CIP-2021 : H04L 9/08 : distribución de claves.

CIP-2021HH04H04LH04L 9/00H04L 9/08[1] › distribución de claves.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/08 · distribución de claves.

CIP2021: Invenciones publicadas en esta sección.

Un método y sistema para distribuir la clave de sesión a través de las zonas con múltiples controladores de acceso, Gatekeeper, según el modo de encaminamiento directo.

(15/11/2017) Un método para distribuir una clave de sesión a través de zonas de GateKeeper, GK, en modo de encaminamientodirecto, caracterizado porque comprende: una parte llamante que transmite modos de distribución de claves de sesión soportados por la parte llamante en unmensaje de demanda de admisión, ARQ, y el envío del mensaje ARQ a un GK de la parte llamante; la determinación, por el GK de la parte llamante, de un modo de distribución de claves de sesión de la parte llamante enfunción de los modos de distribución de claves de sesión soportados por la parte llamante que se transmite en elmensaje ARQ, la transmisión del modo de distribución de claves de sesión determinado de la parte llamante en unmensaje de demanda de localización, LRQ, y el envío del mensaje LRQ a un GK de una parte llamada; la determinación por el GK…

MÉTODO IMPLEMENTADO POR ORDENADOR PARA GENERACIÓN DE CONTRASEÑAS Y PRODUCTOS DE PROGRAMA DE ORDENADOR DEL MISMO.

(26/10/2017). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Inventor/es: GUZMÁN SACRISTÁN,Antonio, ALONSO CEBRIÁN,José María, MARTÍN RODRÍGUEZ,Ricardo, DE LOS SANTOS VILCHEZ,Sergio, TORRANO GIMÉNEZ,Carmen.

Método implementado por ordenador para generación de contraseñas y productos de programa de ordenador del mismo El método comprende: acceder, por un usuario , mediante un primer dispositivo de computación , por primera vez, a una página o sitio web identificado por un dominio web que requiere la identificación de dicho usuario en dicha página o sitio web; y generar, por un generador de contraseñas, una contraseña requerida por la página o sitio web en base a la utilización de un resultado obtenido de la ejecución de una función criptográfica con unas políticas de contraseña relacionadas con el dominio, de una Master- Pass conocida únicamente por el usuario y de un Id_Hash.

MÉTODO SEGURO PARA COMPARTIR DATOS Y CONTROLAR EL ACCESO A LOS MISMOS EN LA NUBE.

(26/09/2017). Solicitante/s: BERMUDEZ PEREZ,JUAN JOSE. Inventor/es: BERMUDEZ PEREZ,JUAN JOSE.

La presente invención tiene por objeto un método de almacenamiento de datos en la nube que permite garantizar la privacidad de dichos datos incluso frente a los administradores de los servidores que conforman la nube, sin que ello impida gestionar de forma práctica y cómoda los permisos de acceso a dichos datos. Dicha garantía se obtiene mediante la encriptación de los datos almacenados y el almacenamiento distribuido y particionado (por ejemplo mediante el método de Shamir) de las claves que permiten desencriptar dichos datos. Al ser implementado dicho método, un atacante que quisiese acceder a los datos de forma no autorizada debería obtener acceso no autorizado a al menos dos servidores distintos, ubicados en lugares físicos distintos y administrados por autoridades distintas.

PDF original: ES-2634024_A1.pdf

PDF original: ES-2634024_B1.pdf

Procedimiento y dispositivo para la comunicación entre un vehículo eléctrico y una estación de carga.

(20/09/2017) Dispositivo para la comunicación con un vehículo eléctrico, incluyendo: - medios de generación de tensión para generar un primer nivel predeterminado de tensión eléctrica continua en un conductor piloto , - medios de detección para reconocer la existencia de una conexión eléctrica con un vehículo eléctrico mediante la captación de un segundo nivel predeterminado de tensión eléctrica continua en el conductor piloto , - medios de generación de señal para el envío de una señal de activación en el conductor piloto , y - equipos sensores para la captación de una señal de identificación del vehículo en el conductor…

Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí.

(13/09/2017) Método para verificar la validez de un certificado de una segunda parte mediante una tarjeta de identidad de una parte corresponsal a través de una tercera parte , en donde a) se opera una autoridad de certificación para emitir un token de aserción que es una firma de un mensaje con una clave privada del Autoridad de certificación, dicho mensaje comprende un identificador anónimo asociado a un certificado de la segunda parte. b) se transmite la ficha de afirmación y el certificado de segunda parte de la segunda parte a la tarjeta de identidad en respuesta a una solicitud de acceso a un servicio del proveedor del servicio, c)…

Procedimiento de activación de un terminal.

(06/09/2017). Solicitante/s: Ingenico Group. Inventor/es: LAMBERT, PATRICK, COLOM,FRANÇOIS.

Procedimiento de activación de un terminal de pago por un operador, permitiendo la activación del terminal de pago intercambios seguros de informaciones entre el terminal de pago y un servidor seguro, caracterizado por que el mismo comprende las etapas siguientes para el terminal : - recibir del operador una primera información de activación cifrada después de una verificación de la integridad del terminal de pago por el operador, - recibir de un servidor de habilitación una segunda información de activación cifrada, - descifrar las primera y segunda informaciones cifradas utilizando al menos una clave de cifrado atribuida al terminal y almacenada en una memoria del terminal de pago , - utilizar las primera y segunda informaciones de activación para activar el terminal de pago.

PDF original: ES-2650973_T3.pdf

Equipo y procedimiento para asegurar un acuerdo de al menos una clave criptográfica entre aparatos.

(16/08/2017). Solicitante/s: SIEMENS SCHWEIZ AG. Inventor/es: GESSNER, JURGEN, DR., ISLER,BERNHARD, LIESE,FRANK.

Procedimiento para asegurar un acuerdo de claves criptográficas (KS) para cada uno de unos aparatos (Gn) con las siguientes etapas: - Memorización de una clave privada (PS) y de una clave pública (OS) en cada aparato individual (Gn), proporcionándose la clave privada (PS) y la clave pública (OS) para el correspondiente aparato; - memorización de cada uno de los pares de claves, que presenta una clave privada (PS) y una clave pública (OS) para cada uno de los aparatos (Gn), en una estación de gestión de aparatos y - generación de la clave criptográfica (KS) para cada uno de los aparatos (Gn) en función de la clave privada (PS) memorizada y de la clave pública (OS) memorizada mediante la estación de gestión de aparatos.

PDF original: ES-2646665_T3.pdf

Gestión de claves simétricas sincronizadas para asegurar datos intercambiados por nodos de comunicaciones.

(09/08/2017) Método para asegurar / desasegurar datos intercambiados por nodos de comunicaciones, comprendiendo el método: •generar, por un primer nodo de comunicaciones y por uno o más segundo(s) nodo(s) de comunicaciones , una y la misma secuencia ordenada de claves de seguridad, cada una de las cuales se va a usar en un intervalo de tiempo de validez respectivo; •sincronizar, por cada uno del primer y el segundo nodos de comunicaciones , una referencia de tiempo interna respectiva con una referencia de tiempo global, obteniendo de ese modo una referencia de tiempo de 10 sincronización respectiva; • extraer, por el primer nodo de comunicaciones …

Sistemas y procedimientos de realización de la configuración y autentificación de enlaces.

(05/07/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, SAMPATH,Hemanth, ABRAHAM,SANTOSH PAUL, HAWKES,PHILIP MICHAEL.

Un procedimiento que puede hacerse funcionar en un punto de acceso , que comprende: recibir una solicitud de asociación sin protección desde un dispositivo móvil , incluyendo la solicitud de asociación una estación creada para la ocasión, SNonce; extraer un mensaje de inicio de la solicitud de asociación sin protección; enviar el mensaje de inicio a un servidor de autentificación ; recibir un mensaje de respuesta desde el servidor de autentificación , en el que el mensaje de respuesta incluye una clave de sesión principal de re-autentificación, rMSK; generar un punto de acceso creado para la ocasión, ANonce; generar una clave transitoria de pares, PTK, usando la rMSK, el ANonce y el SNonce; y enviar una respuesta de asociación al dispositivo móvil , en el que la respuesta de asociación incluye el ANonce, y la respuesta de asociación está protegida usando la PTK.

PDF original: ES-2643290_T3.pdf

Un procedimiento para verificar la validez del abonado.

(21/06/2017) Un procedimiento para verificar la validez de un usuario, aplicado a la tecnología de comunicación inalámbrica de 3ª generación, en el cual una función de aplicación de red , NAF, verifica la validez de un usuario mediante una arquitectura de autenticación, comprendiendo el procedimiento: recibir de un equipo de usuario , UE, un mensaje de petición de aplicación que contenga un identificador de transacción, TID; verificar si hay información TID almacenada en la NAF ; si se detecta la información TID, determinar si ha caducado el TID en base a un plazo de validez preestablecido para el TID, si ha caducado el TID, indicar al UE que se conecte a una función de servidor de arranque BSF, para realizar una autenticación de arranque;…

Generación de claves criptográficas.

(24/05/2017) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA de UMTS iniciado por la segunda entidad , comprendiendo el método los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA de UMTS, y el segundo parámetro comprende o se deriva de un testigo calculado por la segunda entidad ejecutando el procedimiento de AKA de UMTS para la primera entidad …

Sistema de procesamiento de código, dispositivo de generación de claves, dispositivo codificador, dispositivo descodificador, procedimiento de procesamiento de código y programa de procesamiento de código.

(26/04/2017) Un sistema de procesamiento criptográfico que comprende d, en el que d es un número entero de 1 o más, unidades de dispositivos de generación de claves, un dispositivo de encriptación y un dispositivo de desencriptación, y que sirve para ejecutar un procedimiento criptográfico usando una base Bt y una base B*t para al menos un número entero t ≥ 1, ..., d, en el que cada dispositivo de generación de claves de entre las d unidades de dispositivos de generación de claves incluye una primera parte de entrada de información que toma como entrada información de atributo x→ t :≥ (xt,i), en la que i ≥ 1, ..., nt donde nt es un número entero de 1 o más, para un número entero t de entre los números enteros t ≥ 1, ..., d que está predeterminado para cada dispositivo…

Procedimientos de descifrado, de transmisión y de recepción de palabras de control, soporte de registro y servidor de palabras de control para la puesta en práctica de estos procedimientos.

(19/04/2017) Procedimiento de descifrado de palabras de control para terminales mecánica y electrónicamente independientes entre sí, en el que: - en respuesta a la ausencia, en uno cualquiera de los terminales, de una o varias palabras de control CWc para descodificar uno o varios períodos de cifrado de un contenido multimedia, este terminal transmite a un servidor de palabras de control una solicitud que contiene el o los criptogramas de una o varias de las palabras de control ausentes, y en respuesta - el servidor de palabras de control transmite a este terminal la o las palabras de control ausentes. caracterizado por que el servidor de palabras de control: - determina selectivamente para cada terminal, un número de palabras de control suplementarias CWs a transmitir al terminal en función de la…

Sistema de distribución de clave criptográfica cuántica que incluye dos dispositivos periféricos y una fuente óptica.

(12/04/2017) Sistema de distribución de clave criptográfica cuántica que comprende: - una fuente óptica configurada para generar una pluralidad de pulsos ópticos; - un primer divisor de haz óptico que tiene un primer, un segundo, un tercer y un cuarto puerto y configurado para generar, a partir de cada pulso óptico, un primer y un segundo subpulso óptico, respectivamente en el tercer y cuarto puertos; - un primer y un segundo dispositivo periférico ; y - una trayectoria óptica que tiene un primer y un segundo extremo que están conectados respectivamente al tercer y cuarto puertos del primer divisor de haz óptico, extendiéndose dicha trayectoria óptica a través del primer y segundo dispositivos periféricos y estando también configurada para atravesarse en un primer y un segundo sentido, respectivamente por el primer y segundo…

Procedimientos y aparatos que utilizan bancos de filtros para señales de espectro expandido de múltiples portadores.

(15/03/2017). Solicitante/s: BATTELLE ENERGY ALLIANCE, LLC. Inventor/es: MORADI,HUSSEIN, BEHROUZ,FARHANG, KUTSCHE,CARL A.

Un procedimiento de recepción de una señal de banco de filtros de múltiples portadores de espectro expandido (120, x(t)), que comprende: recibir la señal del banco de filtros de múltiples portadores de espectro expandido (FB-MC-SS) que incluye una pluralidad de frecuencias a través de un espectro de frecuencias generadas por un banco de filtros de síntesis en un transmisor ; demodular la señal FB-MC-SS mediante un demodulador para convertir la señal FBMC- SS en una entrada de banda de base; filtrar la entrada de banda de base con un filtro adaptado que está adaptado a la batería de filtros de síntesis mediante el filtrado de manera sustancialmente simultánea de cada frecuencia de la pluralidad de frecuencias para generar una secuencia de pulsos estrechos; y bloquear en fase la secuencia de pulsos estrechos generados por el filtro adaptado con la señal FB-MC-SS.

PDF original: ES-2626987_T3.pdf

Un método y aparato para manejar claves utilizadas para cifrado e integridad.

(22/02/2017) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica…

Procedimiento y dispositivo para la puesta a disposición protegida contra la manipulación de un certificado de clave.

(18/01/2017) Procedimiento para la puesta a disposición protegida contra la manipulación de un certificado de clave (Z) para una clave de aparato (Kpub) de un aparato de usuario , que se instala en la ubicación de un usuario, mediante un servidor de un proveedor de servicios que pone a disposición del usuario una prestación de servicios a través del aparato de usuario , poniendo el servidor el certificado de clave (Z) a disposición del aparato de usuario en caso de que una solicitud de firma de certificado (CSR) recibida por el aparato de usuario sea verificada con éxito por el servidor mediante una contraseña de un solo uso (OTP) generada por el servidor para el aparato de usuario , generándose localmente mediante el aparato de usuario una pareja de claves de aparato criptográficas para el aparato de usuario…

Fuente de fotones individuales apropiada para la producción a gran escala y procedimiento de producción.

(11/01/2017). Solicitante/s: FORSCHUNGSZENTRUM JULICH GMBH. Inventor/es: MIKULICS,MARTIN, HARDTDEGEN,HILDE.

Fuente de fotones individuales, que comprende al menos un cuerpo sólido activo , que en el caso de excitación con luz, cuyos fotones presentan en cada caso una energía de excitación, emite en un intervalo de tiempo predeterminado un fotón individual con una energía de emisión menor, estando dispuesto el cuerpo sólido activo sobre una superficie o superficie límite de una fuente de luz primaria que se hace funcionar eléctricamente para fotones con la energía de excitación, de modo que puede excitarse a través de esta superficie o superficie límite, caracterizada porque en el cuerpo sólido activo sólo hay un único nivel de energía que puede excitarse mediante la fuente de luz primaria.

PDF original: ES-2618286_T3.pdf

Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida.

(11/01/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, HAWKES,PHILIP MICHAEL.

Un procedimiento que comprende: generar un secreto maestro compartido, en el que el secreto maestro compartido comprende una clave maestra por pares, PMK; generar un conjunto de datos de clave efímera compartida, en el que el conjunto de datos de clave efímera compartida se genera independiente del secreto maestro compartido, y en el que una duración de validez del conjunto de datos de clave efímera compartida es menor que una duración de validez del secreto maestro compartido; obtener una clave transitoria por pares, PTK, basada en el secreto maestro compartido; y cifrar al menos un mensaje que se va a transmitir a al menos una estación en base al menos al secreto maestro compartido, a la PTK y al conjunto de datos de clave efímera compartida.

PDF original: ES-2621990_T3.pdf

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Facilitación de los datos de posición mediante un protocolo de delimitación de distancia.

(21/12/2016) Procedimiento para la facilitación de los datos de posición para una tarjeta inteligente con secciones para: - la recepción o determinación de los datos de posición de una unidad de localización por la unidad de localización , en donde la unidad de localización está separada espacialmente de la tarjeta inteligente ; - la transmisión de los datos de posición de la unidad de localización a la tarjeta inteligente a través de una interfaz sin contacto usando un protocolo criptográfico ; - la ejecución de un protocolo de delimitación de distancia entre la tarjeta inteligente y la unidad…

Generación de claves criptográficas.

(14/12/2016) Un método para generar una clave criptográfica para proteger una comunicación entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA iniciado por la segunda entidad , en el que la primera entidad es un equipo de usuario, tal como una estación móvil, y la segunda entidad es una entidad de red de Evolución de Largo Plazo (LTE), en donde el método comprende los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA, y el segundo parámetro se deriva de un testigo calculado…

Comunicación encriptada entre extremos.

(07/12/2016). Solicitante/s: Airbus Defence and Space Oy. Inventor/es: KAUHANEN,LARI-MIKKO, TAMMIO,MATTI.

Un método para la comunicación encriptada entre extremos, que comprende: almacenar en un terminal de usuario un conjunto de las claves aplicables en la encriptación entre extremos de comunicaciones, estando una o más claves asociadas con una indicación de validez que indica un grupo criptográfico (CG1... CG5) de dos o más terminales de usuario en los que la clave se va a aplicar, y un periodo durante el cual es aplicable la clave en ese grupo criptográfico particular; en el terminal de usuario que conecta a una comunicación del grupo criptográfico, seleccionar la clave que se debe aplicar de entre el conjunto de claves almacenadas sobre la base del presente grupo criptográfico y el tiempo actual de acuerdo con las indicaciones de validez asociadas.

PDF original: ES-2611163_T3.pdf

Método de revocación de módulos de seguridad utilizados para proteger mensajes transmitidos.

(16/11/2016) Método de revocación de módulos de seguridad destinados a recibir mensajes de seguridad transmitidos a una pluralidad de módulos de seguridad, dicho módulo de seguridad que comprende al menos una clave personal, este método que comprende las etapas, previamente a la revocación, de: • división del conjunto de los módulos de seguridad en al menos dos grupos, • determinación, para cada grupo, de una clave asimétrica que comprende una clave pública y una pluralidad de claves privadas diferentes que permiten descodificar un mensaje encriptado por la clave pública, • carga de una de dichas claves privadas por módulo de seguridad, donde cada módulo recibe una clave privada diferente, dichas claves privadas correspondientes a la clave pública de dicho grupo, • transmisión de un mensaje de seguridad por grupo,…

Procedimiento de obtención de claves de cifrado, terminal, servidor y productos de programas de ordenador correspondientes.

(09/11/2016) Procedimiento de obtención de al menos una clave de cifrado de al menos unos datos transmitidos desde un cliente hacia un servidor caracterizado porque comprende: - una etapa de determinación de un número R de registros disponibles dentro de dicho cliente para realizar una pluralidad de cálculos de claves de cifrado; - una etapa de determinación de un número N máximo de iteraciones necesarias en una obtención de al menos una clave de cifrado en dicho servidor; - una etapa de obtención de una estructura de datos representativos del estado de cálculo de la clave realizado dentro de dichos R registros disponibles; - una etapa de cálculo de dicha al menos una clave de cifrado en función: - de dicho número de registros disponibles R de dicho cliente, - efectuando como máximo N llamadas a una función F…

Método y sistema para delegación de procedimientos de seguridad a un dominio visitado.

(26/10/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LE, FRANCK, FACCIN, STEFANO.

Método, que comprende - generar una primera clave para un nodo móvil en una red de dominio doméstico de dicho nodo móvil; - almacenar dicha primera clave en dicha red de dominio doméstico; - enviar dicha primera clave a dicho nodo móvil por dicha red de dominio doméstico; - recibir una solicitud para autenticar el nodo móvil desde una red de dominio visitado en dicha red de dominio doméstico; estando el método adicionalmente caracterizado por: - generar una segunda clave en dicha red de dominio doméstico usando dicha primera clave y un número aleatorio; y - enviar dicho número aleatorio y dicha segunda clave a dicha red de dominio visitado por dicha red de dominio doméstico.

PDF original: ES-2604579_T3.pdf

Implementación y utilización segura de datos de seguridad específicos de dispositivo.

(19/10/2016) Circuito electrónico a prueba de manipulación indebida para su implementación en un dispositivo, incluyendo el circuito un secreto almacenado no accesible a través de una interfaz de circuito externo y medios para recibir sobre una interfaz de circuito datos de activación, en respuesta a los cuales el circuito realiza un procesamiento criptográfico, caracterizado por que dicho circuito electrónico a prueba de manipulación indebida comprende: - medios para recibir datos de seguridad específicos de dispositivo de configuración para generar, basándose en dicho secreto almacenado , dichos datos de activación como una representación criptográfica…

Intersección privada de conjuntos (PSI) asistida por servidor con transferencia de datos.

(05/10/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: KAMARA,SENY.

Uno o más medios legibles por ordenador que comprenden instrucciones ejecutables por ordenador incorporadas en los mismos que, cuando se ejecutan por un dispositivo informático que representa una tercera parte , realizan un proceso para transferir alguna información asociada con elementos de un conjunto de datos mantenido por una primera parte a una segunda parte sin revelar el conjunto de datos, que comprende: recibir desde la primera parte , para cada elemento en un conjunto S1: una etiqueta para cada elemento, un identificador para el elemento, y la primera parte de una clave secreta de dos partes; recibir desde la segunda parte etiquetas generadas por los elementos de un segundo conjunto S2; calcular la intersección de las etiquetas de los conjuntos S1 y S2; enviar a la segunda parte , para cada elemento en la intersección de las etiquetas: la etiqueta, el identificador para el elemento y la primera parte de la clave secreta de dos partes.

PDF original: ES-2626533_T3.pdf

Sistema de procesamiento criptográfico, dispositivo de generación de clave, dispositivo de delegación de clave, dispositivo de cifrado, dispositivo de descifrado, método de procesamiento criptográfico y programa de procesamiento criptográfico.

(05/10/2016) Un sistema de procesamiento criptográfico que realiza un proceso de cifrado de predicado usando módulos duales de un espacio V y un espacio V* emparejados a través de una operación de emparejamiento mostrada en la Fórmula 1, el sistema de procesamiento criptográfico que comprende: un dispositivo de cifrado que, usando un dispositivo de procesamiento, genera como un vector de cifrado c1 un vector de una base B^, la base B^ que tiene, de entre los vectores de base bi (i ≥ 1, ..., n, ..., N) (N que es un entero de 3 o mayor y n que es un entero de 1 a N-2) que constituye una base B predeterminada del espacio V, los vectores de base bi (i ≥ 1, ..., n) y un vector de base dn+1 que es una suma de dos o más vectores de base bi (i ≥ n+1, ..., m) de entre los vectores de base bi (i ≥…

Método de recuperación de datos troceados.

(05/10/2016) El método para recuperar un dato que debe preservarse (Datos), ingresado por un cliente durante una conexión previa a un servidor, el servidor teniendo acceso a una memoria que comprende una palabra troceada (Hb) generada mediante la aplicación de una función de troceado (HF) a un primer dato de entrada (Entrada1) de una capacidad predefinida (Cp), la capacidad siendo el número de bits de la cadena de bits de datos, el primer dato de entrada (Entrada1) correspondiendo a los datos que deben preservarse (Datos) modificados por una función de procesamiento, la capacidad (Chb) de la palabra troceada (Hb) siendo más baja que dicha capacidad predefinida (Cp), una clave de seguridad (Hc) del cliente habiendo sido generada mediante la aplicación de una función de troceado (HF*) a un segundo dato de entrada (Entrada2)…

Sistema criptográfico.

(07/09/2016) Sistema criptográfico que comprende un dispositivo de cifrado y un dispositivo de descifrado, en donde el dispositivo de cifrado incluye una unidad de generación de textos cifrados que está configurada para generar un texto cifrado que tiene un elemento c0 en el cual un valor ω ~ se fija como coeficiente de un vector de base b0,r, y un elemento ct en el cual información de atributos xt se fija como coeficiente de un vector de base bp y el valor ω~ se fija como coeficiente de un vector de base bq, para cada índice t incluido en un conjunto Ix→ , y en donde el dispositivo de descifrado incluye una unidad de almacenamiento de claves de descifrado que está configurada para almacenar una clave de descifrado que…

Método y sistema para distribución de claves en una red de comunicación inalámbrica.

(17/08/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.

Un método para deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un equipo de usuario, UE, una clave raíz; y deducir, por el equipo UE, claves para proteger la seguridad de una señalización de estrato de acceso, AS, de una señalización de estrato de no acceso, NAS, y datos de usuario en conformidad con la clave raíz; en donde dicha deducción de la clave raíz por el equipo UE comprende: deducir, por el equipo UE, la clave raíz en conformidad con una función de deducción preestablecida y una o más claves en el equipo UE, siendo las una o más claves compartidas con un servidor de abonado residencial, HSS.

PDF original: ES-2601495_T3.pdf

‹‹ · 2 · · 4 · · 6 · 7 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .