CIP-2021 : H04L 9/16 : que son cambiados durante la operación.

CIP-2021HH04H04LH04L 9/00H04L 9/16[2] › que son cambiados durante la operación.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/16 · · que son cambiados durante la operación.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento de diseño de una arquitectura reconfigurable de tratamiento de un conjunto de operaciones multinivel de seguridad.

(08/01/2020) Procedimiento de diseño de una arquitectura de tratamiento de un conjunto de operaciones efectuadas sobre datos, en el que algunos datos requieren un nivel de protección, requiriendo el conjunto de las operaciones efectuadas sobre datos un nivel de protección superior a un nivel de protección umbral que incluye al menos dos subconjuntos de operaciones que pueden realizarse en paralelo, caracterizado porque el procedimiento comprende una etapa de: - determinación de los diferentes subconjuntos de operaciones del conjunto de las operaciones, comprendiendo cada subconjunto operaciones para realizar sobre datos que requieren…

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.

(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento: generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta; para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…

TECNICA PARA LA GENERACION DE ALGORITMOS DE CIFRADO SIMETRICOS.

(01/06/2017) Una invención orientada a mantener en forma secreta e indescifrable cualquier tipo de datos o información que pueda ser almacenada, transmitida, desplegada o expresada por cualquier medio o formato, independientemente de cual sea su contenido u objeto y mantener la información original inaccesible a personas no autorizadas, mediante un procedimiento, proceso o técnica de criptografía para un cifrado de amplia aplicación física (hardware), lógica (software), mixta (firmware) y otras formas que puedan crearse en el futuro. Esta invención que se protege define una técnica o proceso para generar múltiples algoritmos de encriptación de amplia aplicación industrial tanto en sectores privados como públicos en las áreas de defensa nacional, telecomunicaciones, informática,…

Procedimiento, aparato y sistema de comprobación y reconfiguración.

(28/12/2016) Un procedimiento de comprobación, que comprende: recibir , mediante una estación base primaria, primera información de identidad y primera información de cómputo enviada por una estación base secundaria; consultar , mediante la estación base primaria, según la primera información de identidad, segunda información de identidad correspondiente a la primera información de identidad; extraer , mediante la estación base primaria, segunda información de cómputo a partir de la primera información de cómputo; enviar , mediante la estación base primaria, la segunda información de identidad y la segunda información de cómputo a un terminal; recibir , mediante la estación base primaria, la primera información de resultado de comparación enviada por el…

Sistema y método para la protección de obras digitales.

(27/11/2013) Un método de crear una obra digital polarizada , donde la obra digital incluye contenido digital e información de recursos para uso por una aplicación que transforma el contenido digital en datos de presentación , incluyendo: generar una semilla de polarización para uso en un esquema de polarización; caracterizado por generar un recurso de sistema copiando una porción de la información de recursos de la obra digital, donde el recurso de sistema incluye información de recursos específica de la obra digital para uso por la aplicación ; y polarizar la obra digital según un primer esquema de polarización que genera la obra digital polarizada polarizando el contenido digital conservando al mismo tiempo la información de recursos, usando la semilla de polarización ; donde la polarización consiste en transformar…

Procedimiento para proveer envíos postales de marcas de franqueo.

(07/11/2013) Procedimiento para proveer envíos postales de marcas de franqueo, en el que un sistema de cliente carga unimporte de tasa desde un centro de transmisión de valores mediante una línea de datos, controlando el sistema decliente la impresión de marcas de franqueo en envíos postales y enviando el centro de transmisión de valores unpaquete de datos al sistema de cliente y generando el centro de transmisión de valores una clave y transmitiendo laclave al sistema de cliente, y porque en el sistema de cliente se generan datos que son cifrados con la clave de talmodo que el centro de transmisión de valores puede descifrarlos, y porque los datos son enviados desde el sistemade cliente al centro de transmisión de valores, descifrando el centro de transmisión de valores los datos y generandoel centro…

Procesamiento con seguridad de credenciales de cliente usadas para el acceso a recursos basado en la Red.

(24/09/2013) Un procedimiento en un sistema de ordenador servidor para determinar la validez de credenciales de usuariousadas para el acceso basado en la Red a recursos en el sistema de ordenador servidor, comprendiendo elprocedimiento: un acto de recepción , por el sistema de ordenador servidor, de una solicitud para el acceso basado en la Red a unrecurso en el servidor, incluyendo la solicitud un identificador único de sesión e información cifrada que representa almenos una parte de las credenciales de usuario y una firma dependiente del tiempo, siendo deducida la firma dependientedel tiempo de al menos una parte de las credenciales de usuario y de una clave de firma dependiente del tiempo, estandocifrada la información cifrada usando una clave de cifrado dependiente del tiempo, siendo deducidas, tanto la clave defirma dependiente…

Soporte de datos portátil con protección de acceso mediante enmascaramiento de mensajes.

(11/06/2012) Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

PROCEDIMIENTO SEGURO EN TIEMPO REAL PARA LA TRANSMISION DE DATOS DE COMUNICACION.

(13/10/2011) Un protocolo o procedimiento seguro en tiempo real de transmisión de datos de comunicación, en particular, de datos de imagen y de audio estructurados en paquetes entre un cliente y un entorno de aplicación integrada o servidor que implican la generación de flujo de datos de imagen y de audio, y el envío de órdenes a través de una red de acceso público, tal como la Internet, utilizando encriptación de corta vida. De acuerdo con el procedimiento, el cliente define un algoritmo de encriptación simétrico y un algoritmo de encriptación asimétrico con una clave pública y una clave privada. A continuación, utilizando el algoritmo de encriptación asimétrico, solicita una contraseña del servidor, que se empleará para la transmisión de las órdenes o los datos encriptados con el algoritmo simétrico, hasta que…

APARATO DE RADIOCOMUNICACION.

(01/04/2005) Aparato de radiocomunicación que comprende: una unidad de interfaz terminal para la introducción de datos; una unidad de control de radiocomunicación para la introducción de la entrada de datos desde la unidad de interfaz terminal , para el proceso de los datos basándose en el protocolo, y para la salida de los datos; una unidad de proceso de confidencialidad/integridad para la introducción de una señal de control y de los datos de la unidad de control de radiocomunicación , para la realización de al menos una codificación de los datos como proceso de confidencialidad, y la generación de un código de autenticación de mensajes…

METODO Y SISTEMA DE SEGURIDAD PARA TRANSMISIONES EN REDES DE TELECOMUNICACIONES.

(01/12/2004) Método para proporcionar seguridad de conexión para la transmisión entre partes comunicantes en una red de telecomunicaciones, comprendiendo dicho método las etapas siguientes: intercambio de parámetros de seguridad entre partes comunicantes, obtención de seguridad de conexión para mensajes basándose en estos parámetros de seguridad, y transmisión de dichos mensajes entre partes comunicantes, caracterizado porque el método comprende además las etapas siguientes: numeración de los mensajes con números de secuencia, transmisión del número de secuencia respectivo con cada mensaje, negociación y alcance de un acuerdo entre partes comunicantes sobre el número de mensajes para determinar un intervalo de cara al cálculo repetido de los parámetros de seguridad, supervisión…

PROCEDIMIENTO DE CODIFICADO DE INFORMACIONES.

(16/02/2004) LA PRESENTE INVENCION SE REFIERE A DIVERSOS METODOS PARA CIFRAR UN FLUJO DE INFORMACION (VOZ O DATOS) QUE SE VA A TRANSMITIR EN UN SISTEMA DE RADIO MOVIL. EL SISTEMA DE RADIO MOVIL TRANSFIERE INFORMACION SEGUN UN CONCEPTO DE ACCESO MULTIPLE POR DIVISION EN EL TIEMPO (TDMA) ENTRE UNA RED (MSC, BSS) Y UNA ESTACION MOVIL ESPECIFICA (MS) DESDE UNA PLURALIDAD DE ESTACIONES MOVILES. LOS METODOS DE CIFRA PROPUESTOS SE USAN CUANDO LA INFORMACION (B1, B2) DE UN USUARIO DADO DEBA SER TRANSFERIDA POR DOS O MAS VENTANAS DE TIEMPO (TS1, TS2) DENTRO DE UNA SOLA TRAMA. SEGUN LOS METODOS DE CIFRA DE LA INVENCION, LOS DISTINTOS…

METODO DE SEGURIDAD EN UN SISTEMA DE TELECOMUNICACIONES.

(01/11/1993). Solicitante/s: GPT LIMITED. Inventor/es: CHOPPING, GEOFFREY, PHILIP, ALEXANDER SCHRODER, OZDAMAR, MAHIR.

EL SISTEMA DE TELECOMUNICACIONES INCLUYE AL MENOS DOS CONMUTADORES Y UNA VARIEDAD DE EQUIPAMIENTOS. CADA EQUIPO INCLUYE UN PUESTO PARA USAR PALABRAS VARIABLES DE UN CODIGO PARTICULAR PARA ESE EQUIPO. CADA CONMUTADOR ESTA PROVISTO DE UN CODIGO PERSONAL.CUANDO UN PRIMER EQUIPO HACE UNA LLAMADA DE SEGURIDAD A UN SEGUNDO EQUIPO, EL PRIMERO TRADUCE LA LLAMADA USANDO SU CODIGO PARTICULAR (LENGUAJE) Y LAS LANZA A SU PROPIO CONMUTADOR.EL CONMUTADOR DECODIFICA LA LLAMADA USANDO SU CODIGO PARTICULAR Y GENERA LA LLAMADA EN SU MEJOR CODIGO OCASIONAL QUE SERAN USADAS PARA LA LLAMADA. EL CONMUTADOR TAMBIEN ENVIA LAS PALABRAS CODIFICADAS AL CONMUTADOR DEL SEGUNDO EQUIPO EL LOS CODIFICA EN EL CODIGO PARTICULAR DEL SEGUNDO EQUIPO Y LAS ENVIA AL SEGUNDO EQUIPO.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .