CIP-2021 : H04L 9/08 : distribución de claves.

CIP-2021HH04H04LH04L 9/00H04L 9/08[1] › distribución de claves.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/08 · distribución de claves.

CIP2021: Invenciones publicadas en esta sección.

Método y sistema de intercambio de material clave a prueba de escuchas.

(25/09/2019). Ver ilustración. Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: GUNKEL,MATTHIAS, WISSEL,FELIX, KUSSEL,TOBIAS.

Método de intercambio de material clave a prueba de escuchas entre un emisor y un receptor para una clave de encriptación de un mensaje en una red de fibra óptica, en el que se entrelazaron al menos dos fotones entre sí y en cada caso un fotón a través de un canal cuántico (13a, 13b) de una fibra óptica con una longitud de onda λEQSE se transmite del emisor al receptor , mientras los al menos dos canales cuánticos (13a, 13b) son disyuntivos entre sí, y en el que en un momento seleccionado al azar y durante una duración seleccionada al azar a través de un canal de datos superpuesto a uno de los canales cuánticos disociados (13a, 13b) por selección aleatoria, en una fase de transmisión de claves se transmite el material clave del emisor al receptor , estando el canal de datos diseñado para un rendimiento superior en varios órdenes de magnitud en comparación con los como mínimo dos canales cuánticos respectivos (13a, 13b).

PDF original: ES-2805968_T3.pdf

Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes.

(25/09/2019) Procedimiento de transmisión de datos, procedimiento puesto en práctica por un primer dispositivo electrónico, llamado emisor, con destino a un segundo dispositivo electrónico, llamado receptor, procedimiento que comprende la transmisión de un mensaje segmentado en bloques de datos (A1, ..., An), procedimiento caracterizado por comprender al menos una iteración de una etapa de procesamiento que comprende: - obtención de un bloque de datos actual Ai; - cifrado de dicho bloque de datos actual Ai con el concurso de una clave de cifrado k, que entrega un bloque de datos cifrados Ci; - determinación de una etiqueta bi de longitud aleatoria o pseudoaleatoria en función de dicho bloque de datos cifrados Ci, obteniéndose la longitud de la etiqueta bi mediante la puesta en práctica de…

Procedimiento de extracción univalente y unívoca de claves a partir del canal de propagación.

(18/09/2019) Procedimiento de extracción univalente y unívoca de claves a partir de un canal de propagación (EUC_CP), estando dichas claves destinadas a proteger datos intercambiados entre un primer usuario A y un segundo usuario B, constando un usuario de uno o varios emisores (16e, 26e) y uno o varios receptores (26e, 26r), siendo los datos transmitidos por el canal de propagación, que consta al menos de las etapas siguientes: a) Medir mediante el o los receptores (16r, 26r) del primer y del segundo usuario A, B, señales S que provienen de cada emisor (16e, 26e) del otro usuario, medir los parámetros del canal de propagación correspondiente y, a continuación, estimar las respuestas impulsionales complejas correspondientes…

Alcance de un acuerdo sobre un valor secreto.

(11/09/2019). Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: TOLHUIZEN,Ludovicus Marinus Gerardus Maria, GARCIA MORCHON,OSCAR, RIETMAN,RONALD.

Un segundo dispositivo, para alcanzar un acuerdo sobre un valor secreto con un primer dispositivo, que comprende: un receptor configurado para recibir información indicativa de datos 5 h de reconciliación del primer dispositivo, en donde 0 ≤ h <2δ, en donde δ es un entero mayor que 1; y un procesador configurado para calcular un secreto s común con base en un valor b entero y una ecuación **(Ver fórmula)** en donde b satisface 0 ≤ b <q, B es un entero positivo, y q es un múltiplo entero de 2B+δ+1, en donde q, B, δ, y c son parámetros del sistema.

PDF original: ES-2798325_T3.pdf

Un protocolo de red agile para comunicaciones seguras con disponibilidad asegurada de sistema.

(11/09/2019) Un método para un primer nodo para establecer una sesión con un segundo nodo , el método se realiza en el primer nodo , en el que el método comprende: enviar, desde una primera dirección para el primer nodo a una primera dirección para el segundo nodo , una solicitud para iniciar la sesión; y recibir, en la primera dirección para el primer nodo desde la primera dirección para el segundo nodo , un primer mensaje de confirmación, caracterizado porque: el primer mensaje de confirmación incluye un bloqueo de transmisión que el primer nodo se utiliza para comunicarse con el segundo nodo durante la sesión, en el que el bloque de salto de transmisión comprende: un bloque de direcciones IP; y un algoritmo y una semilla de aleatorización para seleccionar, del bloque de…

Método de protección de un depósito de claves asistido por servidor.

(22/08/2019) Método para acceder a un almacén de datos (DS) previamente bloqueado usando una frase de contraseña (PP) desde un dispositivo (UD), incluyendo dicho método los pasos preliminares de: - para el dispositivo (UD), solicitar (P0) al usuario que introduzca un código personal (PIN) en el dispositivo (UD); - para el dispositivo (UD), calcular (P1) una primera función (F1) de al menos el código personal (PIN); - para el dispositivo (UD), enviar (P2), para el almacenamiento (P3), dicha primera función (F1) a un servidor (SV) que conoce la frase de contraseña (PP); dicho método comprende además los siguientes pasos, cuando el usuario solicita acceso al almacén de datos (DS): - para el dispositivo,…

Obtención de una clave criptográfica específica de un aparato a partir de una clave intersistemas para un aparato.

(21/08/2019) Procedimiento para la obtención asegurada de una clave criptográfica específica de un aparato (IDK) a partir de una clave intersistemas (SK) para un aparato, con las siguientes etapas: - formación de varias informaciones de identificación del sistema específicas del aparato (ID1, ID2) durante al menos dos fases de arranque consecutivas, incluyendo las informaciones de identificación del sistema específicas del aparato (ID1, ID2) varias partes, que se determinan y configuran por etapas; - sellado de las informaciones de identificación del sistema específicas del aparato (ID1, ID2) escribiendo, lo cual es posible en cada caso como máximo una sola vez, la respectiva información de identificación…

Aparato y método para distribución de clave cuántica con seguridad mejorada y requisitos de confianza reducidos.

(14/08/2019) Aparato de distribución de clave cuántica para intercambiar al menos una clave cuántica, que comprende un emisor que incluye un controlador de QKD y un transmisor de QKD un receptor que incluye un controlador de QKD y un receptor de QKD un canal de servicio para la sincronización del emisor y el receptor y la realización de una etapa de tamizado, un canal cuántico para intercambiar bloques de al menos un cúbit entre el emisor y el receptor, en el que el aparato de QKD está adaptado para soportar al menos dos protocolos P1 y P2 diferentes y comprende un conmutador para conmutar entre dichos al menos dos protocolos diferentes, y el emisor y el receptor están adaptados para recibir…

Sistema de mensajes no retenidos.

(07/08/2019) Un método , configurado para su ejecución en un dispositivo de mensajería no retenida (101a, 220a, 101b, 220b, 101c, 220c, 101, 220), que comprende: recibir , usando uno o más dispositivos informáticos del dispositivo de mensajería no retenida (101a, 220a, 101b, 220b, 101c, 220c, 101, 220), un mensaje de un cliente de mensajería (120a, 120b, 120c) de un usuario remitente; generar , usando el uno o más dispositivos informáticos, una clave globalmente única; generar , usando el uno o más dispositivos informáticos, un índice hash en base, al menos en parte, a la clave globalmente única y una clave de dispositivo; generar, usando el uno o más dispositivos informáticos, una clave…

Método y disposición en un sistema de telecomunicaciones.

(10/07/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: MILDH,GUNNAR, BLOM,Rolf, NORRMAN,KLAS.

Método en un Equipo de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe de servicio, caracterizado por que el método comprende las siguientes etapas: - Enviar una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y - Obtener la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.

PDF original: ES-2750051_T3.pdf

Sistemas y métodos para aprovisionar a una cámara con un código QR dinámico y una conexión BLE.

(03/07/2019) Un método que comprende: un dispositivo de usuario que establece una conexión Bluetooth con una cámara; el dispositivo de usuario recibe un código PIN de cámara a través de la cámara mediante la conexión Bluetooth; el dispositivo de usuario genera y visualiza un código QR que incluye el código PIN de cámara y un código PIN del dispositivo; la cámara captura una imagen del código QR; la cámara confirma que el código QR incluye el código PIN de cámara y, en respuesta a ello, transmite un mensaje que incluye el código PIN del dispositivo al dispositivo de usuario por intermedio de la conexión Bluetooth; el dispositivo de usuario recibe el mensaje de la cámara a través de la conexión Bluetooth; el dispositivo de usuario confirma que el mensaje incluye el código PIN del dispositivo; el dispositivo…

Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios.

(26/06/2019). Ver ilustración. Solicitante/s: Orange. Inventor/es: CHADLI,YOUSSEF, MOUQUET,ANTOINE.

Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación , que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios , cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante y dicho objeto comunicante está equipado además con una tarjeta de chips distinta de dicho dispositivo de control y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control , realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y dicha tarjeta de chips.

PDF original: ES-2743228_T3.pdf

Acuerdo seguro de clave con dispositivos no confiables.

(21/06/2019). Solicitante/s: UNIVERSIDADE DE VIGO. Inventor/es: HOI-KWONG,Lo, MARCOS CURTY,Alonso.

Los métodos tradicionales de generación de claves criptográficas en una red ruidosa suelen asumir que los dispositivos son confiables, y por lo tanto son vulnerables frente a numerosos ataques, incluidos ataques basados en canales encubiertos. La presente invención se diferencia de los métodos anteriores de generación de claves en el sentido de que presenta un mecanismo que permite la generación segura de claves criptográficas con dispositivos no confiables en una red ruidosa con una estructura de acceso prescrita.

PDF original: ES-2717548_A1.pdf

PDF original: ES-2717548_B2.pdf

Método y sistema para distribución de claves en una red de comunicación inalámbrica.

(20/06/2019). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.

Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave raíz; enviar, por el HSS, la clave raíz a una entidad de gestión de movilidad, MME; en donde la clave raíz se utiliza para deducir claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuarios.

PDF original: ES-2717340_T3.pdf

Métodos y sistemas para borrar información solicitada.

(17/06/2019) Un método de borrado de registros de anotación, comprendiendo el método: identificar, por un dispositivo informático a partir de una base de datos de registros de anotación, una pluralidad de registros de anotación generados durante un periodo de tiempo, en el que cada registro de anotación corresponde a una actividad de usuario; y para cada registro de anotación identificado: determinar, por el dispositivo informático, si se ha realizado una solicitud de borrado asociada con el registro de anotación, y en respuesta a la determinación de que no se ha recibido una solicitud de borrado: identificar un identificador único asociado con el registro de anotación,…

Procedimiento, sistema y dispositivo de transmisión de datos de juego.

(30/05/2019) Un procedimiento de transmisión de datos de juego, que comprende: adquirir por un cliente al iniciar sesión en un servidor , una clave de sesión asignada por el servidor , y verificar si la clave de sesión asignada por el servidor es recibida, y lanzar , por parte del cliente , un programa de juego si se recibe la clave de sesión; en caso contrario, evitar que se lance el programa de juego, en el que la clave de sesión es generada al cambiar los datos de bits que contienen una ID de cliente del cliente y un tiempo de conexión del cliente de acuerdo con una regla, y además insertar bytes y realizar una operación a nivel de bits en los datos de bits; generar…

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.

(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento: generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta; para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…

Método para proporcionar firmas digitales seguras.

(22/05/2019) Método para la firma digital de datos usando una clave criptográfica en una red de comunicación que comprende un nodo de servidor y al menos un nodo de red adicional , donde el método comprende los siguientes pasos: (a) generar un par de claves criptográficas pública/privada utilizando medios de generación de clave criptográfica , en donde dicho par de claves no está asociado con la identidad de ningún Sujeto (b) en el nodo del servidor , almacenar dicha clave pública en un almacenamiento de clave pública , y (c) almacenar dicha clave privada en un almacenamiento de clave privada , el acceso al cual se otorga utilizando un factor…

ACUERDO SEGURO DE CLAVE CON DISPOSITIVOS NO CONFIABLES.

(16/05/2019). Solicitante/s: UNIVERSIDADE DE VIGO. Inventor/es: CURTY ALONSO,MARCOS, HOI-KWONG,Lo.

Los métodos tradicionales de generación de claves criptográficas en una red ruidosa suelen asumir que los dispositivos son confiables, y por lo tanto son vulnerables frente a numerosos ataques,incluidos ataques basados en canales encubiertos. La presente invención se diferencia de los métodos anteriores de generación de claves en el sentido de que presenta un mecanismo que permite la generación segura de claves criptográficas con dispositivos no confiables en una red ruidosa con una estructura de acceso prescrita.

Codificación de red segura para transmisión por secuencias de vídeo, inalámbrica de multirresolución.

(15/05/2019) Un método para transmitir datos de vídeo en una red que incluye un nodo de origen, múltiples nodos de retransmisión y uno o más nodos de receptor y que incluye un conjunto de operaciones de seguridad y operaciones de transmisión por secuencias de vídeo con codificación de red, el método comprendiendo: llevar a cabo una distribución de clave única entre el nodo de origen y cada uno del único o más nodos de receptor; dividir los datos de vídeo en uno o más grupos de imágenes "GoP", cada uno del más de un grupo de imágenes teniendo una duración predeterminada; para cada grupo de imágenes "GoP", generar en el nodo de origen de una matriz triangular inferior A de n × n, en la cual I es un número de capas en el GoP en donde hay al menos una fila en la matriz A para cada capa, en donde la matriz…

Ofuscación o aleatorización mejorada para una identificación y verificación seguras de productos.

(01/05/2019) Procedimiento para ofuscar datos almacenados en una red, comprendiendo el procedimiento: definir y almacenar información descriptiva del estado de una máquina informática como número de máquina, MNUM, incluyendo la información descriptiva del estado el número de bases que comprenden la información descriptiva del estado; generar un identificador único y seguro de producto de máquina, MSUPI, como transformación matemática reversible de un identificador único de producto de máquina, MUPI, basándose en información descriptiva del estado de una máquina informática, comprendiendo la etapa de cálculo del MSUPI: definir el número de etapas de manera que sea imax, para cada etapa generar un primer número aleatorio Clave de Ofuscación para Generación de Código, CGOKi,1, y un segundo número aleatorio Clave de Ofuscación para Generación…

Procedimiento para la programación de un chip de terminal móvil.

(23/04/2019). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DIETZE,CLAUS, Spitz,Stephan Dr, GALKA,GERO.

Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) y - verificándose a continuación en una etapa de programación el número de serie (SENR) y realizándose una programación de al menos un dato adicional (Kauth) en el chip (SoC) solo en el caso de que el número de serie (SENR) se haya verificado satisfactoriamente, verificándose el número de serie (SENR) por medio de un módulo de seguridad (HSM), usando una información secreta (F, K) almacenada en el módulo de seguridad (HSM), que es diferente del número de serie (SENR), y como dato adicional estando prevista una clave criptográfica (Kauth) necesaria para una funcionalidad de un sistema operativo de seguridad implementado o que debe implementarse todavía en el chip (SoC).

PDF original: ES-2710117_T3.pdf

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Método anti-pirateo para la distribución de contenido digital.

(10/04/2019). Solicitante/s: GEMALTO SA. Inventor/es: PATARIN, JACQUES, COURTOIS,NICOLAS.

Método de operación de un grupo (G) de receptores y transmisores para hacer la misma información (Kc) disponible para varios receptores que pertenecen al grupo (G) de receptores, comprendiendo cada receptor i en el grupo (G) una unidad central de procesamiento y medios de almacenamiento de información , almacenando los medios de almacenamiento información (SAi) específica para cada receptor i, respectivamente, caracterizado por que comprende los siguientes pasos: - permitir a cada receptor acceder a la información (bi) antes de hacer (Kc) disponible; y - transmitir una clave secreta (K) a todos los receptores, justo antes de hacer (Kc) disponible; - operar cada receptor para calcular Kc a partir de una relación predefinida Kc = f(K, bi, SAi) donde (f) es una función dada, (K) es una clave secreta común a todos los receptores, y (bi) es información diferente para cada receptor y para cada valor de la clave secreta (K).

PDF original: ES-2733018_T3.pdf

Procedimientos y aparatos que utilizan bancos de filtros para señales de espectro expandido de múltiples portadores.

(05/04/2019) Un procedimiento de transmisión de una señal de banco de filtros de múltiples portadores de espectro expandido, FB-MC-SS, que comprende: difundir al menos un símbolo de datos a una pluralidad de frecuencias a través de un espectro de frecuencias mediante la codificación del al menos un símbolo de datos en cada frecuencia de la pluralidad de frecuencias, de manera que cada frecuencia incluya de forma redundante el mismo al menos un símbolo de datos; aplicar un filtro de conformación de pulsos común a cada frecuencia de la pluralidad de frecuencias, incluyendo el al menos un símbolo de datos; aplicar una…

Sistema de autenticación persistente que incorpora códigos de acceso de un solo uso.

(03/04/2019). Solicitante/s: Haventec PTY LTD. Inventor/es: RICHARDSON,RIC B.

Un método para mantener una autenticación continuada del usuario de una aplicación sin la necesidad de introducir y re-introducir un nombre de usuario y una contraseña correspondiente para cada sesión iniciada entre una aplicación del lado del cliente que reside en una plataforma del lado del cliente y un servidor; y en donde la contraseña no se almacena en el servidor; donde el método comprende utilizar una cadena ininterrumpida de códigos de acceso de un solo uso; donde cada código de acceso en la cadena es único para el nombre de usuario y la aplicación del lado del cliente; cada código de acceso renovado al menos una vez durante cada dicha sesión.

PDF original: ES-2707533_T3.pdf

Verificación de la participación en eventos basados en criptodivisas.

(27/03/2019) Un método de verificación segura de participación en un evento, el método que comprende: generar, por un servidor de autoridad central, un primer número de conjuntos de monedas de criptodivisa (conjuntos de monedas), teniendo cada uno de los conjuntos de monedas un segundo número de monedas de criptodivisa y estando cada uno de los conjuntos de monedas correlacionado con un evento en un conjunto de eventos; generar, mediante el servidor de autoridad central, una clave secreta maestra y una clave pública maestra para cada uno de los conjuntos de monedas; en respuesta a un usuario de un conjunto de usuarios que incluye un segundo número de usuarios…

Método de procesamiento de la información y terminal, y medio de almacenamiento informático.

(27/03/2019). Solicitante/s: TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED. Inventor/es: QIU,ZHIGUANG, HOU,XIN.

Un método de procesamiento de la información, comprendiendo el método: pre-adquirir la información de una primera imagen y generar y almacenar una primera clave de cifrado, comprendiendo además el método: adquirir información de una segunda imagen; extraer una primera característica de imagen y una segunda característica de imagen de la información de la segunda imagen, en donde la primera característica de imagen representa la información de fondo de la primera imagen, y la segunda característica de imagen representa la información de primer plano de la primera imagen. obtener una tercera característica de imagen en base a la primera característica de imagen y la segunda característica de imagen, y determinar la tercera característica de imagen como una segunda clave de cifrado; y realizar la coincidencia de similitud sobre la segunda clave de cifrado y la primera clave de cifrado prealmacenada, y autenticar la segunda imagen según un resultado de coincidencia.

PDF original: ES-2723698_T3.pdf

Protocolo de autenticación que usa una contraseña de un solo uso.

(20/03/2019) Método de autenticación de un cliente a un servidor, teniendo el cliente registrado de antemano en el servidor almacenando en el mismo un identificador válido (ID) y una palabra troceada (H0; Hn) generada aplicando una función de troceo a una variable aleatoria desechable (RAND0; RANDn; Rn) poseída/conocida tanto por el cliente como el servidor y concatenada con una secuencia (ISC0; ISCn) resultante del troceo de la concatenación de una contraseña (PWD) conocida del cliente, dicha variable aleatoria desechable (RAND0; RANDn; Rn) y una secuencia de inicialización (ISCinit) poseídas por el cliente, que comprende que: a. el cliente solicite una sesión de conexión al servidor transmitiendo su identificador (ID); b. el servidor compruebe la existencia del identificador…

Sistema y procedimientos de cifrado de datos.

(20/03/2019) Un procedimiento implementado por ordenador para cifrar datos que comprende los pasos de: implementar un administrador de claves en la memoria en al menos un dispositivo informático, estando dicho administrador de claves configurado para crear y administrar al menos una clave de cifrado que se usará para cifrar los datos; implementar al menos un archivo de clave en la memoria en al menos un dispositivo informático, estando dicho archivo de clave asociado con al menos un usuario autorizado y conteniendo un campo de clave que comprende una secuencia de bytes pseudoaleatoria y un valor de hash único utilizado para asociar el archivo de clave a dicho al menos un usuario: en el que el procedimiento se caracteriza por: construir un conjunto de caracteres base que se seleccionan aleatoriamente usando un algoritmo de extracción…

Métodos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor para estos métodos.

(08/03/2019) Método de descifrado de palabras de control para un primer y al menos un segundo terminal mecánica y electrónicamente independientes entre sí, en donde: - los terminales primero y segundo transmiten , respectivamente, criptogramas CW*1,t y CW*2,t, a un mismo servidor de palabras de control, - en respuesta, el servidor de palabras de control descifra los criptogramas CW*1,t y CW*2,t para obtener, respectivamente, palabras de control CW1,t y CW2,t, permitiendo las palabras de control CW1,t y CW2,t decodificar, respectivamente, primero y segundo contenido multimedia emitidos simultáneamente en, respectivamente, el primer y segundo canal, luego - el servidor de palabras de control transmite las palabras de control…

Sistema y método para la gestión distribuida de ordenadores compartidos.

(20/02/2019). Solicitante/s: Zhigu Holdings Limited. Inventor/es: TABBARA,BASSAM, HUNT,GALEN C, HYDRIE,AAMER, LEVI,STEVEN P, STUTZ,DAVID S, WELLAND,ROBERT V.

Método para operar una arquitectura de gestión informática de múltiples niveles, teniendo dicho método los siguientes pasos: operar un ordenador por su propietario en un primer nivel; gestionar, por una consola de control de un operador de hardware, operaciones de hardware del ordenador en un segundo nivel; gestionar, por la consola de control de un operador de software, operaciones de software del ordenador en un tercer nivel; operar el ordenador por el propietario en un cuarto nivel excepto cuando se revocan los derechos del operador de hardware o del operador de software, en el que se llevan a cabo operaciones de gestión de hardware y software usando una pluralidad de pares de claves, incluyendo cada par de claves una clave privada y una clave pública, para comunicar de modo seguro entre el ordenador y la consola de control del operador de hardware, así como entre el ordenador y la consola de control del operador de software.

PDF original: ES-2700995_T3.pdf

‹‹ · 2 · · 4 · 5 · 6 · 7 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .