CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.
CIP-2021 › H › H04 › H04L › H04L 29/00 › H04L 29/06[2] › caracterizadas por un protocolo.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.
H04L 29/06 · · caracterizadas por un protocolo.
CIP2021: Invenciones publicadas en esta sección.
Método para la configuración de aparatos electrónicos, particularmente para la configuración de componentes de un sistema de control de acceso.
(04/01/2017) Método para la configuración de aparatos electrónicos y especialmente para la configuración de componentes de un sistema de control de acceso para personas o vehículos, caracterizado por el hecho de que se usa un aparato de configuración , que se puede conectar al aparato por configurar para el objetivo de la comunicación de datos, que presenta una CPU propia, medios de almacenamiento y software y comprende un entorno de ejecución seguro y mediante otro ordenador se puede conectar mediante una conexión de red segura con un servidor que comprende un entorno de ejecución seguro para el objetivo de la comunicación de datos, donde al principio…
Método para producir una conexión de "conocimiento cero" entre un aparato eléctrico y un ordenador.
(04/01/2017) Método para el establecimiento de una conexión de "conocimiento cero" entre un ordenador y un aparato electrónico , caracterizado por el hecho de que se usa un aparato de configuración , que se puede conectar a un ordenador para el objetivo de la comunicación de datos y presenta una CPU propia, software y medios de almacenamiento propios, así como un entorno de ejecución seguro, donde al principio del método el aparato de configuración se conecta al ordenador y a continuación se inicia en el aparato de configuración mediante el entorno de ejecución seguro un servidor de web solamente alcanzable mediante un puerto de Ethernet emulado, donde a continuación…
Procedimiento y dispositivo de control de gestión para máquinas virtuales.
(04/01/2017) Un procedimiento de control de gestión para una máquina virtual, donde el procedimiento se lleva a cabo mediante una plataforma de control de seguridad y que comprende:
recibir un mensaje de solicitud de activación de máquina virtual procedente de un equipo de usuario y reenviado por una plataforma de gestión, donde el mensaje de solicitud de activación de máquina virtual comprende un identificador de una máquina virtual que es necesario habilitar e información de usuario;
invocar una plataforma fiable de terceros para generar datos cifrados usando una clave de la plataforma fiable de terceros;
enviar los datos cifrados al equipo de usuario usando la plataforma de gestión,…
Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, en el que el sistema comprende un solicitante de acceso AR, un controlador de acceso AC y un gestor de políticas PM, en el que
el PM está adaptado para verificar la validez de certificados AIK de claves de identidad de certificación del AR y el AC comprueba la confiabilidad de la plataforma del AR y el AC;
el AR está conectado al AC a través de una interfaz de protocolo a través de la red, el AC está conectado al PM a través de una interfaz de protocolo a través de la red y el AR está conectado al PM a través del CA a través de la red;
la interfaz de protocolo que conecta el AR con el AC comprende: una interfaz…
Procedimiento para la gestión de claves segura frente a manipulaciones.
(28/12/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, SEIFERT,MATTHIAS, SATTLER,CARSTEN.
Procedimiento para la gestión de claves segura frente a manipulaciones para una red privada virtual (15a), que incluye:
a) autentificación de un aparato terminal de comunicación en un servidor de autentificación con ayuda de una primera clave a través de una red pública ;
b) aportación protegida mediante el servidor de autentificación de una clave de comunicación, que es adecuada para la comunicación a través de una red privada virtual (15a) en la red pública , para el aparato terminal de comunicación autentificado a través de la red pública ; y
c) codificación de la clave de comunicación en el aparato terminal de comunicación con ayuda de una segunda clave, que proporciona un equipo de vigilancia protegido frente a manipulaciones.
PDF original: ES-2616076_T3.pdf
Soporte para diversidad de transportes y memorias intermedias desplazadas en el tiempo para la transmisión continua de medios sobre una red.
(28/12/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: STOCKHAMMER,THOMAS, ULUPINAR,FATIH, LO,CHARLES N, FALL,KEVIN ROLAND, NAIK,NAGARAJU, PAZOS,CARLOS MARCELO DIAS.
Un procedimiento de recuperación de datos de medios, comprendiendo el procedimiento:
mediante una unidad de proxy :
la obtención de información de asignación que asigna un identificador para datos de medios a una ubicación de recursos basándose en un servicio para recuperar los datos de medios, caracterizado porque
el servicio define al menos uno de una pluralidad de tipos de transportes para transportar los datos de medios;
la recepción de una petición para los datos de medios desde un cliente de servicios de aplicaciones ; la determinación de si el servicio está disponible; y
si el servicio está disponible, hacer que el cliente de servicios de aplicaciones reciba los datos de medios de una unidad que recibe los datos de medios utilizando el servicio de la ubicación de recursos, basándose en la información de asignación.
PDF original: ES-2630279_T3.pdf
Método y dispositivo para implementar una interconexión entre dominios IP.
(28/12/2016) Un método para comunicaciones entre dominios realizadas mediante una Pasarela de Medios (MG) de interconexión situada para conectar una primera red de dominio IP y una segunda red de dominio IP, comprendiendo dicho método:
recibir información de dominio de la primera red de dominio IP e información de dominio de la segunda red de dominio IP desde un Controlador de Pasarela de Medios (MGC) , en donde la información de dominio de la primera red de dominio IP y la información de dominio de la segunda red de dominio IP es cada una transportada en un Descriptor LocalControl en un mensaje desde el MGC ;
crear un primer flujo de medios (RTPa) entre la MG de interconexión y una primera MG (MGa) situada en la primera red de dominio IP de acuerdo con la información de dominio de la primera red de dominio IP;
…
Sistema de gestión de sesiones, dispositivo de gestión de sesiones, método de gestión de sesiones, programa de gestión de sesiones.
(21/12/2016) Un sistema de gestión de sesiones incluyendo un servidor que proporciona un entorno de cliente que incluye al menos un entorno (41-n) de cliente que incluye una unidad (43-n) de procesamiento de mensajes, una pluralidad de terminales , y un servidor de gestión de sesiones que gestiona una sesión entre dicho entorno (41-n) de cliente y dichos terminales , en donde
dicho servidor de gestión de sesiones comprendiendo:
una unidad de monitorización de sesión que monitoriza la hora de finalización de uso de dicho entorno (41-n) de cliente;
una unidad de gestión de entorno de cliente que hace una solicitud de cierre de sesión para la ejecución del procesamiento de cierre de sesión de un entorno (41-n) de cliente predeterminado a dicho servidor que proporciona el entorno de cliente; y
una unidad de comprobación de estado…
Facilitación de los datos de posición mediante un protocolo de delimitación de distancia.
(21/12/2016) Procedimiento para la facilitación de los datos de posición para una tarjeta inteligente con secciones para:
- la recepción o determinación de los datos de posición de una unidad de localización por la unidad de localización , en donde la unidad de localización está separada espacialmente de la tarjeta inteligente ;
- la transmisión de los datos de posición de la unidad de localización a la tarjeta inteligente a través de una interfaz sin contacto usando un protocolo criptográfico ;
- la ejecución de un protocolo de delimitación de distancia entre la tarjeta inteligente y la unidad…
Procedimiento de ejecución de una aplicación sin estar instalada.
(21/12/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SCHMEIDLER,YONAH, ATKINS,DEREK, EICHIN,MARK W, ROSTCHECK,DAVID J.
Un procedimiento de ejecución de una aplicación en un sistema informático local sin que la aplicación esté instalada en el sistema informático local, comprendiendo el procedimiento:
montar un sistema de archivos de red remota de un sistema informático remoto en el sistema informático local en el que el sistema in 5 formático local tiene acceso al sistema de archivos de red remota montado y en el que la aplicación se almacena en el sistema de archivos de red remota;
almacenar entradas de registro asociadas con la aplicación en un área de memoria local del sistema informático local;
ejecutar la aplicación almacenada en el sistema de archivos de red remota montado bajo el control de un sistema operativo en el sistema informático local;
interceptar llamadas de acceso a registro procedentes del sistema operativo que ejecuta la aplicación; y redirigir llamadas de acceso a registro interceptadas a las entradas de registro almacenadas.
PDF original: ES-2618230_T3.pdf
Aprovisionamiento de dispositivos asistido en una red.
(21/12/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: TINNAKORNSRISUPHAP,Peerapol, BENOIT,OLIVIER JEAN, MALINEN,JOUNI KALEVI.
Un procedimiento realizado por un dispositivo configurador para registro de un dispositivo cliente con una red, comprendiendo el procedimiento:
establecer una relación de confianza con un dispositivo de red de la red;
determinar una clave pública de cliente asociada con el dispositivo cliente antes de un procedimiento de registro entre el dispositivo cliente y el dispositivo de red; y
enviar, desde el dispositivo configurador al dispositivo de red de acuerdo con la relación de confianza, la clave pública de cliente para facilitar el procedimiento de registro, en el que el procedimiento de registro comprende al menos una primera autenticación entre el dispositivo de red y el dispositivo cliente basada, al menos en parte, en la clave pública de cliente.
PDF original: ES-2659639_T3.pdf
Supervisión de la seguridad en un sistema informático.
(14/12/2016) Un método para supervisar la seguridad de un sistema informático (SY) que comprende:
varios componentes informáticos elementales (BI), siendo cada componente elemental supervisado en dependencia de medidas de base (MB) representativas de estados predeterminados del componente elemental, y
varios componentes de reunión (BIe, BIg) que reúnen cada uno varios componentes elementales, caracterizado por que comprende:
la determinación (DI6) de varios indicadores de seguridad (I) de diferentes tipos para cada componente elemental supervisado (BI), siendo determinado cada indicador de seguridad de acuerdo con funciones respectivas (AMD, AME, AAM, AAG) de medidas de base…
Protocolo de sesión de red móvil para comunicación móvil.
(14/12/2016) Un método, implementado en un ordenador servidor , para efectuar una comunicación bajo inclusión de una capa de transporte de red , preferiblemente el protocolo TCP-IP, entre al menos un primer dispositivo de comunicación y un segundo dispositivo de comunicación , que incluye un procedimiento de autenticación de usuario inicial , en el que al menos dicho ordenador servidor controla dicha comunicación proporcionando una conexión entre dichos dispositivos de comunicación primero y segundo, en el que dicha comunicación se extiende a través de las fronteras de red o hace frente a repetidas desconexiones de red debidas a inestabilidades de red técnicas,
caracterizado por las etapas de:
a) generar una sesión que está basada en datos de autenticación de usuario reconocido y se asocia con dicha comunicación tan pronto como se ha establecido…
Disposición de dispositivo y método para implementar una red de transferencia de datos utilizada en el control remoto de propiedades.
(14/12/2016) Método para proporcionar una red privada virtual (55, VPN) entre una llave de red de control doméstico (42, 42b) y un dispositivo de red de control doméstico de los accionadores del sistema de control remoto en una propiedad, que comprende:
- tanto la llave de red de control doméstico (42, 42b) como el dispositivo de red de control doméstico que forman un par predeterminado de terminales de red, a cuyos miembros se les permite comunicarse solamente entre sí y con un servidor de red de control doméstico , envían ocasionalmente una interrogación de sondeo al servidor de red de control doméstico , en la cual se le pregunta si el otro dispositivo…
(14/12/2016) Un método que comprende:
supervisar, en un proveedor del servicio de red de entrega de contenido , solicitudes de recursos desde un primer grupo de dispositivos informáticos cliente, en el que la supervisión de las solicitudes de recursos comprende la supervisión de las solicitudes de recursos desde un primer grupo de dispositivos informáticos cliente en una primera zona horaria durante una ventana de tiempo;
identificar un conjunto de contenido que corresponde a las solicitudes de recursos desde el primer grupo, en el que la identificación de un conjunto de contenido que corresponde a las solicitudes de recursos para el primer grupo comprende la identificación…
Un método y un sistema para la transmisión por secuencias suave de contenidos de medios en una red de entrega de contenidos distribuida.
(14/12/2016) Un metodo para la transmision por secuencias suave de contenidos de medios en una red de entrega de contenidos distribuida, que comprende:
- codificar los ficheros de medios originales por medio de una entidad de codificacion ;
- solicitar por un usuario final, a traves de un dispositivo de cliente de usuario final, a un Servidor de Transmision por secuencias suave (SSS) un fragmento para una pista, calidad y desplazamiento de tiempo especificos de un fichero de medios; y
- usar, por dicho SSS, una tabla de saltos de indices especifica que contiene la pista, calidad y un mapeo de desplazamientos de tiempo a desplazamientos de bytes y ficheros, para recuperar desde los ficheros de medios originales codificados el fragmento…
Sistema de conmutación y método correspondiente para la unidifusión o multidifusión de transmisiones de flujo de datos de extremo a extremo y/o multimedia entre nodos de red.
(14/12/2016) Método para telefonía basada en IP y/o telefonía de vídeo basada en el Protocolo de Inicio de Sesión (SIP) en redes heterogéneas (30/31/32), en el que un nodo de red solicita una conexión de datos a uno o más nodos de red a través de una interfaz para una unidad de conexión central de una red IP , en el que al menos un nodo de red es un nodo de red IP (40/41), y los nodos de red para un elemento de red de registro SIP de la unidad de conexión central se registran, y en el que la conexión entre los nodos de red se establece por medio de un elemento de red proxy SIP de la unidad de conexión central , caracterizado porque
para la transmisión de flujo de datos y/o multimedia del al menos un nodo de red IP (40/41), tras la solicitud por el elemento de red de registro SIP , una IMSI…
Método y aparato de procesamiento de información en una comunicación máquina a máquina (M2M).
(07/12/2016) Un dispositivo de comunicación máquina a máquina, M2M, que comprende:
• un módulo de comunicación , configurado para recibir una demanda de creación de recurso de agregación;
• un módulo de determinación , configurado para determinar un identificador de un recurso de agregación, en donde el recurso de agregación es un indicador de rendimiento físico del dispositivo M2M, y un modo de agregación de conformidad con la demanda de creación del recurso de agregación recibida, en donde el modo de agregación es un proceso informático aplicado al recurso de agregación;
• un módulo de creación , configurado para crear el recurso de agregación de conformidad…
Comunicación encriptada entre extremos.
(07/12/2016). Solicitante/s: Airbus Defence and Space Oy. Inventor/es: KAUHANEN,LARI-MIKKO, TAMMIO,MATTI.
Un método para la comunicación encriptada entre extremos, que comprende:
almacenar en un terminal de usuario un conjunto de las claves aplicables en la encriptación entre extremos de comunicaciones, estando una o más claves asociadas con una indicación de validez que indica un grupo criptográfico (CG1... CG5) de dos o más terminales de usuario en los que la clave se va a aplicar, y un periodo durante el cual es aplicable la clave en ese grupo criptográfico particular;
en el terminal de usuario que conecta a una comunicación del grupo criptográfico, seleccionar la clave que se debe aplicar de entre el conjunto de claves almacenadas sobre la base del presente grupo criptográfico y el tiempo actual de acuerdo con las indicaciones de validez asociadas.
PDF original: ES-2611163_T3.pdf
Sistema de gestión, método de gestión y producto de programa informático.
(30/11/2016) Un sistema de gestión para gestionar uno o más primeros terminales (50a), y uno o más segundos terminales (50b), comprendiendo el sistema de gestión:
una unidad de almacenamiento que está configurada para almacenar en la misma una información de identificación para identificar el primer terminal (50a) de tal modo que un primer terminal (50a) y un segundo terminal (50b) que se puede especificar como un destino del primer terminal (50a) se encuentran de una forma asociada; una unidad de autenticación que está configurada para realizar una autenticación para establecer una conexión con el sistema de gestión con una información de identificación del primer terminal (50a) o una información de identificación…
Procedimiento para certificación digital de un contenido de una pagina web en un momento determinado.
(30/11/2016). Solicitante/s: SAFE CREATIVE S.L. Inventor/es: PALACIO BAÑERES,Juan.
Procedimiento para certificación digital de un contenido de una página web en un momento determinado, que comprende las siguientes etapas:
- envío a una entidad certificadora de una solicitud de certificación adjuntando la dirección de la página web cuyo contenido se desea certificar,
- autorización por parte de la entidad certificadora de la solicitud recibida,
- acceso por parte de la entidad certificadora a la dirección de la página web a certificar y descarga del contenido de la misma,
- creación por parte de la entidad certificadora de un documento electrónico con el contenido descargado, incluyendo en el mismo la fecha y hora de la descarga,
- incrustación en el documento digital generado de un fichero con la información íntegra descargada desde la página web,
- firma digital del documento electrónico generado por la entidad certificadora con sellado del instante de la firma digital, y
- puesta a disposición del solicitante del documento electrónico generado.
PDF original: ES-2592533_A1.pdf
PDF original: ES-2592533_B1.pdf
Uso de un panel de control como un punto de acceso inalámbrico.
(23/11/2016) Un panel de control, que comprende:
un alojamiento;
uno o más procesadores para controlar operación del panel de control para al menos uno de un sistema de seguridad o un sistema de automatización, el uno o más procesadores transportados dentro del alojamiento;
una primera interfaz de comunicación para habilitar que el panel de control se conecte a una pluralidad de dispositivos inalámbricos como un punto de acceso inalámbrico, la primera interfaz de comunicación transportada por o dentro del alojamiento y configurada para proporcionar a la pluralidad de dispositivos inalámbricos acceso a una red de comunicación accesible a través de la primera interfaz de comunicación;
una segunda interfaz de comunicación para acoplar comunicativamente el uno o más procesadores a la red de comunicación, siendo la segunda interfaz de comunicación…
Método y disposición de un dispositivo para implementar el control remoto de propiedades.
(23/11/2016) Método de control remoto para unos accionadores en una propiedad, en el que:
- se crea una red privada virtual entre una llave de red de control doméstico situada en una primera red de transferencia de datos y un dispositivo de red de control doméstico situado en una segunda red de transferencia de datos ,
- un dispositivo cliente de un usuario (41a, 41b), que controla los accionadores , está conectado a la llave de red doméstica de control por medio de la primera red de transferencia de datos
- el accionador que se debe controlar remotamente está conectado al dispositivo de red de control doméstico por medio…
Aparatos y método para autenticación en redes de IP heterogéneas.
(23/11/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: MALINEN, JARI T., SAHASRABUDHE,MEGHANA, KNIVETON,TIMOTHY J.
Un sistema para autenticar y autorizar servicios de red que comprende:
un dispositivo móvil, estando configurado dicho dispositivo móvil
para determinar un tipo de acceso de red tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red;
crear un mensaje de inicio que contiene al menos una identidad de usuario; y
encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información, comprendiendo adicionalmente dicho sistema:
un controlador de acceso para leer el mensaje encapsulado a partir del dispositivo móvil y reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado.
PDF original: ES-2616499_T9.pdf
PDF original: ES-2616499_T3.pdf
Sistemas y procedimientos para asegurar datos en movimiento.
(16/11/2016). Solicitante/s: Security First Corporation. Inventor/es: BONO,STEPHEN C, LANDAU,GABRIEL D, ORSINI,RICK L, O\'HARE,MARK S, NIELSON,SETH JAMES.
Un procedimiento para calcular al menos una clave de cifrado compartida, que comprende:
generar información secreta original;
obtener claves públicas de autoridades de certificación únicas ;
dispersar la información secreta en cuotas; y
cifrar cada una de las cuotas basándose, al menos en parte, en la clave pública de una autoridad diferente de las autoridades de certificación únicas, donde las cuotas pueden ser restauradas a partir de al menos un subconjunto de las cuotas recombinando al menos un número umbral de las cuotas, donde el número umbral de cuotas incluye menos de la totalidad de las cuotas ;
calcular una primera clave de cifrado compartida basándose en un conjunto de números sustancialmente aleatorios y la información secreta original ;
recombinar el al menos un número umbral de las cuotas; y
calcular una segunda clave de cifrado compartida basándose en el conjunto de números sustancialmente aleatorios y las cuotas recombinadas.
PDF original: ES-2620962_T3.pdf
Método para acceder a una red, método de autenticación, sistema de comunicación y equipamiento relacionado.
(16/11/2016) Un sistema de comunicaciones que aplica el protocolo de Internet versión 6, IPv6, que comprende:
un Nodo de Acceso, AN , configurado para: recibir un primer mensaje de solicitud enviado por un Equipo de Usuario, UE , en donde el primer mensaje de solicitud es un primer mensaje de Solicitud de Vecino o un primer mensaje de solicitud de router, consultar la información de línea de abonado correspondiente al UE y enviarle un segundo mensaje de solicitud que incluye la información de línea de abonado a una Pasarela de Red de Banda Ancha, BNG, en donde el segundo mensaje de solicitud es un segundo mensaje de Solicitud de Vecino o un segundo mensaje de solicitud router; y
la BNG está configurada para: recibir…
Sistema y método para comunicar credenciales.
(16/11/2016) Un sistema para permitir una comunicación de al menos un conjunto de credenciales controladas conectadas a un presentador desde un servidor a un punto final de red, dicho sistema que comprende:
al menos un punto final de red;
al menos un aparato de aceptación configurado para enviar una comunicación de aparato de aceptación , dicha comunicación de aparato de aceptación que contiene un código clave secreto (109a) que pertenece a dicho presentador y un código clave compartido de uso único (109b);
al menos un aparato de presentación configurado para enviar una comunicación de aparato de presentación , dicha comunicación de aparato de presentación que contiene un identificador de presentador (108a) que…
Modificación interactiva de la distancia focal en una videoconferencia.
(16/11/2016) Un aparato para usarse en un equipo de usuario basado en MTSI (servicios de telefonía multimedia a través de IMS) que puede configurarse para señalizar una región de interés de vídeo y funcionar como un emisor MTSI , comprendiendo el aparato:
una memoria ; y
un sistema de circuitos de procesamiento configurado para:
señalizar información de región de interés de vídeo para una primera región de interés de un receptor MTSI en paquetes de protocolo en tiempo real, RTP, donde los paquetes RTP incluyen al menos un comando de modificación de distancia focal para capturar la primera región de interés , siendo la primera región de interés una región de interés solicitada del receptor MTSI ;
descodificar paquetes…
Transmisión continua adaptativa sensible a la calidad de experiencia.
(09/11/2016) Un servidor operable para proporcionar transmisión continua adaptativa de protocolo de transferencia de hipertexto (HTTP) a una pluralidad de clientes, con circuitería informática configurada para:
determinar un ancho de banda disponible para el servidor para transmitir contenido de transmisión continua adaptativa HTTP a la pluralidad de clientes;
recibir solicitudes HTTP desde la pluralidad de clientes para representaciones ofrecidas por el servidor en un archivo de manifiesto para la transmisión continua adaptativa HTTP;
recibir información de calidad de experiencia (QOE) desde cada uno de la pluralidad de clientes que reciben transmisión continua adaptativa HTTP del servidor;
calcular una disponibilidad de cada una de las representaciones que se ofrece en el archivo de manifiesto para el servidor, donde la disponibilidad…
Sistema y método para asegurar las comunicaciones Máquina a Máquina.
(09/11/2016) Un método para asegurar comunicaciones Máquina a Máquina entre una aplicación del consumidor M2M y un proveedor de recursos M2M en el que cuando se inicia una solicitud de acceso:
- envío una solicitud de credenciales de valores desde la aplicación del consumidor a un servidor de autorización M2M,
- recepción, por la aplicación del consumidor, desde el servidor de autorización M2M de las credenciales de valores generadas, que comprenden un token de acceso, claves de encriptación de sesión y una clave de autenticación
, - transmisión, desde la aplicación del consumidor M2M, del token de acceso y un mensaje de autenticación al proveedor de recursos M2M para autenticar la aplicación del consumidor,
- transmisión de la solicitud de acceso desde la aplicación del consumidor al proveedor de recursos…
Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados.
(09/11/2016) Un método de recuperación de datos diana retenidos de una base de datos que comprende:
recibir una solicitud de acceso a los datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de búsqueda asociados con el usuario diana;
acceder a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificación no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de índices que tiene un índice cifrado asociado con cada uno de los varios usuarios;
seleccionar de la primera tabla al menos un índice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de búsqueda;
acceder a una segunda tabla, incluyendo la segunda tabla una columna de índices en…
Marco de autenticación de dispositivo modular.
(09/11/2016) Un método implementado por ordenador para proporcionar acceso a un servicio, que comprende:
recibir una petición de acceso a servicio, incluyendo la petición un identificador de tipo de dispositivo de un dispositivo que solicita acceso al servicio;
extraer el identificador de tipo de dispositivo de la petición;
determinar un tipo de dispositivo correspondiente para el dispositivo solicitante;
seleccionar un módulo de autenticación de una pluralidad de módulos de autenticación basándose en el identificador de tipo de dispositivo, en el que uno de la pluralidad de módulos de autenticación se selecciona basándose en que el dispositivo solicitante es un dispositivo no fiable que tiene un identificador de tipo de dispositivo no reconocido, implementando el módulo de autenticación seleccionado un esquema de autenticación para el tipo de dispositivo…