CIP-2021 : H04L 9/08 : distribución de claves.

CIP-2021HH04H04LH04L 9/00H04L 9/08[1] › distribución de claves.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/08 · distribución de claves.

CIP2021: Invenciones publicadas en esta sección.

Autenticación de elemento reemplazable.

(20/02/2019) Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena un código ejecutable por ordenador ejecutable por un elemento reemplazable para que los dispositivos de impresión realicen un método que comprende: en respuesta a la recepción de una solicitud de una identidad del elemento reemplazable desde un dispositivo anfitrión al que se ha conectado el elemento reemplazable, seleccionar la identidad de una pluralidad de identidades de elementos reemplazables almacenadas dentro del elemento reemplazable, el elemento reemplazable que almacena una pluralidad de valores de autenticación para cada identidad de elemento reemplazable; enviar la identidad seleccionada…

Procedimiento de protección de un contenido multimedia registrado en una red doméstica.

(20/02/2019) Procedimiento de protección de un contenido multimedia registrado, en el cual: - una cabecera de red transmite un contenido multimedia codificado y mensajes ECM (Entitlement Control Message) conteniendo criptogramas CW* de palabras de control CW que permiten cada una descodificar un criptoperiodo respectivo del contenido multimedia codificado, - un registrador recibe el contenido multimedia codificado y los mensajes ECM, descifra los criptogramas CW* contenidos en los mensajes ECM recibidos con una clave de abonado Ka y protege en lectura el contenido multimedia codificado con la ayuda de una clave local KHk cifrando, con la clave local KHk, las palabras de control descifradas para generar criptogramas…

Autentificación de artículo sustituible.

(20/02/2019) Un medio de almacenamiento de datos no-volátil legible por ordenador, que almacena código ejecutable por ordenador ejecutable por un artículo sustituible para realizar un método, caracterizado por que el método comprende: en respuesta a la recepción de una solicitud de un valor de autentificación particular de una pluralidad de valores de autentificación del artículo sustituible desde un dispositivo servidor, al que ha sido conectado el artículo sustituible, determinar si el artículo sustituible ha respondido ya satisfactoriamente a solicitudes del valor de autentificación un número máximo permitido de veces; en respuesta a la determinación de que el artículo sustituible ya ha respondido satisfactoriamente a solicitudes…

Método y aparato para marcar artículos manufacturados usando una característica física.

(13/02/2019) Método de marcaje de un artículo manufacturado, que comprende: crear un identificador de producto único (UPI) para un artículo manufacturado; crear una o más claves de cifrado ; generar una clave secreta usando el identificador de producto único y dicha una o más claves de cifrado; generar un valor de ruido de sistema usando la clave secreta y el identificador de producto único; generar una clave física a partir de una propiedad física medida del artículo manufacturado; generar un valor de ruido físico usando la clave física y el identificador de producto único; en el que, para crear el valor de ruido de sistema…

Sistema de comunicaciones cuánticas con dispositivos fotónicos integrados.

(13/02/2019). Ver ilustración. Solicitante/s: Triad National Security, LLC. Inventor/es: NORDHOLT,JANE ELIZABETH, PETERSON,CHARLES GLEN, NEWELL,RAYMOND THORSON, HUGHES,RICHARD JOHN.

Un transmisor de comunicación cuántica (700/1000), que comprende: un láser (750/1002) configurado para producir un flujo óptico; un modulador de polarización (770/1020) configurado para modular el flujo óptico a fin de codificar datos en al menos dos bases de polarización ortogonales; un primer atenuador variable (762/1010) configurado para aplicar una primera atenuación variable al flujo óptico para permitir que un receptor realice una calibración de birrefringencia; y un segundo atenuador variable (764/1012) configurado para aplicar una segunda atenuación variable al flujo óptico de manera que los datos también se codifiquen en dos o más estados señuelo, cada estado señuelo corresponde a un valor predeterminado para un número promedio de fotones, en donde el segundo atenuador variable se configura para operar más rápido que el primer atenuador variable.

PDF original: ES-2717708_T3.pdf

Sistema de procesamiento de cifrado, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de desciframiento, dispositivo de delegación de claves, método de procesamiento de cifrado y programa de procesamiento de cifrado.

(11/02/2019) Un sistema de procesamiento criptográfico 10 que realiza un proceso criptográfico utilizando una base Bt y una base B*t para cada número entero t de t = 1, ..., L+1 (siendo L un número entero igual o mayor que 1), comprendiendo el sistema de procesamiento criptográfico: un dispositivo de cifrado que genera, como un texto cifrado ct, un vector en el que la información de atributo x→ t está incorporada en un vector de base de la base Bt para por lo menos algún número entero t de t =1, ..., L; un dispositivo de desciframiento que utiliza, como una clave de desciframiento skL, un vector en el que la información de predicado v→ t está incorporada…

Conectividad patrocinada a redes celulares utilizando credenciales existentes.

(30/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HORN,GAVIN BERNARD, PALANIGOUNDER,ANAND, LEE,SOO BUM.

Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor de proveedor de servicios de aplicaciones permite el acceso al servicio; enviar , desde el UE, una petición de conexión a la red con un token de cliente basado en una credencial preexistente asociada con el UE y establecida con el servidor de proveedor de servicios de aplicaciones, con el token del cliente que no es reconocible como una credencial de acceso celular a la red y autentificar, mediante el UE, a la red a través del servidor de proveedor de servicios de aplicaciones para el acceso patrocinado al servicio basado en la credencial preexistente.

PDF original: ES-2724099_T3.pdf

Sistema criptográfico para realizar cálculos y procesamiento de señales seguros directamente en datos encriptados en entornos no confiables.

(16/01/2019) Un sistema criptográfico , que comprende: una memoria configurada para almacenar instrucciones ejecutables por un sistema informático; y al menos un procesador de hardware configurado para ejecutar dichas instrucciones ejecutables por un sistema informático que cuando se ejecutan hacen que el procesador realice multiplicaciones de matrices en un dominio encriptado y resuelva sistemas de ecuaciones lineales en el dominio encriptado usando un protocolo iterativo seguro basado en protocolos de preservación de la privacidad basados en cálculo homomórfico y compartición de secretos , siendo implementado dicho protocolo…

Procedimiento de transmisión y de recepción de un contenido multimedia.

(07/12/2018) Procedimiento de transmisión y de recepción de un contenido multimedia en el que cada criptoperiodo CPt se encripta con ayuda de una palabra de control CWt respectiva, incluyendo el procedimiento: - el cifrado, por un emisor, de la palabra de control CWt con ayuda de una clave de explotación y de un código ejecutable de un algoritmo de cifrado contenidos en una tarjeta virtual madre para obtener un criptograma CW*t, - la generación de un mensaje ECM (Entitlement Control Message) que incorpora el criptograma CW*t con ayuda de un código ejecutable de un constructor sintáctico contenido en la tarjeta virtual madre y la transmisión…

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación.

(07/12/2018) Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado , y que sirve para ejecutar un proceso criptográfico usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada, una variable ρ(i) para cada número entero i ≥ 1, ..., L (L es un número entero de 1 o más), cuya variable ρ (i) es una cualquiera de una tupla positiva (t, v→ i) y una tupla negativa ¬(t, v→ i) de la información de identificación t (t es cualquier número entero de t ≥…

Sistema y método para una comunicación anfitrión-esclavo segura.

(26/11/2018) Una circuitería de dispositivo esclavo, incluida en un dispositivo esclavo, comprendiendo la circuitería de dispositivo esclavo: un procesador y una memoria acoplada al mismo que tiene almacenadas dentro instrucciones de código de programa que, cuando son ejecutadas por el procesador , provocan al procesador a: después de que la circuitería del dispositivo esclavo se reinicie, determinar el valor de semilla basado en un valor de semilla del dispositivo esclavo anterior al reinicio del dispositivo esclavo; recibir un número de anfitrión desde un anfitrión que es sustancialmente aleatorio; generar una clave de sesión basada en el valor de semilla determinado y el número de anfitrión, siendo la clave…

Mensajería segura.

(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes: recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ; determinar que el aparato telefónico no está registrado en el servidor de mensajería; facilitar el registro del aparato telefónico por el método de: enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro; recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…

Dispositivo, método y producto de programa de ordenador para la comunicación de datos segura.

(13/11/2018) Dispositivo para la comunicación de datos segura según un protocolo de red con un pluralidad de capas de comunicación estratificadas en una pila de protocolo , dicho dispositivo teniendo un sistema de procesador en el que un procesador (MP) controlado por un programador de tareas ejecuta una pluralidad de módulos de software independientes (Li) cada uno de los cuales procesando una capa de comunicación de la pila de protocolo , tal que el módulo de software (Li) está interconectado con la pila de protocolo por medio de canales de comunicación y la pila de protocolo está conectada a un marco de interfaces…

Derivación de clave para facilitar la seguridad de traspaso.

(07/11/2018) Un procedimiento para facilitar la seguridad de traspaso, comprendiendo el procedimiento: derivar un valor de clave para el traspaso desde un sistema global de comunicaciones móviles a velocidades de datos mejoradas para la red de acceso de radio de evolución de GSM/red de acceso de radio terrestre universal, GERAN/UTRAN, a un sistema de red de acceso de radio terrestre universal evolucionada, E-UTRAN, usando un primer valor de entrada; y derivar un valor de clave para un establecimiento de conexión utilizando un segundo valor de entrada, en el que el primer valor de entrada es diferente del segundo valor de entrada y es diferente de los valores de entrada derivados posteriores al segundo valor de entrada, y en el que el primer valor de entrada,…

Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas.

(24/10/2018) Un procedimiento implementado por ordenador que determina, en un primer nodo (C), un secreto común (CS) que es común con el primer nodo (C) y un segundo nodo (S), donde el primer nodo (C) está asociado a un primer par de criptografía asimétrica que presenta una clave privada maestra de primer nodo (V1C) y una clave pública maestra de primer nodo (P1C), y el segundo nodo (S) está asociado a un segundo par de criptografía asimétrica que presenta una clave privada maestra de segundo nodo (V1S) y una clave pública maestra de segundo nodo (P1S), donde la clave pública maestra de primer nodo (P1C) y la clave pública maestra de segundo nodo (P1S) están basadas en una multiplicación de puntos de curva elíptica de la clave privada maestra de primer nodo (V1C) y de…

Dispositivo de encriptación, dispositivo de desencriptación, método de encriptación, método de desencriptación, programa y medio de grabación.

(17/10/2018). Solicitante/s: NIPPON TELEGRAPH AND TELEPHONE CORPORATION. Inventor/es: FUJISAKI,EIICHIRO.

Un dispositivo de encriptación que comprende: una unidad generadora de número aleatorio adaptada para generar un número aleatorio r; una primera unidad de encriptación (116a) adaptada para generar un texto cifrado C2, el texto cifrado C2 es un OR excluyente de una secuencia binaria dependiente del número aleatorio r y un texto plano M, el texto plano M es una secuencia binaria; una unidad generadora de clave común (116c) adaptada para generar una clave común K, la clave común es un elemento de un grupo cíclico GT; una segunda unidad de encriptación (116d) adaptada para encriptar el número aleatorio r por encriptación de clave común usando la clave común K para generar texto cifrado C(Ψ + 1); y una tercera unidad de encriptación (116e) adaptada para generar un texto cifrado C1 que incluye.

PDF original: ES-2686426_T3.pdf

Sistema de procesamiento de firmas, dispositivo de generación de claves, dispositivo de firmas, dispositivo de verificación, método de procesamiento de firmas y programa de procesamiento de firmas.

(05/10/2018) Un sistema de procesamiento de firmas que comprende un dispositivo de generación de claves , un dispositivo de firmas y un dispositivo de verificación , y que sirve para ejecutar un proceso de firma usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d+1 (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada un conjunto de atributos Γ que incluye información de identificación t e información de atributo x→ t :≥ (xt,i) (i ≥ 1, ..., nt donde nt es un número entero de 1 o más) para al menos un número entero t ≥ 1, ..., d, una parte de generación del elemento de clave 0 que genera un elemento de clave k*0 donde un valor Γ predeterminado se establece como coeficiente para…

Procedimiento y sistema de acceso condicional a un contenido digital, terminal y dispositivo de abonado asociados.

(27/09/2018) Procedimiento para producir una palabra de control k', siendo puesto en práctica dicho procedimiento por unos medios de procesamiento de un dispositivo electrónico de abonado que coopera con un terminal (2i), poniendo en práctica este último un procedimiento para descodificar un contenido codificado C a partir de dicha palabra de control k' para producir un contenido en claro M, incluyendo dicho dispositivo electrónico de abonado unos medios de recepción (R) para recibir datos desde el terminal (2i) y unos medios (S) para suministrar dicha palabra de control k' a dicho terminal (2i), incluyendo dicho procedimiento…

Sistemas y métodos para asegurar datos en movimiento.

(09/05/2018). Solicitante/s: Security First Corp. Inventor/es: ORSINI,RICK L, O\'HARE,MARK S.

Un método para leer y escribir un conjunto de datos, que comprende: dividir el conjunto de datos en una o más comparticiones de datos 5 usando un algoritmo de dispersión de información; transmitir las una o más comparticiones de datos para almacenamiento a localizaciones de compartición; identificar e intentar operaciones de almacenamiento de datos para las una o más comparticiones de datos, en donde cada una de las operaciones de almacenamiento de datos comprende una solicitud de lectura o una solicitud de escritura para una compartición de datos almacenada respectiva; determinar que al menos una de las localizaciones de compartición se encuentra no disponible para las operaciones de almacenamiento de datos; y almacenar las operaciones de almacenamiento de datos entrantes que están asociadas con cada una de las localizaciones de compartición no disponibles en colas respectivas únicas para cada una de las localizaciones de 15 compartición no disponibles.

PDF original: ES-2676143_T3.pdf

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Método de control de acceso entre iguales basado en puertos.

(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye: 1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…

Sistemas y procedimientos para la gestión de claves para sistemas de comunicación inalámbrica.

(28/03/2018) Un procedimiento de traspaso seguro, que comprende: un terminal de acceso que se comunica de forma segura con un primer punto de acceso utilizando una primera clave de sesión transitoria, en el que la primera clave de sesión transitoria se genera basándose en una primera clave maestra provisional y en la que la primera clave maestra provisional se genera basada en una clave maestra de nivel superior y un primer número de secuencia asociado con el primer punto de acceso; el terminal de acceso que asocia un segundo número de secuencia con un segundo punto de acceso; el terminal de acceso que inicia un traspaso seguro desde el primer punto de acceso al segundo punto de acceso, en el que el segundo número de secuencia se reenvía al primer punto de acceso; el terminal de acceso que…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Sistema y método de protección de datos.

(31/01/2018) Un sistema de autenticación para autorizar un acceso a información a proteger, incluyendo un token de hardware que tiene una memoria que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena: - una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y - una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde: -- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y)…

Procedimiento y configuración para una comunicación segura entre equipos de red en una red de comunicación.

(03/01/2018) Procedimiento para la comunicación segura entre un primer equipo de red (Sec) y un segundo equipo de red (P) en una red de comunicación, en el que el primer equipo de red (Sec) incluye al menos un componente de hardware seguro (HK) para el almacenamiento seguro y la ejecución segura de un software y el segundo equipo de red (P) incluye al menos un componente de software seguro (SK), para la memorización segura y la ejecución segura de un software, con las etapas: a) almacenamiento de un primer secreto común (GS), de un primer algoritmo (A1) y de un segundo algoritmo (A2) en el primer equipo de red (Sec) utilizando el componente de hardware seguro (HK) y en el segundo equipo de red (P) utilizando el componente de software seguro (SK); b) envío de un primer dato (SD) desde el segundo equipo de red (P) al primer equipo de red (Sec); c) ejecución…

Sistema y procedimiento de gestión distribuida de ordenadores compartidos.

(03/01/2018) Un procedimiento que comprende: permitir que un inquilino al que se ha alquilado un grupo de uno o más ordenadores en una instalación para comunicar con el uno o más ordenadores, en el que el permiso comprende establecer unos canales de comunicación seguros entre el uno o más ordenadores y una consola de gestión de operaciones de inquilino correspondiente; e implementar unos límites de grupo en la instalación para evitar que los ordenadores dentro del grupo se comuniquen con ordenadores en otro grupo, en el que los límites de grupo se implementan en un primer nivel de una arquitectura de gestión de múltiples niveles; permitir a la consola de gestión de operaciones de inquilino, implementada en un segundo nivel de la arquitectura…

Método y sistema de análisis de datos seguro.

(27/12/2017). Solicitante/s: Security First Corporation. Inventor/es: WINICK,STEVEN, O\'HARE,MARK S, DAVENPORT,ROGER, ORISINI,RICK L.

Un método para asegurar una transmisión de bloques de datos en un flujo de datos, comprendiendo el método: encriptar cada bloque de datos en el flujo de datos con una clave de encriptación; distribuir porciones de la clave de encriptación en al menos dos encabezamientos de compartición; distribuir unidades de datos de los bloques de datos encriptados en al menos dos comparticiones de datos, en el que cada una de las al menos dos comparticiones de datos contiene una distribución sustancialmente aleatoria de un respectivo subconjunto de las unidades de datos; y transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a una localización remota a través de al menos una ruta de comunicaciones, mediante la cual el flujo de datos puede restaurarse de al menos dos comparticiones de datos de las al menos dos comparticiones de datos y de al menos dos encabezamientos de compartición de los al menos dos encabezamientos de compartición.

PDF original: ES-2658097_T3.pdf

Autenticación de una aplicación.

(20/12/2017) Un método de autenticación de una aplicación con una aplicación de servidor confiable en un terminal móvil , siendo la aplicación de servidor confiable externa a una tarjeta de circuito integrado universal , comprendiendo el método: realizar, con la aplicación de servidor confiable , procedimientos de arranque entre la aplicación de servidor confiable y una función de servidor de arranque ; derivar, por parte de la aplicación de servidor confiable , una clave compartida basándose al menos en una clave recibida desde el servidor de función de servidor de arranque durante los procedimientos de arranque y un identificador de función de aplicación de red; proporcionar, por parte de la aplicación de…

Sistema de almacenamiento seguro que comprende un dispositivo de seguridad virtual y un dispositivo de almacenamiento seguro móvil.

(13/12/2017) Método para almacenar de forma segura un valor privado (PV), donde el método utiliza un sistema que comprende: un dispositivo de almacenamiento móvil (PCD) con un parámetro de identificación (UID), donde el dispositivo de almacenamiento móvil (PCD) comprende una primera interfaz de comunicaciones inalámbricas (WIF1) configurada para establecer una conexión inalámbrica de proximidad local; y un dispositivo de seguridad virtual (RCV) configurado para llevar a cabo funciones criptográficas, donde el dispositivo de seguridad virtual comprende: una segunda interfaz de comunicaciones inalámbricas (WIF2) configurada para establecer una conexión inalámbrica de proximidad local; un módulo de seguridad; y una memoria segura que comprende una clave secreta (KSI)…

Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes.

(06/12/2017) Una primera unidad de red de una gestión de dispositivos, DM, sistema de red, para proteger un mensaje de arranque, comprendiendo la primera unidad de red : - un receptor configurado para recibir desde una entidad de red , cuando la entidad de red detecta un dispositivo, un primer mensaje que comprende una solicitud para arrancar un dispositivo detectado , comprendiendo dicho primer mensaje la información que identifica el dispositivo y la información que identifica a un abonado; - un transmisor configurado para enviar un segundo mensaje que comprende la información que identifica a dicho abonado a una segunda unidad de red , solicitando dicho segundo mensaje a la segunda unidad de red que proporcione a la primera…

Procedimiento de protección de contenidos y de servicios multimedia.

(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…

‹‹ · · 3 · · 5 · 6 · 7 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .