., DIPL.-ING.

CON ESTE METODO SE PUEDE REALIZAR CENTRALIZADA LA PROTECCION DEL ACCESO, DE FORMA QUE PARA LA COMPROBACION DE LOS DERECHOS DE ACCESO SE NECESITA MENOS CAPACIDAD DE ALMACENADO Y TIEMPO DE CALCULO. PARA ELLO SE INTERVIENE CONTINUAMENTE EL TRAFICO DE TELEGRAMAS EN TODA LA RED DESDE UN EQUIPO DE COMPROBACION CENTRAL (SV). EN EL EQUIPO DE COMPROBACION CENTRAL (SV) ESTA ALMACENADA UNA TABLA Y CUANDO SE PRESENTA UN TELEGRAMA EL EQUIPO DE COMPROBACION CENTRAL (SV) A BASE DE LOS DATOS DE LA TABLA Y DE LA INFORMACION CONTENIDA EN EL TELEGRAMA, COMPRUEBA EL DERECHO DE ACCESO DEL REMITENTE DEL TELEGRAMA (SE, PC) AL RECEPTOR DEL TELEGRAMA (AK); EN CASO DE UN ACCESO INADMISIBLE ORIGINA EL EQUIPO DE COMPROBACION QUE EL TELEGRAMA RESULTE INEFICAZ.

REPETIDORES PARA REDES DE AREA LOCAL SEGURAS.

(01/07/1995). Solicitante/s: 3COM IRELAND. Inventor/es: CARTER, STEVEN HOWARD, LOCKYER, TERENCE DENNING, GAHAN, CHRISTOPHER JOHN.

UN REPETIDOR CON MULTIPLES ACCESOS PARA UNA INSTALACION DE RED LOCAL TIENE (ADEMAS DE SUS FUNCIONES CONVENCIONALES) MEDIOS PARA ALMACENAR REGLAS DE ACCESO PARA LOS ARTICULOS DE EQUIPO QUE LOS CONECTAN. LEE UNA PARTE DE CADA MARCO, QUE PUEDE SER TODA O PARTE DEL SEGMENTO DE LA DIRECCION DE DESTINO Y/O DEL SEGMENTO DE DIRECCION DE CLASE Y/O DEL SEGMENTO DE CONTROL DE CADA MARCO DE DATOS ENTRANTE, O PUEDE SER UN IDENTIFICADOR DE MARCO O PROTOCOLO INCORPORADO EN BYTES ABIERTOS DEL SEGMENTO DE DATOS. COMPARA LOS DATOS QUE LEE CON LAS REGLAS DE ACCESO ALMACENADAS PARA DETERMINAR SI EL MARCO ESTA PERMITIDO O NO. SI NO LO ESTA, CORROMPE EL MARCO, EL CUAL ESTA RE-TRANSMITIENDO, POR EJEMPLO POR RE-ESCRIBIENDOLO CON DIGITOS SIN SENTIDO. TAMBIEN PUEDE INFORMAR LA DIRECCION FUENTE Y RAZON PARA CORROMPER EL MARCO AL CONTROLADOR DE RED.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .