CIP-2021 : H04L 9/08 : distribución de claves.

CIP-2021HH04H04LH04L 9/00H04L 9/08[1] › distribución de claves.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/08 · distribución de claves.

CIP2021: Invenciones publicadas en esta sección.

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de clave, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

(10/09/2014) Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa un cifrado de predicado e incluye al menos un aparato de cifrado (10 -- Figura 33); un aparato de generación de clave (20 - Figura 39); y una pluralidad de aparatos de descifrado (30-1 - Figura 35, 30-2 - Figura 37); en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 39); uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información, en lo sucesivo llamada información…

Dispositivo de generación de información, método de generación de información, y programa de generación de información y medio de almacenamiento del mismo.

(03/09/2014) Aparato de generación de información que comprende: un generador de números aleatorios adaptado para generar un número aleatorio σγ &E Zq y un número aleatorio Yj Î Zq correspondiente a cada elemento j Î w(Y) de un conjunto w(Y); un generador de información principal adaptado para usar el número aleatorio generado sY con el fin de calcular información principal kY que cumple kY ≥ sYSi Î {1, ..., N-1} \ w(Y)Yibi* + bN*; y un generador de información de obtención adaptado para usar el número aleatorio generado sYj con el fin de calcular información de obtención kYj que cumple kYj ≥ sYjSi Î {1, ..., N-1} \ w(Y)Yibi* + bj* para cada elemento j Î w(Y) del conjunto w(Y); donde…

Sistema para la distribución de claves criptográficas.

(02/07/2014) Un sistema de distribución de clave criptográfica que comprende: • un nodo del servidor (S); • al menos un primer nodo de cliente (C1) conectado al nodo del servidor (S) por medio de un primer canal cuántico; • una red de repetidor conectada al nodo del servidor (S) por medio de un segundo canal cuántico; y • al menos un segundo nodo de cliente (C2) conectado a la red de repetidor por medio de un tercer canal cuántico; donde: • el nodo del servidor (S) y el primer nodo de cliente (C1) están configurados para generar en cooperación una primera clave cuántica de enlace asociada con un primer suscriptor de sistema mediante la implementación de una distribución de clave cuántica en el primer canal cuántico; • el primer nodo…

Red de distribución inteligente y procedimiento para operar una red de distribución inteligente.

(11/12/2013) Procedimiento para operar una red de distribución inteligente que incluye una pluralidad de medidores inteligentes, estando configurados dichos medidores inteligentes para monitorizar al menos una cantidad física medida y para proporcionar resultados de medición de dicha al menos una cantidad física medida a una entidad central, caracterizado por las siguientes etapas dicha red de distribución inteligente es dividida en grupos G de medidores inteligentes smi, de manera que cada uno de dichos medidores inteligentes pertenece exactamente a un grupo, todos los medidores inteligentes smi de uno de dichos grupos G cifran su valor medido ei aplicando un esquema de cifrado bihomomórfico Eki y lo envían…

Sistema y método para la protección de obras digitales.

(27/11/2013) Un método de crear una obra digital polarizada , donde la obra digital incluye contenido digital e información de recursos para uso por una aplicación que transforma el contenido digital en datos de presentación , incluyendo: generar una semilla de polarización para uso en un esquema de polarización; caracterizado por generar un recurso de sistema copiando una porción de la información de recursos de la obra digital, donde el recurso de sistema incluye información de recursos específica de la obra digital para uso por la aplicación ; y polarizar la obra digital según un primer esquema de polarización que genera la obra digital polarizada polarizando el contenido digital conservando al mismo tiempo la información de recursos, usando la semilla de polarización ; donde la polarización consiste en transformar…

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de claves, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

(20/11/2013) Un sistema criptográfico (1 - Figura 1) que usa un cifrado de predicado, que comprende al menos: un aparato de cifrado (10 - Figura 5); un aparato de generación de claves (20 - Figura 9); y un aparato de descifrado (30 - Figura 7); en donde una clave privada y una clave pública que corresponde a la clave privada se determinan poradelantado para el aparato de generación de claves (20 - Figura 9); uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada parde los cuales tiene información, en lo sucesivo llamada información de regla de conversión de atributo,…

Método y sistema para establecer una Red Igualitaria confiable y descentralizada.

(12/11/2013) Un sistema para establecer una Red Igualitaria confiable y descentralizada que comprende: medios de comunicación; dispositivos de ordenador de usuario n conectados a los medios de comunicación, donde n es mayor de o igual a dos y es un entero; y en donde cada dispositivo informático de usuario conectado a los medios de comunicación tiene un mecanismo para establecer una red de comunicaciones confiable descentralizada con por lo menos dos de los dispositivos de ordenador de usuario n a través de los cuales se comparten de forma segura señales digitales entre el dispositivo informático del usuario y los dos dispositivos de ordenador del usuario de la red de comunicaciones confiable, caracterizado porque dicho…

Procedimiento para proveer envíos postales de marcas de franqueo.

(07/11/2013) Procedimiento para proveer envíos postales de marcas de franqueo, en el que un sistema de cliente carga unimporte de tasa desde un centro de transmisión de valores mediante una línea de datos, controlando el sistema decliente la impresión de marcas de franqueo en envíos postales y enviando el centro de transmisión de valores unpaquete de datos al sistema de cliente y generando el centro de transmisión de valores una clave y transmitiendo laclave al sistema de cliente, y porque en el sistema de cliente se generan datos que son cifrados con la clave de talmodo que el centro de transmisión de valores puede descifrarlos, y porque los datos son enviados desde el sistemade cliente al centro de transmisión de valores, descifrando el centro de transmisión de valores los datos y generandoel centro…

SISTEMA DE DISTRIBUCION DE CLAVE CUANTICA BASADO EN MODULACION DE FRECUENCIA Y FASE DIFERENCIAL.

(16/10/2013) Sistema de distribución de clave cuántica basado en modulación de frecuencia y fase diferencial. Combina la técnica de modulación en frecuencia y la técnica de fase diferencial de forma que en el emisor se emplean dos osciladores (18, 18a) cuya fase se modula tomando valores 0 o π mediante la utilización de desfasadores . La señal eléctrica modulada en fase se aplica a un modulador electro-óptico (17, 17a) para realizar una modulación en frecuencia sobre una fuente óptica que emite pulsos con un fotón. La señal se recibe en un receptor que mediante un modulador electro-óptico (22, 22a) al que se aplica una frecuencia con desfase 0, produce una interferencia entre dos frecuencias ópticas, que permite detectar en que frecuencia se recibe el fotón para obtener el bit enviado en función de la…

Método y aparato para establecer una asociación de seguridad.

(02/10/2013) Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método: * enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE; * generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio; *…

Gestión segura de claves en sistema de conferencia.

(27/09/2013) Un procedimiento de gestión de una conferencia entre dos o más partícipes en un sistema de comunicaciones,comprendiendo el procedimiento las etapas de: llevar a cabo una operación de intercambio autenticado de claves basado en identidades entre un elementode gestión de la conferencia del sistema de comunicaciones y cada uno de los dos o más partícipes quebuscan participar en la conferencia, estando cifrados los mensajes intercambiados entre el elemento degestión de la conferencia y los dos o más partícipes en función de las respectivas identidades de losdestinatarios de los mensajes, y recibiendo, además, el elemento de gestión de la conferencia, procedentede cada partícipe, durante la operación de autenticación de claves, un componente de clave aleatoria quees calculado en función de un número aleatorio seleccionado por el interlocutor; enviar…

Procesamiento con seguridad de credenciales de cliente usadas para el acceso a recursos basado en la Red.

(24/09/2013) Un procedimiento en un sistema de ordenador servidor para determinar la validez de credenciales de usuariousadas para el acceso basado en la Red a recursos en el sistema de ordenador servidor, comprendiendo elprocedimiento: un acto de recepción , por el sistema de ordenador servidor, de una solicitud para el acceso basado en la Red a unrecurso en el servidor, incluyendo la solicitud un identificador único de sesión e información cifrada que representa almenos una parte de las credenciales de usuario y una firma dependiente del tiempo, siendo deducida la firma dependientedel tiempo de al menos una parte de las credenciales de usuario y de una clave de firma dependiente del tiempo, estandocifrada la información cifrada usando una clave de cifrado dependiente del tiempo, siendo deducidas, tanto la clave defirma dependiente…

SISTEMA DE DISTRIBUCIÓN DE CLAVE CUÁNTICA BASADO EN MODULACIÓN DE FRECUENCIA Y FASE DIFERENCIAL.

(19/09/2013). Ver ilustración. Solicitante/s: UNIVERSITAT POLITECNICA DE VALENCIA. Inventor/es: CAPMANY FRANCOY,JOSE, MORA ALMERICH,José, RUIZ ALBA GAYA,Antonio.

Combina la técnica de modulación en frecuencia y la técnica de fase diferencial de forma que en el emisor se emplean dos osciladores (18, 18a) cuya fase se modula tomando valores 0 o ¿ mediante la utilización de desfasadores . La señal eléctrica modulada en fase se aplica a un modulador electro-óptico (17, 17a) para realizar una modulación en frecuencia sobre una fuente óptica que emite pulsos con un fotón. La señal se recibe en un receptor que mediante un modulador electro-óptico (22, 22a) al que se aplica una frecuencia con desfase 0, produce una interferencia entre dos frecuencias ópticas, que permite detectar en qué frecuencia se recibe el fotón para obtener el bit enviado en función de la fase seleccionada por el emisor . El receptor envía al emisor la frecuencia en la que se ha producido la detección, detectando dicho emisor el bit detectado por el receptor.

Método para la codificación de transmisiones.

(03/05/2013) Un método para cifrado o codificado de transmisión, que comprende: asignar a cada usuario en un grupo de usuarios información privada respectiva Iu; seleccionar al menos una clave de cifrado de sesión K; dividir a los usuarios que no están en un conjunto revocado R en subconjuntos disjuntos Si1,...Sim que tienen claves de subconjuntos asociadas Li1,...Lim; y cifrar la clave de sesión K con las claves de subconjuntos Li1,...Lim para hacer m versiones cifradas de la clave de sesión K.

Generación de claves criptográficas.

(05/04/2013) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimientode Autentificación y Acuerdo de Claves (AKA) en base a un protocolo de AKA de UMTS iniciado por la segundaentidad , el método que está caracterizado por los pasos de: - proporcionar al menos dos parámetros , en donde el primer parámetro comprende ose deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA y el segundo parámetro comprende o se deriva de un testigo quetiene un valor diferente cada vez que se inicia el procedimiento de AKA por la segunda entidad para…

Cifrado/descifrado de datos de programa pero no de datos PSI.

(15/03/2013) Método de descifrado de triple envoltura para descifrar un mensaje cifrado (PKMS, MKMS) para dar datosdescifrados que tienen partes de datos descifrados primera, segunda, tercera y cuarta secuenciales, en elque el mensaje cifrado tiene partes cifradas primera, segunda, tercera y cuarta secuenciales,comprendiendo el método: recibir, desde un transmisor , el mensaje cifrado (PKMS, MKMS); descifrar (en 242) juntas las partes cifradas primera y cuarta según una primera clave para producirprimeros datos descifrados intermedios y la cuarta parte de datos descifrados, en el que una mitad delresultado de descifrado son los primeros datos de descifrado intermedios y la otra mitad es la cuarta partede datos descifrados, en el que la cuarta parte de datos descifrados…

Procedimiento de comunicaciones móviles.

(13/03/2013) Un procedimiento de comunicaciones móviles para la comunicación entre una estación móvil (UE) y una estaciónbase de radio (eNB) a través de un enlace de radio usando una cierta clave (KRRC_CIPH, KRRC_IP, KUP_CIPH),comprendiendo el procedimiento la etapa de: (A) transmitir (S1006, S2009, S3006, S4010), desde la estación móvil (UE) a la estación base de radio (eNB),una señal de petición de restablecimiento al detectar fallo del enlace de radio (S1004, S2007, S3004, S4008)y (B) realizar una re-configuración del enlace de radio entre la estación móvil (UE) y la estación base de radio(eNB) en respuesta a la transmisión de la señal de petición de restablecimiento; en donde en la etapa (B), la estación base de radio transmite (S1007, S2010, S3007, S4011) a la estación móvil (UE) unaseñal de confirmación de restablecimiento, incluyendo un…

Sistema y procedimiento para la gestión de derechos digitales de un contenido electrónico.

(11/03/2013) En un sistema que soporta la gestión de derechos digitales y que incluye un dispositivo, un emisor de contenidosy un emisor de derechos, un procedimiento para la gestión de derechos digitales que comprende: cifrar una clave de cifrado de contenidos CEK usando una clave pública asociada con eldispositivo para producir una CEK cifrada; cifrar la CEK cifrada usando una clave de cifrado del emisor que incluye datos correspondientes alemisor de contenidos para producir una CEK cifrada dos veces, y cifrar la CEK cifrada dos veces usando la clave pública asociada con el dispositivo para producir untexto cifrado de objeto de derechos, estando el texto cifrado del objeto…

EQUIPO DE AUTENTICACIÓN DE FECHA Y HORA PARA VIDEO ESCENAS.

(17/12/2012). Ver ilustración. Solicitante/s: UNIVERSIDAD DE ALCALA.. Inventor/es: MALDONADO BASCÓN,SATURNINO, GIL JIMENEZ,PEDRO, GOMEZ MORENO,HILARIO, LAFUENTE ARROYO,SERGIO, ACEVEDO RODRÍGUEZ,Francisco Javier, MALLOL POYATO,Ricardo, SÁNCHEZ GOLMAYO,Jesús, LÓPEZ SASTRE,Roberto Javier.

Equipo de autenticación de fecha y hora para vídeo. El equipo objeto de esta invención tiene como objetivo la autenticación de la fecha y la hora proporcionadas en una secuencia de vídeo de una escena vigilada. Para ello se emplea un panel de autenticación presente en la escena a auditar que mostrará un código encriptado con la fecha y la hora. El panel estará dotado de información al usuario y marcas de referencia y estará gobernado por un sistema de control . La información del panel es capturada por una cámara y llevada a un servidor donde un software analizará las distintas imágenes y desencriptará el código proporcionado por el panel. El panel propuesto tendrá un sistema de alimentación que puede ser autónomo y alimentado por un placa solar.

SISTEMA DE INTEGRACION DE CANALES CON INFORMACION CUANTICA EN REDES DE COMUNICACIONES.

(26/10/2012) Sistema de integración de canales con información cuántica en redes de comunicaciones. La red incluye segmentos de fibra óptica y equipamiento convencional , mientras que un sistema de distribución cuántica de claves (QKD) dispone de dispositivos de intercambio de información mediante canal cuántico . El sistema comprende al menos un filtro para cada uno de los referidos dispositivos de intercambio y al menos un bloque de gestión de canales clásicos y cuánticos que reduce el ruido en canales cuánticos y que presenta al menos funciones de: atenuación de la potencia de inserción de los canales clásicos en la red; polarizaciones distintas en los diversos canales clásicos y cuánticos; y cambios de asignaciones de longitudes de onda tanto en canales clásicos como cuánticos.

MÉTODO Y SISTEMA DE COMUNICACIONES PARA LA RECONCILIACIÓN DE INFORMACIÓN EN QKD MEDIANTE EL USO DE CÓDIGOS LDPC ADAPTANDO LA TASA DE INFORMACIÓN.

(24/10/2012) La presente invención muestra un método y un sistema de corrección de errores especialmente diseñado para la reconciliación de información de los sistemas de distribución cuántica de claves (QKD, Quantum Key Distribution). El procedimiento de corrección de errores se basa en la utilización de códigos LDPC (Low-Density Parity-Check) con tasa de información adaptada a la probabilidad de error a corregir. La adaptación se realiza mediante la perforación y el acortado de códigos LDPC previamente construidos. La invención permite adaptar en tiempo real un código LDPC a la tasa de error de una clave intercambiada, consiguiendo así una eficiencia de reconciliación próxima al valor máximo teórico.

SISTEMA Y MÉTODO PARA OPERACIONES BIOMÉTRICAS REMOTAS.

(18/10/2012). Solicitante/s: HANSCAN IP B.V. Inventor/es: LOPEZ RAMOS,JUAN ANTONIO, ANTEQUERA RODRIGUEZ,NICOLAS.

Sistema para operaciones biométricas remotas que comprende un dispositivo de lectura de datos biométricos conectado a un ordenador personal y configurado para enviar dichos datos encriptados a un centro remoto de autenticación de datos para establecer un canal seguro de comunicaciones una vez verificada la identidad del usuario a través de dichos datos biométricos. La presente invención está referida a un sistema para operaciones biométricas remotas conectable a un ordenador, de tal forma que se puedan realizar tareas con un cierto grado de seguridad como banca electrónica, entre otras.

Procedimiento para establecer una clave secreta entre dos nodos en una red de comunicación.

(19/09/2012) Procedimiento para establecer una clave secreta entre dos nodos en una red de comunicación,en el que uno de los nodos - primer nodo - emite uno o más paquetes que pueden ser recibidos por el otro nodo - segundonodo -, en el que el segundo nodo inicia un protocolo de intercambio de claves, en el que el segundo nodo encripta un mensaje quese va a enviar para iniciar el protocolo de intercambio de claves con una clave obtenida (Km)caracterizado porque cada paquete contiene una primera clave respectiva y se encripta con una segunda clave respectiva antes de serenviado, y porque el segundo nodo elige al azar un paquete de los paquetes recibidos y descifra el encriptado del paquete elegido conel fin de obtener, como la clave obtenida, la primera clave respectiva del paquete elegido.

Procedimiento para elegir nodos agregadores en una red.

(29/08/2012) Un procedimiento para elegir nodos agregadores en una red, en el que la red comprende una pluralidad de nodos sensores (Si) para medir datos, y en el que al menos uno de los nodos sensores (Si) funciona como nodo agregador (A) para agregar datos detectados obtenidos por al menos un subconjunto de los nodos sensores (Si), y en el que la red comprende además al menos un nodo recolector para recoger datos agregados por los nodos agregadores (A), comprendiendo el procedimiento: el establecimiento de claves secretas por pares (ki) entre un nodo agregador actual (At) y cada nodo sensor (Si) del subconjunto de nodos sensores a partir del cual el nodo agregador actual (At) obtiene datos detectados; en cada uno de los nodos sensores (Si) de dicho subconjunto, la elección de un número aleatorio (ri) y la encriptación del número aleatorio (ri) usando…

MÉTODO Y SISTEMA PARA LA COGENERACIÓN ASÍNCRONA Y NO NOTIFICADA DE CLAVES SIMÉTRICAS SECRETAS CRIPTOGRÁFICAS EN UBICACIONES ESPACIALMENTE DISTANTES A TRAVES DE UN SISTEMA DISTRIBUIDO.

(24/08/2012) Método y sistema para la cogeneración asíncrona y no notificada de claves simétricas secretas criptográficas en ubicaciones espacialmente distantes a través de un sistema distribuido. El método comprende: a) requerir, por un primer usuario a un primer sistema cogenerador/gestor de claves, que inicie una comunicación con un segundo usuario; b) solicitar, dicho primer sistema cogenerador/gestor de claves a dicho primer usuario, un bloque de clave secreta identificado; c) entregar, dicho primer usuario a dicho primer sistema cogenerador/gestor de claves, dicho bloque de clave secreta identificado solicitado; d) Establecer una comunicación entre dichos usuarios; e) entregar, dicho primer usuario a dicho segundo usuario, un bloque de cabecera que identifica dicho bloque de clave secreta identificado; f) enviar, dicho…

Procedimiento de comunicaciones móviles, estación base de radio, y estación móvil.

(25/07/2012) Un procedimiento de comunicaciones móviles de realización de un procedimiento de transferencia para permitir auna estación móvil (UE) realizar una transferencia desde una célula origen de la transferencia (CÉLULA Nº 1) bajo elcontrol de una estación base de radio origen de la transferencia (eNB Nº 1) a una célula objetivo de la transferencia(CÉLULA Nº 2) bajo el control de una estación base de radio objetivo de la transferencia (eNB Nº 2), comprendiendoel procedimiento las etapas de: (A) generar, en la estación base de radio origen de la transferencia (eNB Nº 1), una clave intermedia,introduciendo, dentro de una primera función, una clave de la estación base que es necesaria para lageneración de una clave para las comunicaciones de…

Método y dispositivo para sincronizar y adquirir fotones gemelos para un procedimiento de criptografía cuántica.

(05/06/2012) Método de sincronización y adquisición de fotones gemelos para un procedimiento de criptografía cuántica, que comprende las etapas de: - generar pares de fotones entrelazados, en que los fotones en cada par son de polarización opuesta; - suministrar un primer fotón en el par a través de un primer canal de comunicación a una primera estación de recepción que tiene un primer reloj (62a) que genera una referencia de tiempo para la primera estación de recepción; - suministrar un segundo fotón en el par a través de un segundo canal de comunicación a una segunda estación de recepción que tiene un segundo reloj (62b)…

Método para controlar el acceso a datos digitales cifrados.

(23/05/2012) Método para controlar el acceso a datos digitales cifrados guardados en un medio de almacenamiento deun USUARIO, que comprende las siguientes etapas: a1) crear una clave de cifrado pública y una clave de descifrado privada; a2) almacenar de manera cifrada la clave de descifrado privada en un medio físico; a3) asignar un número de serie único que identifica la clave de descifrado privada en el momento en que se crea; a4) crear un diario para registrar las operaciones para el traspaso/retirada del medio físico; a5) depositar la clave de descifrado privada con un CUSTODIO externo e independiente; b1) instalar programas de aplicación dedicados para el cifrado de los datos en un ordenador disponible en lasinstalaciones del USUARIO; b2)…

Procedimiento para la transmisión de datos codificados y estación de radio relacionada.

(09/05/2012) Procedimiento para la transmisión de una cantidad de datos desde una primera estación de radio hacia una segunda estación de radio , en el que - la segunda estación de radio se mueve a través del alcance de la primera estación de radio y tiene un alcance que es menor que el de la primera estación de radio , - la transmisión de los datos en forma codificada desde la primera estación de radio hacia la segunda estación de radio se inicia durante la aproximación de la segunda estación de radio hacia la primera estación de radio , antes de que la primera estación de radio se encuentre en el alcance de la segunda estación de radio , - la segunda estación de radio solicita después de la recepción completa de los datos codificados la…

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

Procedimiento de gestión de clave de red y de actualización de clave de sesión.

(26/03/2012) Procedimiento de gestión de claves de multidifusión, que comprende: la construcción de un paquete de solicitud de negociación de clave y el envío del paquete de solicitud de negociación de clave a una estación base desde una estación móvil; la construcción de un paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave, y el envío del paquete de respuesta de negociación de clave a la estación móvil desde la estación base; tras la recepción del paquete de respuesta de negociación de clave, el descifrado del paquete de respuesta de negociación de clave con una clave de cifrado de claves deducida a partir de una clave de autoridad correspondiente a un identificador de clave de autoridad AKID para obtener un material de clave de cifrado de tráfico TEKM, construcción de un paquete de reconocimiento de negociación…

Sistema y método para la reinicialización remota de contraseña y de clave de cifrado.

(14/03/2012) Un método para asegurar datos en un dispositivo de almacenamiento de datos capaz de estar asegurado por una primera contraseña, el dispositivo de almacenamiento de datos que se proporciona con una clave de protección de contenido K, el método que comprende: recibir , en el dispositivo de almacenamiento de datos , una clave pública B generada a partir de una clave privada b en una ubicación remota , la clave privada b que se almacena en la ubicación remota ; generar , en el dispositivo de almacenamiento de datos , una clave privada d y una clave pública D a partir de la clave privada d; generar , en el dispositivo de almacenamiento de datos , una clave de cifrado de claves…

‹‹ · 2 · 3 · 4 · · 6 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .