CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

METODO Y SISTEMA PARA COMERCIO ELECTRONICO.

(16/06/2007) Un método de identificación de un abonado (SBS) que solicite una pieza de mercancía o servicio ofrecida por medio de una aplicación (AP1) en un ordenador servidor (S1) conectado a una red de paquetes de datos (CSN), en que el abonado tiene una suscripción en una red de radioteléfonos móviles (GSM) y usa un terminal móvil (MS) para acceso a la red de paquetes de datos (CSN) a través de la red de radioteléfonos móviles (GSM), y una base de datos de abonados (HLR, SCR, SBR) contiene información de los abonados conectados a la identidad del terminal móvil (MS), comprendiendo dicho método los siguientes pasos: asignar una dirección IP temporal al terminal…

METODO Y APARATO PARA PROPORCIONAR AUTENTICACION EN UN SISTEMA DE COMUNICACIONES.

(01/06/2007). Solicitante/s: MOTOROLA, INC.. Inventor/es: SOWA, HANS, CHRISTOPHER, MCDONALD, DANIEL, J., CHATER-LEA, DAVID, J., PAPPAS, SCOTT, J., JOHUR, JASON, NEWKIRK, DENNIS, KREMSKE, RANDY, ANDERSON, WALTER, F.

Un método que comprende las etapas de: generar un número aleatorio, una respuesta esperada, y una clave de cifrado derivada asociada con la seguridad de las comunicaciones de la interfaz aire con una estación móvil ; dirigir el número aleatorio y una semilla aleatoria a la estación base que está localizada en una primera pila de dispositivos, en el que la primera pila está asociada con una intra-clave para cifrar el material de claves que se distribuye dentro de la primera pila; recibir, desde la estación base , una respuesta al número aleatorio y a la semilla aleatoria; comparar la respuesta y la respuesta esperada; y cuando la respuesta coincide con la respuesta esperada, cifrar la clave de cifrado derivada usando la intra-clave y dirigir la clave de cifrado derivada cifrada a las estaciones base.

SEGURIDAD CON PROXY DE AUTENTIFICACION.

(16/04/2007). Ver ilustración. Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON. Inventor/es: R STAD, ATLE, BACH CORNELIUSSEN, KNUT, SNORRE, AARVAAG, DAGFINN, IVELAND, ESPEN.

Se propone una disposición para conseguir la autentificación de usuarios finales y puntos finales en una red a base de paquetes, que incluye componentes que soportan todas o partes de versiones diferentes de la norma H.323 recomendada. La autentificacion se consigue por medio de un proxy de autentificación que soportará perfiles de seguridad soportados por uno o más porteros asociados. La provisión de información sobre usuarios finales y puntos finales para un proxy de autentificación puede conseguirse por medio de comunicación estándar no propietaria y de un protocolo tal como http o https y un simple formulario html, una pequeña aplicación o un pequeño servidor, respectivamente, y para un portero por medio de un mensaje RAS tal como una petición de portero (GRQ).

PROCEDIMIENTO PARA LA ASIGNACION DE CRONOFECHADORES DIGITALES.

(16/04/2007). Solicitante/s: WENDENBURG, JAN. Inventor/es: WENDENBURG, JAN, DAHM, PERCY.

Procedimiento para el encadenamiento de datos electrónicos o digitales con un sello cronofechador, en el que se crea un paquete de datos con sello cronofechador, que comprende un primer código de cifras de comprobación, que identifica los datos a sellar, así como datos del sello cronofechador, caracteriza- do porque el primer código de cifras de comprobación identifica una multitud de segundos códigos de cifras de comprobación, identificando cada segundo códi- go de cifras de comprobación al menos un juego de datos a sellar, y adjun- tándose cada uno de los segundos códigos de cifras de comprobación al paque- te de datos con sello cronofechador.

MOLDE Y PROCEDIMIENTO DE MOLDEO DE PIEZAS DE FUNDICION, EN PARTICULAR DE BLOQUES DE MOTOR, DE ALEACION LIGERA.

(01/04/2007). Solicitante/s: CENTRE NATIONAL DE LA RECHERCHE SCIENTIFIQUE (CNRS) UNIVERSITE PIERRE ET MARIE CURIE. Inventor/es: AUSSERRE, DOMINIQUE, VALIGNAT, MARIE-PIERRE.

Procedimiento de colada de una pieza de aleación metálica tal como una aleación de aluminio, y muy particularmente de colada de un bloque de motor de un motor de combustión interna con cilindros, caracterizado porque comprende las etapas siguientes: - formar un noyo (N) que posee por lo menos un cuerpo (FC) destinado a formar en la pieza un cilindro y por lo menos una cavidad destinada a formar en la pieza una zona de apoyo y/o de retención para un órgano de trabajo tal como un cigüeñal (PV), y por lo menos un enfriador (RE) en la proximidad inmediata de la cavidad, - posicionar el noyo en una cavidad de molde metálico (C), y - alimentar el molde provisto de su noyo con aleación líquida por gravedad.

PROTOCOLO DE AUTORIZACION DE PUBLICACION DE RED.

(01/04/2007) Protocolo de autorización de publicación en red para autorizar la impresión de un documento desde un publicador de publicaciones de red a una pluralidad de impresoras asociadas a una pluralidad de usuarios, caracterizado por las etapas de: el publicador obtiene una identidad de documento para el documento que va a imprimirse desde un servidor de identidad ; el publicador envía una estructura de documento en un mensaje a un servidor de página responsable de esa identidad de documento , comprendiendo la estructura del documento la identidad del documento y descripciones de página para el documento, comprendiendo el mensaje también la propia identidad del publicador …

METODO PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACION ELECTRONICA.

(01/03/2007) Método para garantizar la seguridad de la información electrónica, en el que un archivo de información electrónica se divide en una serie de elementos de información ; los elementos de información divididos se seleccionan y combinan con su orden cambiado para generar tres o más bloques de información de manera que, únicamente en el caso en que todos los bloques de información son generados, todos los elementos de información son incluidos; caracterizado porque se generan datos de división y formación, en los que se registra la información de división sobre la división de dichos elementos de información y la información de formación sobre la formación de los bloques de información;…

GESTION DE CLAVES DE AUTENTIFICACION EN SISTEMA DE COMUNICACION DE MOVILES.

(01/03/2007). Ver ilustración. Solicitante/s: NOKIA NETWORKS OY. Inventor/es: AHVENAINEN, JOUKO.

UN SISTEMA MOVIL DE COMUNICACIONES COMPRENDE AL MENOS UN CENTRO DE AUTENTIFICACIONES , QUE COMPRENDE UNAS CLAVES DE AUTENTIFICACION, UNAS ESTACIONES BASE Y UNAS ESTACIONES MOVILES QUE COMUNICAN CON LAS ESTACIONES BASE Y A LAS QUE ESTAN ACOPLADOS UNOS MODULOS (101, SIM) DE IDENTIFICACION DEL ABONADO. EL SISTEMA DE COMUNICACIONES MOVILES COMPRENDE UN MEDIO GENERADOR DE IDENTIFICACIONES PARA GENERAR IDENTIFICACIONES QUE SE CORRESPONDEN CON LAS CLAVES DE AUTENTIFICACION REQUERIDAS EN LA AUTENTIFICACION, Y EN BASE A LAS CUALES LAS CLAVES DE AUTENTIFICACION PODRAN ENCONTRARSE EN EL CENTRO DE AUTENTIFICACIONES CUANDO SE LLEVA A CABO LA AUTENTIFICACION.

SISTEMA PORTATIL PARA ALMACENAR Y EMITIR CLAVES DINAMICAS PARA FINES DE AUNTETIFICACION Y EL METODO DE AUNTETIFICACION.

(16/02/2007). Ver ilustración. Solicitante/s: CANTERO REAL, EDUARDO VEGA CRESPO, JOSE AGUSTIN FRANCISCO JAVIER. Inventor/es: CANTERO REAL, EDUARDO, VEGA CRESPO, JOSE AGUSTIN FRANCISCO JAVIER.

Dispositivo portable que permite llevar a cabo la autenticación entre dos interlocutores, para lo cual tanto el usuario del sistema portable como el resto de interlocutores u ordenadores, disponen de las mismas cifras almacenadas en filas de una tabla, las cuales han sido generadas de forma aleatoria y previamente. Cada tabla contiene una serie de cifras ordenadas en cuatro o más columnas, de forma que una vez que el usuario ha accedido al sistema, por medio de una clave de acceso, envía al interlocutor (ordenador) la primera cifra, junto con la referencia del mecanismo, posteriormente el interlocutor localizada la fila dentro de la tabla, envía la segunda al usuario y éste envía la tercera, para que finalmente el servidor envíe la cuarta al usuario. Todo enmarcado dentro de un proceso de autenticación. El sistema portable consta de procesador, pantalla, puerto de comunicaciones, teclado, convertidor continua-continua y alimentación mediante panel solar.

FECHADOR O MARCADOR DE FECHA Y HORA ASISTIDO POR TELECOMUNICACIONES.

(01/01/2007). Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: TRINKEL, MARIAN.

Procedimiento para la preparación de un fechador mediante una señal horaria protegida contra manipulaciones a través de una red de telecomunicaciones , en el que un usuario de red (1a; 1b;..., 1e) pide de un sistema central una señal horaria oficialmente reconocida que es encriptada por el sistema central mediante como mínimo una clave y, después del encriptado, es transmitida a través de la red de telecomunicaciones al usuario de red (1a, 1b... 1e) y descifrada por el mismo, caracterizado porque el encriptado y la decodificación se realizan con la misma o las mismas claves, para lo que se dispone como mínimo un sistema de reloj (4a, 4b, ...4e, 6a, 6b, ...6e) en el usuario de red (1a, 1b... 1e) y en el sistema central certificado , siendo al menos dos sistemas de relojes (4a - 6a, 4b - 6b, ..., 4e - 6e) asignados entre sí y al usuario de red (1a, 1b... 1e) y trabajando en forma sincrónica para generar una clave cambiante sincrónicamente en el tiempo.

METODO Y APARATO PARA INICIALIZAR COMUNICACIONES SEGURAS ENTRE DISPOSITIVOS INALAMBRICOS Y PARA EMPAREJARLOS EN FORMA EXCLUSIVA.

(16/12/2006) Un método para inicializar comunicaciones seguras entre un primer dispositivo y un segundo dispositivo , teniendo dichos primer y segundo dispositivos una clave pública de una Autoridad Certificadora y un certificado de dispositivo, teniendo cada uno de dichos certificados de dispositivo un identificador de hardware único asociado a dicho dispositivo respectivo, y una clave pública asociada a dicho dispositivo respectivo, comprendiendo dicho método las operaciones de: establecer una sesión entre dicho primer dispositivo y dicho segundo dispositivo; negociar la encriptación en una sesión bidireccional…

PROCEDIMIENTO PARA AUNTENTIFICACION DE USUARIO EN UN TERMINAL, SISTEMA DE AUTENTIFICACION, TERMINAL Y DISPOSITIVO DE AUTORIZACION.

(16/12/2006). Ver ilustración. Solicitante/s: NOKIA CORPORATION. Inventor/es: HAVERINEN, HENRY.

Método para autentificación de un usuario de un terminal , incluyendo dicho método la ejecución de al menos una operación de cálculo relativa a un algoritmo de autentificación de un protocolo de autentificación en un dispositivo conectado al terminal caracterizado porque dicho método incluye: - la recepción de al menos un mensaje de inicio de autentificación que incluye información acerca de las versiones de protocolo soportadas por el servidor de autentificación , - el examen por parte del dispositivo de la información relativa a las versiones de protocolo transmitidas en el mensaje de inicio de autentificación, - la selección de una de las versiones de protocolo disponibles simultáneamente en el servidor de autentificación y en el dispositivo , - la generación de al menos un mensaje de respuesta que comprenda información acerca de la versión de protocolo seleccionada, y - la transmisión de, al menos, dicho mensaje de respuesta al servidor de autentificación.

METODO Y MECANISMO PARA TRANSMITIR DE MANERA SEGURA VALORES DE DESAFIO DISTRIBUIDOS (RAND) PARA EL USO EN LA AUTENTICACION DE ESTACIONES MOVILES.

(16/12/2006) Un método para actualizar un número binario, dicho número binario actualizado para ser usado en procedimientos de autenticación de un sistema de teléfono celular, comprendiendo los pasos de: (A) Aplicar un primer algoritmo a una pluralidad de bits de mayor significación de un primer número binario para obtener un segundo número binario; (B) Operar en una pluralidad de bits de menos significado de dicho primer número binario con un segundo algoritmo para obtener un tercer número binario; y (C) Aplicar un cifrado en bloque a la concatenación de dicho segundo y tercer números binarios para obtener dicho número binario actualizado; en donde el paso (C) además comprende los pasos de: Aplicar el cifrado en bloque a dicha concatenación para obtener un número binario encriptado; Determinar si…

PROCEDIMIENTO Y SISTEMA DE FIRMA ELECTRONICA DE DOCUMENTOS.

(01/12/2006) Procedimiento de firma electrónica de documentos desde al menos una primera terminal móvil (1a), que comprende las etapas siguientes: - a) conexión de la primera terminal (1a) ante un servidor de establecimiento de documento electrónico, - b) envío (m2, m6) por el servidor a esa terminal (1a) de una demanda de introducción de datos que son relativos, por una parte, a la identificación del usuario de la primera terminal, y, por otra parte, a un evento vinculado al menos a ese usuario. - c) introducción de dichos datos en la primera terminal (1a) y envío (m3, m7) de dichos datos hacia el servidor , - d) establecimiento de un documento electrónico a partir de datos recibidos y envío (m8) por el servidor a los medios de administración de firma electrónica de dicho documento establecido, acompañado de un número de…

PROCEDIMIENTO Y SISTEMA PARA EL PROCESAMIENTO DE MENSAJES EN UN SISTEMA DE TELECOMUNICACIONES.

(01/12/2006) Procedimiento para el cifrado de un mensaje, y/o para la autenticación del emisor de un mensaje en una red de telecomunicaciones , en un sistema de telecomunicaciones que comprende la red de telecomunicaciones , una estación móvil conectada a este, y un módulo de identidad de abonado (SIM) conectado a la estación móvil , un centro de conmutación de mensajes conectado con la red de telecomunicaciones , soporte lógico de transmisión conectado con el centro de conmutación de mensajes, y un proveedor de servicio conectado con el soporte lógico de transmisión, comprendiendo el soporte lógico de transmisión , las aplicaciones y parámetros del algoritmo de cifrado a ser empleado; y en el procedimiento se genera, y envía y recibe mensajes mediante la estación móvil , por vía del centro de conmutación de mensajes…

AUTENTICACION DE UN USUARIO REMOTO EN UN SERVIDOR EN UN SISTEMA DE COMUNICACIONES DE DATOS.

(01/12/2006) Un procedimiento para autenticar a un usuario remoto en un ordenador servidor en un sistema de comunicaciones de datos en el que el usuario remoto usa un dispositivo ordenador remoto, en el que el ordenador servidor almacena una cadena de datos actual y un conjunto actual de valores de verificación calculados por medio del dispositivo ordenador remoto usando la cadena de datos actual y el conjunto actual de claves secretas elegido y almacenado por el dispositivo ordenador remoto, caracterizado porque el procedimiento incluye: en el dispositivo ordenador remoto, la elección de una siguiente cadena de datos y un siguiente conjunto de claves secretas, calculando el siguiente conjunto de valores de verificación usando la siguiente cadena de datos y el siguiente conjunto de claves…

PROCEDIMIENTO DE GENERACION DE FIRMAS DE TIPO DSA A PARTIR DE APARATOS PORTATILES DE BAJO COSTE.

(01/12/2006) Procedimiento de generación de firmas digitales de tipo DSA a partir de aparatos portátiles A1, A2, Ai..An de tipo tarjeta de circuito integrado microprocesador, que comprenden medios de cálculo, de comunicación y de retención de datos, los cuales comprenden como mínimo una memoria no volátil programable eléctricamente, a continuación denominada EEPROM, en la que se inscribe una clave-tarjeta propia a cada tarjeta y que representa la clave del algoritmo DES, este procedimiento comprende las siguientes etapas: - preparación de datos cifrados que constituyen cupones J, r o J, x. - carga de estos cupones en las memorias no volátiles, - y utilización de dichos cupones para firmar…

METODO PARA COMPROBAR LA INTEGRIDAD DE DATOS, SISTEMA Y TERMINAL MOVIL CORRESPONDIENTES.

(16/11/2006). Ver ilustración. Solicitante/s: NOKIA CORPORATION. Inventor/es: IMMONEN, OLLI.

Método para comprobar la integridad de un primer mensaje transmitido entre un remitente situado en un extremo transmisor y un destinatario situado en un extremo receptor, calculándose en dicho método un valor de autentificación para el primer mensaje, y generándose una cadena aleatoria, caracterizado porque - el primer mensaje se transmite desde el remitente al destinatario a través de un primer canal; y - el valor de autentificación y la cadena aleatoria se transmiten al destinatario a través de un segundo canal seguro para verificar la integridad de un mensaje recibido en el extremo receptor.

PREVENCION DE LA SIMULACION DE IDENTIDAD EN SISTEMAS DE TELECOMUNICACION.

(01/09/2006) Método para impedir la simulación de identidad en un sistema de telecomunicación que comprende un terminal capaz de transmitir paquetes de datos y, al menos, un nodo para recibir y enviar paquetes datos en un primer subsistema, incluyendo dicho método las siguientes etapas: activar, en el primer subsistema, una dirección de datos por paquetes para el terminal destinada a transmitir paquetes de datos entre el terminal y un segundo subsistema; almacenar la dirección de datos por paquetes en, al menos, un nodo del primer subsistema a través del cual, los paquetes de datos de la dirección de datos por paquetes son encaminados; recibir…

METODO Y SISTEMA PARA ASEGURAR LA SEGURIDAD DEL SUMINISTRO A DISTANCIA DE SERVICIOS DE INSTITUCIONES FINANCIERAS.

(01/08/2006) LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y A UN SISTEMA QUE PERMITE A LOS CLIENTES DE UN BANCO O DE UNA COMPAÑIA DE SEGUROS SITUADA A DISTANCIA, ACCEDER DE MANERA SEGURA Y RAPIDA, MEDIANTE UN MICROFONO CONECTADO A LA RED DE COMUNICACION , A LOS SERVICIOS OFRECIDOS POR ESTE BANCO O ESTA COMPAÑIA DE SEGUROS . EL PROCEDIMIENTO COMPRENDE LAS SIGUIENTES ETAPAS: EL BANCO O LA COMPAÑIA DE SEGUROS PONE A DISPOSICION DE CADA UNO DE SUS CLIENTES UNA TARJETA PERSONALIZADA, CON EL FORMATO DE UNA TARJETA DE CREDITO, DICHA TARJETA EMITE BREVES SEÑALES ACUSTICAS DE IDENTIFICACION , DE TIPO DTMF, ENCRIPTADOS AL MENOS PARCIALMENTE, QUE VARIAN EN CADA OPERACION, CUANDO ES ACCIONADA POR EL CLIENTE ; DICHAS SEÑALES ACUSTICAS SON RECIBIDAS POR EL MICROFONO Y TRANSMITIDAS POR LA RED DE COMUNICACIONES…

METODO DE FIRMA ELECTRONICA.

(16/07/2006) Procedimiento de firma electrónica que se caracteriza por incluir las siguientes etapas: - se edita en un terminal de un usuario información relativa a la naturaleza de una transacción T entre el usuario y un proveedor de servicios, - se produce , en el terminal, una firma de transacción T para autentificar la transacción T y al autor de la transacción T, - se produce, en el terminal, un primer mensaje que contiene información relativa a la naturaleza de la transacción T y su firma; dicha firma se produce mediante la aplicación de un algoritmo simétrico, - se emite , desde el terminal, el primer mensaje hacia el servidor de un operador de telecomunicaciones, - se recibe , en el servidor del operador de telecomunicaciones, el primer mensaje, - se identifica, en el servidor, al usuario del terminal, - se verifica…

SISTEMA DE COMUNICACION ENTRE TERMINALES.

(16/07/2006). Ver ilustración. Solicitante/s: NTT DOCOMO, INC.. Inventor/es: YAMAMOTO, MASAAKI, NTT DOCOMO, INC., HIRAMATSU, YOSHIAKI, NTT DOCOMO, INC., WASHIO, SATOSHI, NTT DOCOMO, INC.

Un procedimiento de comunicación entre terminales, que comprende las siguientes etapas: obtener, en un terminal portátil (MS), unos datos especificados desde un servidor ; caracterizado por obtener, en un terminal de servicio (T) y desde una autoridad certificadora local (CA), un certificado de servidor encriptado por una clave secreta de dicha autoridad certificadora; obtener, en dicho terminal portátil (MS), dicho certificado de servidor procedente de dicho terminal de servicio (T); verificar en dicho terminal portátil (MS) dicho certificado de servidor en base a una clave pública de dicha autoridad certificadora; transmitir, desde dicho terminal portátil (MS) hasta dicho terminal de servicio (T), dichos datos especificados usando una comunicación local sin red para ejecutar una aplicación de comunicación, recibida desde el servidor, en caso de que dicho terminal de servicio (T) esté autentificado en base a dicho certificado de servidor.

PROCEDIMIENTO Y DISPOSITIVO QUE PERMITEN DISTRIBUIR DERECHOS DE AUTOR.

(01/07/2006) Un método para ejecutar un derecho de propiedad dentro de un sistema para controlar la forma de uso de un elemento según derechos de uso, incluyendo dicho método: obtener un derecho de propiedad ejecutable para un elemento específico, incluyendo: obtener un ticket de elemento especificando dicho elemento específico como un elemento por el que se puede redimir dicho ticket de elemento ; teniendo dicho ticket de elemento un mecanismo de seguridad incorporado; y obtener una licencia asociada con dicho ticket de elemento ; incluyendo dicha licencia derechos de uso (52b) especificando una forma de uso para redimir dicho ticket de elemento y condiciones para ejercitar la forma de uso; analizar en dicha licencia derechos de uso y condiciones; determinar si se cumplen dichas condiciones; si se cumplen dichas condiciones,…

METODO Y SISTEMA PARA GARANTIZAR LA SEGURIDAD DE CENTROS DE GESTION DE LLAMADAS TELEFONICAS.

(16/06/2006) Procedimiento que permite a un centro de gestión de llamadas telefónicas destinadas a los servicios de prestatarios de servicios distintos, identificar de manera rápida y segura a los clientes de los prestatarios de servicios que llaman por medio de un equipo telefónico o de cualquier terminal que emule esta función unido a una red de comunicación , comprendiendo el citado procedimiento las etapas siguientes: - los servicios del prestatario de servicios y/o el centro de gestión de llamadas ponen a la disposición de cada uno de los clientes una tarjeta , con formato de tarjeta de crédito, personalizada por identificantes específicos de cada cliente y de cada tarjeta, - la citada tarjeta emite breves señales acústicas…

PROTECCION DE DATOS BIOMETRICOS VIA MUESTREO DEPENDIENTE DE CLAVE.

(16/06/2006). Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION IBM UNITED KINGDOM LIMITED. Inventor/es: MATYAS, STEPHEN, MICHAEL, JR., PEYRAVIAN, MOHAMMAD.

Un método para transmitir de manera segura muestras de datos biométricos desde un cliente a un servidor , caracterizado por las operaciones de: realizar muestreo, dependiente de la clave, de una característica biométrica en el cliente para generar de ese modo muestras de datos biométricos dependientes de la clave; y transmitir las muestras de datos biométricos dependientes de la clave desde el cliente al servidor; en el que la operación de realizar comprende los pasos de: muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.

AUTENTIFICACION DE DATOS EN UN SISTEMA DE TRANSMISION DIGITAL.

(16/05/2006). Ver ilustración. Solicitante/s: CANAL + SOCIETE ANONYME. Inventor/es: BEUQUE, JEAN-BERNARD, GERARD, MAURICE.

Método para autentificación de datos enviados en una transmisión digital caracterizado por la organización de los datos previa a la transmisión conforme a una jerarquía con, al menos, una unidad de directorio raíz, unidad subdirectorio y unidad archivo, siendo tratados los datos de un archivo por un primer algoritmo de autentificación y un valor de autentificación de archivo asociado, almacenado en el subdirectorio de referencia, siendo a su vez tratado este valor de autentificación de archivo por un segundo algoritmo de autentificación y un valor de autentificación de subdirectorio asociado, almacenado en el directorio raíz de referencia.

METODO Y APARATO DE CERTIFICACION DIGITAL EN TIEMPO REAL DE FICHEROS Y TRANSACCIONES ELECTRONICAS UTILIZANDO FACTORES DE ENTROPIA.

(16/05/2006). Ver ilustración. Solicitante/s: DIGITAL AUTHENTICATION TECHNOLOGIES INC. Inventor/es: DUBE, ROGER, R.

Un método de autenticación digital, que comprende las operaciones de: recepción de una primera señal de sincronismo (404a) de una fuente remota utilizando un receptor ; recepción de una segunda señal de sincronismo (404b) desde una fuente remota utilizando el receptor ; almacenamineto de un numero de retardo, siendo el numero de retardo una medida de la variación entres los tiempos de llegada de la primera señal de sincronismo (404a) y la segunda señal de sincronismo (404b) en el receptor ; y autenticación de una transacción digital utilizando el número del retardo.

METODO ELECTRONICO PARA ALMACENAR Y RECUPERAR DOCUMENTOS ORIGINALES AUTENTIFICADOS.

(01/05/2006) Un método para manejar objetos originales electrónicos almacenados que han sido creados firmando objetos de información por los respectivos Agentes de Transferencia, someter los objetos de información firmados a una utilidad de custodia fiable, validar los objetos de información firmados remitidos comprobando al menos la integridad del contenido de cada objeto de información firmado y la validez de la firma del respectivo Agente de Transferencia, y aplicar a cada objeto de información validad un sello con la fecha y hora y una firma digital y certificado de autentificación de la utilidad de custodia fiable, que comprende los pasos de: seleccionar un…

AUTENTICACION EN UNA RED DE TRANMISISON DE DATOS POR PAQUETES.

(01/05/2006) Método de autenticación para autenticar un nodo móvil (MT) para una red de transmisión de datos por paquetes, que comprende las siguientes etapas: la red de transmisión de datos por paquetes recibe una identidad de nodo móvil (IMSI) y un código de protección (MT_RAND) del nodo móvil, correspondiéndose la identidad del nodo móvil con un secreto compartido específico de la identidad del nodo móvil y utilizable por una red de telecomunicaciones; la red de transmisión de datos por paquetes obtiene información de autenticación (Kc, SRES, RAND) utilizable por la red de telecomunicaciones, comprendiendo la información de autenticación un desafío (RAND) y un secreto de sesión (Kc, SRES) en correspondencia con…

METODO Y SISTEMA EN UN SISTEMA DE CENTRAL TELEFONICA.

(01/05/2006) Método para actualizar una clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica que comprende una central telefónica (LE); un centro de mantenimiento (SC) conectado a la central telefónica (LE); una primera base de datos (DB1), la cual contiene información específica del usuario y está conectada al centro de mantenimiento (SC); y una segunda base de datos (DB2), la cual está conectada al centro de mantenimiento (SC) y contiene los métodos de cifrado usados en el sistema de central telefónica y la información y/o claves de cifrado asociadas a los mismos, comprendiendo dicho método las etapas siguientes: escribir en la información específica de usuario contenida en la primera base de datos (DB1), datos que indican la clave de cifrado usada conjuntamente con el último registro del usuario así como la contraseña cifrada…

AUTENTIFICACION DE DATOS TRANSMITIDOS EN UN SISTEMA DE TRANSMISION DIGITAL.

(16/04/2006). Ver ilustración. Solicitante/s: CANAL+ TECHNOLOGIES SOCIETE ANONYME. Inventor/es: BEUQUE, JEAN-BERNARD, GERARD, MAURICE, POULAIN, PHILIPPE.

Método de autentificación de datos transmitidos mediante un sistema de transmisión digital , caracterizado porque dicho método incluye las siguientes etapas anteriores a la transmisión: determinación de, al menos, dos valores cifrados para al menos una parte de los datos, determinándose cada valor cifrado para los mismos datos utilizando una clave de un respectivo algoritmo de cifrado; y salida de al menos dichos dos valores cifrados con dichos datos.

PROCEDIMIENTO Y DISPOSITIVO PARA LA REALIZACION DE DOCUMENTOS COMPROBABLES A PRUEBA DE FALSIFICACION.

(16/04/2006) Procedimiento para la realización de documentos o juegos de datos a prueba de falsificación, en el que se genera una información de codificación y se conforma una información de comprobación codificada a partir de la información de codificación y de un indicador de transacción, caracterizado porque la realización de la información de codificación aleatoria y la conformación de la información de comprobación codificada a partir de la información de codificación y del indicador de transacción se realizan en un punto de contacto criptográficamente de confianza, porque el punto de contacto criptográficamente de confianza codifica…

‹‹ · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · · 11 · · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .