CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

APARATO DE COMUNICACION ELECTRONICA QUE UTILIZA EL CUERPO HUMANO COMO MEDIO DE TRANSMISION.

(16/07/2003) SE DESCRIBE UN APARATO Y METODO PARA CODIFICAR Y TRANSFERIR DATOS DE UN TRANSMISOR A UN RECEPTOR USANDO EL CUERPO HUMANO COMO UN MEDIO TRANSMISOR. EL TRANSMISOR INCLUYE UN GENERADOR DE CAMPO ELECTRICO, UN CODIFICADOR DE DATOS QUE OPERA MODULANDO EL CAMPO ELECTRICO, Y ELECTRODOS ACOPLADOS AL CAMPO ELECTRICO A TRAVES DEL CUERPO HUMANO. EL RECEPTOR INCLUYE UNOS ELECTRODOS, EN CONTACTO FISICO CON, O EN PROXIMIDAD CERCANA A, UNA PARTE DEL CUERPO HUMANO PARA DETECTAR UN CAMPO ELECTRICO TRANSPORTADO A TRAVES DEL CUERO Y UN DEMODULADOR PARA EXTRAER LOS DATOS DEL CAMPO ELECTRICO MODULADO. UN AUTENTIFICADOR, CONECTADO AL RECEPTOR, PROCESA LOS DATOS CODIFICADOS Y VALIDA LA AUTENTICIDAD DE LA TRANSMISION. EL APARATO Y METODO SE USAN PARA IDENTIFICAR Y AUTORIZAR AL PORTADOR DEL TRANSMISOR. EL PORTADOR POSTERIORMENTE ASEGURA EL ACCESO…

PROCEDIMIENTO PARA LA VERIFICACION DE UNA MANIPULACION EN DATOS A TRANSMITIR.

(16/04/2003) PARA LA COMPROBACION DE UNA MANIPULACION EN DATOS 2, QUE SE REGISTRAN Y CARACTERIZAN EN UN VEHICULO DE FORMA ELECTRONICA POR MEDIO DE UN PRIMER EQUIPO 1 ASI COMO SE TRANSMITEN SOBRE UN SEGUNDO EQUIPO 8, QUE SE ENCUENTRA FUERA DEL VEHICULO CON UN SOPORTE 3 DE DATOS MOVIL INTELIGENTE, SE PROPONE QUE EL SOPORTE 3 DE DATOS ESTE EQUIPADO CON MEDIOS, QUE NO SE CIERRAN SOBRE EL PRIMER EQUIPO 1 EN FORMA DE JUEGOS DE DATOS EN EL SOPORTE 3 CON DATOS 2 TRANSMITIDOS MEDIANTE UTILIZACION DE UN PROCESO DE CIERRE Y DE UNA CLAVE 6 QUE SE ENCUENTRA EN EL SOPORTE 3 DE DATOS FORMANDO UNA SUMA 7 DE PRUEBA CRIPTOGRAFICA, SIENDO UNIDO EN CADA CONJUNTO DE DATOS…

PROCEDIMIENTO DE AUTENTIFICACION O DE FIRMA CON UN NUMERO DE CALCULOS REDUCIDO.

(16/04/2003). Solicitante/s: FRANCE TELECOM. Inventor/es: GIRAULT, MARC, PAILLES, JEAN-CLAUDE.

Procedimiento de autentificación que utiliza una primera entidad denominada "a autentificar" (A), que posee una clave pública v y una clave secreta s, estando estas claves ligadas por una operación de módulo n, donde n es un entero denominado módulo, siendo el módulo n propio de la unidad a autentificar (A), y una segunda entidad denominada "autentificadora" (B), que conoce la clave pública v, donde estas entidades comprenden medios aptos para intercambiar informaciones del tipo de con aportación nula de conocimiento y para efectuar cálculos criptográficos que llevan sobre estas informaciones, efectuándose algunos cálculos de módulo n, caracterizándose este procedimiento porque la operación de módulo n es del tipo v=s-t (mod n), siendo t un parámetro.

FIRMADOR EXTERNO PARA PC.

(01/04/2003). Ver ilustración. Solicitante/s: UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA. Inventor/es: SANDOVAL GONZALEZ,JUAN DOMINGO, DE LA FUENTE ARRATE,FERNANDO.

Firmador externo para PC. La presente invención se refiere a un dispositivo firmador externo y electrónico para un equipo informático, susceptible de ser utilizado en combinación con cualquier tipo de monitor de un equipo informático, mediante el cual se realiza una transmisión apropiada de datos a firmar directamente desde la pantalla del monitor, por lo tanto sin la necesidad de utilizar un hardware adicional que haga de interfaz entre el ordenador y el firmador. El firmador electrónico que la invención propone, es completamente independiente del equipo informático y por lo tanto no es vulnerable al ataque de virus y troyanos. La invención queda comprendida en el sector de la técnica relativo a la electrónica e informática, y de manera más concreta relacionado con la firma electrónica.

SISTEMA DE CERTIFICACION AUTOMATICA DE RUTAS PARA TRANSPORTE TERRESTRE.

(01/04/2003) Sistema de certificación automática de rutas para transporte terrestre. Consiste en un sistema que para instantes de tiempo discretos obtiene la posición y velocidad del vehículo de transporte por métodos de posicionamiento (por satélite y/o por sistemas inerciales), certificándolas mediante técnicas criptográficas. Los datos certificados y procesados se almacenan en dispositivos del tipo tarjeta inteligente con acceso controlado que identifican al conductor y/o transportista . Posee un interrogador inalámbrico que permite a las unidades de vigilancia autorizadas comprobar el correcto funcionamiento del sistema sin detener al vehículo. La comprobación se realiza por técnicas criptográficas de identificación fuerte. Los datos almacenados en las tarjetas inteligentes se recolectan por nodos concentradores …

PROCEDIMIENTO DE FIRMA DE UN FICHERO INFORMATICO Y DISPOSITIVO PARA LA REALIZACION.

(16/11/2002) LA INVENCION SE REFIERE A UN PROCESO DE SIGNATURA DE UN FICHERO PRINCIPAL (FP) INFORMATICO, DEL TIPO QUE CONSISTE EN HACER CALCULAR, POR CIRCUITOS DE UN DISPOSITIVO DE TRATAMIENTO DE LA INFORMACION, AL MENOS UNA SIGNATURA (SG) DEL FICHERO, TENIENDO EN CUENTA UN DATO SECRETO (S; SD) PROPIO DEL SIGNATARIO, PARO DESCONOCIDO DE ESTE, MEMORIZADO EN UNA ZONA DE MEMORIA SECRETA DE UN OBJETO PORTATIL ELECTRONICO , CON MEMORIA Y CIRCUITOS DE TRATAMIENTO, A DISPOSICION DE ESTE SIGNATARIO, Y EN CONECTAR LA SIGNATURA CALCULADA CON EL FICHERO PRINCIPAL. SE CARACTERIZA EN QUE DURANTE EL CALCULO A TENER EN CUENTA, AL MENOS UNA PARTE DEL FICHERO PRINCIPAL, DE MANERA QUE A SIGNATURA ESTA EN FUNCION DEL DATO SECRETO DEL SIGNATARIO Y DE CADA PARTE TOMADA EN CUENTA DEL FICHERO, Y EN CREAR UN FICHERO SECUNDARIO (FS) E INSCRIBIR AL MENOS INFORMACION (IN) QUE PERMITA IDENTIFICAR…

INTERCAMBIO ANONIMO Y SEGURO DE INFORMACION EN UNA RED.

(01/11/2002) LA GESTION DE LAS REDES DE ORDENADORES PARA EL COMERCIO ELECTRONICO REQUIEREN LAS IMPLEMENTACIONES TECNICAS DE LOS PROCESOS DE NEGOCIO. LA INVENCION SE REFIERE A UN PROCEDIMIENTO TECNICO PARA UNA COMUNICACION EN LA QUE DOS O MAS LINEAS LEGITIMAMENTE QUIEREN COMUNICARSE ANONIMAMENTE Y FRECUENTEMENTE ANTES DE DISCUTIR UN TRATO O CERRAR UN NEGOCIO, POR EJEMPLO, PARA LAS OFERTAS Y LAS SUBASTAS ANONIMAS EN EL COMERCIO ELECTRONICO. ESENCIALMENTE, LA INVENCION ES UN PROCEDIMIENTO, DESCRITO POR UN PROTOCOLO, PARA INTERCAMBIAR LOS DATOS DE FORMA SEGURA EN UNA RED QUE PROPORCIONA UNAN INFRAESTRUCTURA DE CONTRASEÑA PUBLICA Y UNA POSIBILIDAD DE COMUNICACION ANONIMA ENTRE LOS USUARIOS DE LA RED. LA MISMA CONSISTE DE UNA SECUENCIA DE PASOS…

PROCEDIMIENTO PARA LA FIRMA DIGITAL DE UN MENSAJE.

(16/10/2002). Solicitante/s: BROKAT INFOSYSTEMS AG. Inventor/es: RIVER, STEFAN, GROFFMANN, HANS-DIETER.

Procedimiento para firmar digitalmente un mensaje a transmitir a un dispositivo receptor por medio de un aparato de firmar, caracterizado por el hecho de que el mensaje a firmar es transmitido desde un dispositivo emisor a un dispositivo receptor para a continuación enviar dicho mensaje desde el dispositivo receptor , a través de una red telefónica, a un aparato de firmar existente en el dispositivo emisor , siendo luego dicho mensaje firmado en el aparato de firmar y devuelto como mensaje firmado al dispositivo receptor.

PROCEDIMIENTO PARA LA AUTENTIFICACION CRIPTOLOGICA EN UN SISTEMA DE IDENTIFICACION DE RADIOFRECUENCIA.

(01/10/2002) EL PROCEDIMIENTO PARA AUTENTIFICACION CRIPTOLOGICA APLICADO EN UN SISTEMA DE IDENTIFICACION DE RADIOFRECUENCIA DOTADO DE UNA ESTACION BASE, QUE ALIMENTA UN TRANSPONDEDOR ASOCIADO AL OBJETO A IDENTIFICAR A TRAVES DEL CAMPO ALTERNO DE UNA SEÑAL DE BUSQUEDA, INCLUYE LAS SIGUIENTES ETAPAS. PARA PRACTICAMENTE EL CONJUNTO DE LAS COMUNICACIONES ENTRE LA ESTACION BASE Y EL TRANSPONDEDOR, LA ESTACION BASE EMITE UNA SEÑAL DE BUSQUEDA. EL TRANSPONDEDOR RESPONDE A LA RECEPCION DE LA SEÑAL DE BUSQUEDA EMITIDA POR LA ESTACION BASE MEDIANTE UN NUMERO DE IDENTIFICACION ALMACENADO EN SU MEMORIA. LA ESTACION BASE CODIFICA ENTONCES UNA PRIMERA SECUENCIA BINARIA QUE GENERA ELLA MISMA UTILIZANDO UNA SECUENCIA BINARIA DE CLAVE ATRIBUIDA AL NUMERO DE IDENTIFICACION…

SISTEMA DE CONTROL REMOTO PARA GESTION Y CONTROL DE ACCESOS.

(01/08/2002). Ver ilustración. Solicitante/s: DOMOTICA GENERAL, S.L. Inventor/es: CASTRO ESTEBAN,FRANCISCO J.

Sistema de control remoto para gestión y control de accesos. Cuenta con uno o más mandos que comunican, preferentemente de manera inalámbrica, con una o más centrales receptoras que gobiernan la apertura/cierre de determinadas puertas o accesos. Cada mando dispone de un único pulsador , en el que según el número y la duración de las pulsaciones que se efectúen, dicho mando puede controlar y ser controlado respecto de cualquier número de centrales según modos preestablecidos. La comunicación entre mandos y centrales es bidireccional e incluye una codificación secreta mediante un algoritmo (RPDA) desarrollado específicamente para el sistema y que consiste en un preámbulo precodificado que encabeza todos los mensajes de la comunicación y que requiere una respuesta satisfactoria al final del flujo de mensajes.

CERTIFICADOS DE CLAVE SECRETA.

(01/08/2002). Solicitante/s: BRANDS, STEFANUS ALFONSUS. Inventor/es: BRANDS, STEFANUS ALFONSUS.

METODOS Y APARATOS CRIPTOGRAFICOS SE REVELAN QUE PERMITEN LA FORMACION Y ENTEGA DE CERTIFICADOS DE CLAVE SECRETA. EN CONTRASTE LA TECNICA CRIPTOGRAFICA CONOCIDA DE CERTIFICADOS DE CLAVE PUBLICA ES UNA FIRMA DIGITAL DE UNA AUTORIDAD DE CERTIFICADO EN UNA CLAVE PUBLICA, PARES QUE CONSISTEN EN UNA CLAVE PUBLICA Y SU CORRESPONDIENTE CERTIFICADO DE CLAVE SECRETA SE PUEDE GENERAR POR CUALQUIER PERSONA. SIN EMBARGO, TRIPLES QUE CONSISTEN EN UNA CLAVE PUBLICA DE ASOCIACION Y UN CERTIFICADO DE CLAVE SECRETA QUE CORRESPONDE A LA CLAVE PUBLICA, SOLO SE PUEDE GENERAR CUANDO EL PROPIETARIO DEL CERTIFICADO ESTE INVOLUCRADO. TAMBIEN SE DESCRIBEN APLICACIONES DE CERTIFICADOS DE CLAVE SECRETA PARA DIRECTORIOS DE CLAVE PUBLICA Y RESTRICTIVOS QUE USAN PROTOCOLOS.

PROCEDIMIENTO Y DISPOSITIVO PARA AUTENTIFICACION UTILIZANDO UN PROTOCOLO CON APORTE NULO DE CONOCIMIENTO.

(16/06/2002) LA PRESENTE INVENCION SE REFIERE A UN PROCEDIMIENTO DE AUTENTIFICACION DE, AL MENOS, UN DISPOSITIVO DE IDENTIFICACION MEDIANTE UN DISPOSITIVO DE VERIFICACION. EN EL CUADRO DEL PROCEDIMIENTO, LA AUTENTIFICACION SE LLEVA A CABO MEDIANTE UN PROTOCOLO DE APORTE NULO DE CONOCIMIENTO, BASADO EN EL PROBLEMA DE LA DECODIFICACION POR SINDROME. EL PROCEDIMIENTO COMPRENDE EL ESTABLECIMIENTO DE UN VECTOR SECRETO S DE UN PESO DE HAMMING D, DE UNA MATRIZ CONOCIDA M DE DIMENSIONES N X K Y DE UN VECTOR PUBLICO K TAL QUE K = MS, LA PRODUCCION DE UN VECTOR ALEATORIO Y UNA PERMUTACION ALEATORIA P AL NIVEL DEL DISPOSITIVO DE IDENTIFICACION, UN AJUSTE SOBRE DOS PARAMETROS DEPENDIENDO DE Y, Y/O P, Y/O S, BASADO EN EL USO DE LA FUNCION…

PROCEDIMIENTO DE AUTENTIFICACION DE AL MENOS UN DISPOSITIVO DE IDENTIFICACION POR UN DISPOSITIVO DE VERIFICACION QUE UTILIZA UN PROTOCOLO CON APORTE NULO DE CONOCIMIENTO.

(01/03/2002). Solicitante/s: STERN, JACQUES. Inventor/es: STERN, JACQUES.

LA PRESENTE INVENCION SE REFIERE A UN NUEVO PROCESO DE AUTENTIFICACION CON AL MENOS UN DISPOSITIVO DE IDENTIFICACION POR UN DISPOSITIVO DE VERIFICACION. ESTE PROCESO SE BASA SOBRE TECNICAS CRIPTOGRAFICAS CON CLAVES SECRETAS Y PUBLICAS, REALIZANDOSE LA AUTENTIFICACION POR UN PROTOCOLO DE APORTE NULO DE CONOCIMIENTO. ADEMAS, ESTE DIALOGO SE ESTABLECE UTILIZANDO EL PROBLEMA DE LAS ECUACIONES LINEALES FORZADAS. LA INVENCION SE APLICA A LA CRIPTOGRAFIA.

SISTEMA CRIPTOGRAFICO Y METODO CON CARACTERISTICA DE DEPOSITO DE CLAVES.

(01/09/2001) LA INVENCION SUMINISTRA UN SISTEMA CRIPTOGRAFICO Y UN METODO CON UNA CARACTERISTICA DE PLICA DE CLAVE QUE UTILIZA UN METODO PARA DIVIDIR DE FORMA VERIFICABLE LAS CLAVES DE ENCRIPTACION PRIVADAS DE LOS USUARIOS EN COMPONENTES Y PARA ENVIAR ESOS COMPONENTES A AGENTES DE CONFIANZA ESCOGIDOS POR LOS USUARIOS PARTICULARES, Y SUMINISTRA UN SISTEMA QUE UTILIZA UN MANEJO CERTIFICADO DE CLAVES PUBLICAS REFORZADO POR UN DISPOSITIVO DE CHIP QUE TAMBIEN EFECTUA UNA AUTOCERTIFICACION. EN UNA CONFORMACION PREFERIDA DE LA INVENCION EL CHIP ENCRIPTA O DESENCRIPTA SOLAMENTE SI SE ENCUENTRAN CIERTAS CONDICIONES, NOMINALMENTE, 1) SI SE INTRODUCEN UN "CERTIFICADO DE REMITENTE" VALIDO Y UN "CERTIFICADO DE RECEPTOR"…

METODO Y APARATO PARA LA TRANSMISION SEGURA DE MENSAJES ANONIMOS Y VOTACION ELECTRONICA SEGURA.

(01/09/2001). Solicitante/s: NEC CORPORATION. Inventor/es: KILIAN, JOSEPH J., SAKO, KAZUE.

UN ALGORITMO BASADO EN UN LA TEORIA DE LOS NUMEROS SUMINISTRA UNA TRANSFERENCIA SEGURA Y ANONIMA DE MENSAJES Y UN MEDIO DE VOTACION ELECTRONICA. UN VOTANTE O EMISOR PUEDE EMITIR UN VOTO O UN MENSAJE ENCRIPTADO QUE ES PROCESADO A TRAVES DE N CENTROS DE MANERA QUE SE EVITE EL FRAUDE Y SE AUTENTIFIQUEN LOS VOTOS. CUALQUIER LLAMADA DE ABONADO INTERESADO PUEDE VERIFICAR QUE CADA VOTO HA SIDO CONTADO DE FORMA APROPIADA. LA INVENCION PUEDE REALIZARSE MEDIANTE ORDENADORES PERSONALES DE LA GENERACION ACTUAL CON ACCESO A UN PANEL ELECTRONICO.

METODO Y APARATO PARA VOTACION ELECTRONICA SEGURA.

(01/07/2001). Solicitante/s: NEC CORPORATION. Inventor/es: KILIAN, JOSEPH J., SAKO, KAZUE.

UN ALGORITMO CON BASE NUMERO-TEORICA PARA PROPORCIONAR UN VOTO ELECTRONICO SEGURO. UN VOTANTE PUEDE DEPOSITAR SU VOTO EN CENTROS N DE MANERA QUE SE EVITE EL FRAUDE Y QUE AUTENTIFIQUE LOS VOTOS. EL PREPROCESAMIENTO PERMITE PARA CASI TODAS LAS COMUNICACIONES Y COMPUTACIONES QUE SEA LLEVADO A CABO ANTES DE QUE SE PRODUZCA LA VOTACION; CADA CENTRO PUEDE VERIFICAR QUE CADA VOTO HAYA SIDO CONTADO CORRECTAMENTE. EL ALGORITMO ESTA BASADO EN FAMILIAS DE CODIFICACION HOMOMORFICA QUE TIENEN UNA PROPIEDAD DE COMPATIBILIDAD PARCIAL.LA INVENCION PUEDE SER REALIZADO POR LA GENERACION DE CORRIENTE PCS CON ACCESO A UN PANEL DE BOLETIN ELECTRONICO.

METODO Y APARATO PARA CREAR, SOPORTAR Y UTILIZAR PROGRAMAS ITINERANTES.

(01/03/2001) SE DESCUBREN UN METODO Y APARATO PARA CREAR, SOPORTAR Y USAR UN PROGRAMA MOVIL. UN "PROGRAMA MOVIL" ES UNA ESTRUCTURA DIGITAL DE DATOS QUE INCLUYE UNA SECUENCIA DE INSTRUCCIONES Y DATOS ASOCIADOS Y QUE TIENE LA CAPACIDAD DE DETERMINAR AL MENOS UNO DE LOS PROXIMOS DESTINOS O RECIPIENTES PARA RECIBIR AL PROGRAMA MOVIL Y PARA TRANSMITIRSE EL MISMO JUNTO CON LOS DATOS RELEVANTES POR EL PROGRAMA AL PROXIMO DESTINO O RECIPIENTE. EL PROGRAMA MOVIL PUEDE CALCULAR DE ACUERDO CON CUALQUIER ALGORITMO EL MATERIAL DIGITAL QUE SE VA A CIFRAR Y TAMBIEN, SI LO NECESITA, EL MATERIAL DIGITAL A VERIFICAR. LA PRESENTE INVENCION TAMBIEN PERMITE AL PROGRAMA DECIDIR CONDICIONALMENTE, DE ACUERDO…

DISPOSITIVO PERSONAL DE CERTIFICACION NOTARIAL DE FECHA/HORA.

(16/11/2000) UN DISPOSITIVO PERSONAL DE ANOTACION CON FECHA Y HORA TIENE LA FORMA DE UN DISPOSITIVO DE FICHA TAL COMO LAS TARJETAS INTELIGENTES . EL DISPOSITIVO DE ANOTACION PORTATIL INCLUYE UN PUERTO DE ENTRADA/SALIDA (I/O) QUE ESTA CONECTADO A UN UNICO CHIP DE CIRCUITO INTEGRADO EL PUERTO I/O PUEDE ESTAR CONECTADO A UN DISPOSITIVO LECTOR CONVENCIONAL DE TARJETA INTELIGENTE QUE A SU VEZ ESTE CONECTADO A UN PC, ORDENADOR LAP-TOP O SIMILARES. HAY SOBRE EL CHIP UN ALMACENAJE DE CLAVE PRIVADA SECRETO ANTI-FORZADO . EL ALMACENAJE DE CLAVE PRIVADA SE ESTA CONECTADO A UN PROCESADOR QUE, A SU VEZ, ESTA CONECTADO A LA MEMORIA PERMANENTE…

PROCEDIMIENTO DE VERIFICACION DE FIRMAS PARA UN SISTEMA DE COMUNICACIONES.

(16/10/2000). Solicitante/s: GEMPLUS DEVELOPPEMENT. Inventor/es: NACCACHE, DAVID, CABINET BALLOT-SCHMIT, M\'RAIHI, DAVID, CABINET BALLOT-SCHMIT.

PROCEDIMIENTO QUE SE REFIERE A UN SISTEMA QUE COMPRENDE DISPOSITIVOS DE COMUNICACION A1, A2, ... A (ALFA) CONECTADOS A UN DISPOSITIVO DE VERIFICACION CENTRALIZADO B POR MEDIO DE ENTREFASES DE COMUNICACION , EN EL QUE CADA DISPOSITIVO AI, QUE POSEE UN MEDIO DE TRATAMIENTO DE DATOS , UN MEDIO DE COMUNICACION , UN MEDIO QUE FORMA MEMORIA Y UN MEDIO DE PRODUCCION ALEATORIA O SEUDOALEATORIA , TRANSMITE AL DISPOSITIVO B, QUE POSEE UN MEDIO DE TRATAMIENTO DE DATOS , UN MEDIO DE COMUNICACION Y UN MEDIO QUE FORMA MEMORIA , UN CONJUNTO DE SIGNATURAS DIGITALES DSS. UNA VEZ QUE EL DISPOSITIVO B HA RECIBIDO TODAS LAS SIGNATURAS, EL DISPOSITIVO B LAS VERIFICA, AL MISMO TIEMPO QUE SE EFECTUAN VARIOS CALCULOS PARA VERIFICAR, DE MANERA SECUENCIAL, UN GRAN NUMERO DE SIGNATURA.

PROCEDIMIENTO Y DISPOSITIVO PARA EL SELLADO DE DATOS DE ORDENADOR.

(01/05/2000) LOS PROCEDIMIENTOS Y DISPOSITIVOS CONVENCIONALES PARA SELLAR DATOS COMPUTERIZADOS PROTEGEN EL CONTENIDO DE LAS INFORMACIONES FRENTE A CONSULTAS NO AUTORIZADAS Y, SIN EMBARGO, CARECEN DE UNA INFORMACION LOCAL Y TEMPORAL ACTUALIZADA Y NO MANIPULABLE. LA PROTECCION INSUFICIENTE DE LOS DATOS CONFIDENCIALES EN EL AMBITO ESTACIONARIO Y DURANTE EL TRANSPORTE (TELECOMUNICACION DE DATOS), ASI COMO LA CAPACIDAD DE MANIPULACION POSTERIOR DE LOS DATOS COMPUTERIZADOS REPRESENTAN UN PROBLEMA SIN RESOLVER. COMBINANDO DE UNA MANERA ESPECIAL LA INTEGRACION DE TIEMPO NORMAL, LA AUTENTIFICACION Y LA CODIFICACION, EL PROCEDIMIENTO SEGUN LA INVENCION Y EL DISPOSITIVO HACEN QUE EL ACCESO…

PROCESO DE AUTENTICACION DE COMANDOS.

(01/05/2000) UNA ESTACION ESCLAVA , TAL COMO UN SATELITE EN ORBITA, Y UNA E ESTACION MAESTRA , TAL COMO UNA ESTACION DE CONTROL DE TIERRA, TIENEN SUS PROPIAS LISTAS DE IDENTICOS CARACTERES DE RELLENO ALEATORIO . CUANDO LA ESTACION MAESTRA ENVIA UN COMANDO CRITICO A LA ESTACION ESCLAVA, UNOS CARACTERES DE RELLENO SELECCIONADOS SE COMBINAN CON EL COMANDO Y SE TRANSMITE A LA ESTACION ESCLAVA COMO UN MENSAJE DE COMUNICACION DE DATOS . CADA CONJUNTO DE CARACTERES DE RELLENO SE USA SOLAMENTE UNA VEZ. LA ESTACION ESCLAVA EVALUA EL VALOR DE LOS CARACTERES DE RELLENO RECIBIDOS USANDO SU VERSION DE LOS MISMOS CARACTERES DE RELLENO SELECCIONADOS.…

METODO DE MARCACION SEGURA DEL TIEMPO EN DOCUMENTOS DIGITALES.

(16/04/2000). Solicitante/s: TELCORDIA TECHNOLOGIES, INC.. Inventor/es: HABER, STUART, ALAN, STORNETTA, WAKEFIELD, SCOTT, JR.

SE MUESTRA UN SISTEMA PARA EL MARCADO TEMPORAL DE UN DOCUMENTO DIGITAL QUE PROTEGE LA PRIVACIDAD DEL TEXTO DEL DOCUMENTO Y SUMINISTRA UN SELLO TEMPORAL A PRUEBA DE FALSIFICACIONES ESTABLECIENDO UNA PETICION DEL AUTOR PARA LA EXISTENCIA TEMPORAL DEL DOCUMENTO. INICIALMENTE EL AUTOR PREPARA EL DOCUMENTO , QUE PUEDE CONDENSARSE POR UN PROCESO COMO EL DE HASHING . DESPUES, EL DOCUMENTO SE TRANSMITE A LA AUTORIDAD DE MARCADO TEMPORAL , QUE AÑADE UN DATO TEMPORAL PARA CREAR UN RECIBO Y DATOS DE RECIBOS ADYACENTES . DESPUES DE ELLO, LA AUTORIDAD DE MARCADO TEMPORAL APLICA UNA FIRMA CRIPTOGRAFICA AL RECIBO COMPUESTO , QUE ES ENTONCES TRANSMITIDO AL AUTOR.

DOCUMENTOS ELECTRONICOS NEGOCIABLES.

(16/03/2000). Ver ilustración. Solicitante/s: CRYPTOMATHIC A/S. Inventor/es: LANDROCK, PETER CRYPTOMATHIC A/S.

METODO DE GENERACION DE UN DOCUMENTO NEGOCIABLE ELECTRONICAMENTE (END) CONSTA DE LA CREACION DE UN END COMO DATOS Y ALMACENAMIENTO DE ESTOS EN UN SOPORTE DE DOCUMENTOS RESISTENTE A FRACTURAS, ESTE SOPORTE DE DOCUMENTOS CONTIENE UN UNICO PAR DE CLAVES PUBLICA-SECRETA PARA LA FIRMA Y VERIFICACION Y UN UNICO IDENTIFICADOR DEL SOPORTE DE DOCUMENTOS; LA FIRMA DEL IDENTIFICADOR UNICO DEL SOPORTE, EL END Y UN IDENTIFICADOR DEL END UTILIZANDO LA CLAVE SECRETA DEL PAR DE CLAVES PUBLICA-SECRETA Y EL ALMACENAMIENTO DEL RESULTADO EN EL SOPORTE DE DOCUMENTOS.

PROCEDIMIENTO DE AUTENTICACION CRIPTOGRAFICA DE MENSAJES TRANSMITIDOS UTILIZANDO NUMEROS PSEUDOALEATORIOS.

(01/03/2000) UN MODULO RECEPTOR PARA LA CERRADURA DE LA PUERTA DE UN AUTOMOVIL Y UNA PLURALIDAD DE UNIDADES TRANSMISORAS QUE SE COLOCAN EN EL BOLSILLO DE LAS LLAVES QUE CONTIENEN NUMEROS DE IDENTIFICACION, VALORES INICIALES SECRETOS Y MASCARAS DE REALIMENTACION SECRETAS PARA SI AUTENTIFICAR LOS MENSAJES CIFRADOS DESDE CUALQUIERA DE LOS BOLSILLOS ASIGNADOS, INDICATIVOS DE LOS COMANDOS REGISTRADOS POR UNOS CONMUTADORES DE CIERRE QUE HAY SOBRE EL BOLSILLO. CADA BOLSILLO SE SINCRONIZA CON EL MODULO RECEPTOR MEDIANTE UN NUMERO VERDADERAMENTE ALEATORIO CONCATENADO CON UN VALOR INICIAL SECRETO Y CIFRADO, A TRAVES DE UN REGISTRO DE DESPLAZAMIENTO DE REALIMENTACION LINEAL U OTRAS OPERACIONES. SE CIFRA UN SEGUNDO VALOR INICIAL SECRETO…

AUTENTIFICACION DE USUARIOS EN UNA RED DE COMUNICACIONES.

(16/02/2000) UN SISTEMA DE AUTENTIFICACION DE UN TERMINAL EN UNA RED TELEFONICA CONMUTADA PUBLICA COMPRENDE UN NODO DE SEGURIDAD ASOCIADO CON UNA CENTRAL LOCAL Y UN TERMINAL DE RED . PARA UNA AUTENTIFICACION UNIDIRECCIONAL, EL TERMINAL RESPONDE A UNA INICIACION DE LLAMADA ENVIANDO UN CODIGO DE AUTENTIFICACION UNICO (R) QUE COMPRENDE UN NUMERO (M) Y UNA CLAVE SECRETA (S{SUB,J}) ENCRIPTADOS SEGUN UN PRIMER ALGORITMO (F), LA CLAVE SECRETA SIENDO ESPECIFICA PARA EL TERMINAL. EL NODO DE SEGURIDAD CONSTRUYE EL CODIGO DE AUTENTIFICACION ESPERADO (E) DEL NUMERO (M), USANDO EL PRIMER ALGORITMO (F) Y UNA SEGUNDA CLAVE QUE ES UNA FUNCION DE UN NUMERO DE IDENTIFICACION DEL TERMINAL (TN), Y COMPARA EL CODIGO ESPERADO (E) CON EL CODIGO RECIBIDO (R). EN…

METODO Y APARATO PARA VERIFICAR SECUENCIAS DE DATOS.

(01/01/2000) LA INVENCION SE REFIERE A UN METODO PARA COMPROBAR LAS SECUENCIAS DE DATOS, QUE COMPRENDE UNA ETAPA DE PROTECCION Y UNA ETAPA DE VERIFICACION, CON UNA SECUENCIA DE CONTROL ESTANDO FORMADA EN LA ETAPA DE PROTECCION EN BASE A UNA SECUENCIA DE IDENTIFICACION , CUYA SECUENCIA DE IDENTIFICACION COMPRENDE VALORES DE IDENTIFICACION (D) QUE IDENTIFICAN LAS SECUENCIAS DE DATOS QUE VAN A SER PROTEGIDAS, Y CUYA SECUENCIA DE CONTROL COMPRENDE VALORES DE CONTROL (W) DE LOS CUALES AL MENOS ALGUNOS HAN SIDO FORMADOS EN BASE A VALORES DE OPERACION, CUYOS VALORES DE OPERACION (F) HAN SIDO DERIVADOS DE LOS DATOS DE SECUENCIAS QUE FUERON IDENTIFICADOS DICHOS VALORES DE IDENTIFICACION, Y CON LAS SECUENCIAS DE DATOS SIENDO VERIFICADAS,…

SISTEMA CRIPTOGRAFICO.

(01/04/1999). Ver ilustración. Solicitante/s: PENTA-3, S.A. Inventor/es: FERNANDEZ GONZALEZ, JOSE.

SISTEMA CRIPTOGRAFICO. EL SISTEMA CRIPTOGRAFICO OBJETO DE LA INVENCION TIENE POR FINALIDAD OFRECER LA MAXIMA FLEXIBILIDAD EN EL ENTORNO DE REDES DE ORDENADORES Y ESTACIONES DE TRABAJO MEDIANTE LA UTILIZACION DE ALGORITMOS DE CLAVE PUBLICA Y PRIVADA COMO MEDIDAS DE ENCRIPTACION EN SERVICIOS DE CONFIDENCIALIDAD Y AUTENTIFICACION DE LA INFORMACION, FIRMAS DIGITALES Y DISTRIBUCION DE CLAVES. EL SISTEMA ESTA CONSTITUIDO POR UNA TARJETA CRIPTOGRAFICA , EN ASOCIACION FUNCIONAL CON UNA UNIDAD DE PROCESO DE DATOS Y UNA RED DE COMUNICACIONES , CON LA POSIBILIDAD DE CONEXION A UN PERIFERICO TIPO MODEM, LECTOR DE TARJETAS INTELIGENTES, ETC., CON LA PARTICULARIDAD DE QUE LA CITADA TARJETA CRIPTOGRAFICA SE INSTALA EN UNO DE LOS ALOJAMIENTOS DISPONIBLES A TAL EFECTO EN EL INTERIOR DE LOS ORDENADORES, SIN QUE ESTA AFECTE A LA OPERATIVIDAD NORMAL DEL MISMO.

SISTEMA DE INTERCAMBIO DE DATOS CON INSPECCION DEL DISPOSITIVO SOBRE EL ESTADO DE AUTENTIFICACION.

(16/12/1998). Solicitante/s: GAO GESELLSCHAFT FUR AUTOMATION UND ORGANISATION MBH. Inventor/es: MEISTER, GISELA, PICHLMAIER, ALBERT.

LA INVENCION SE REFIERE A UN SISTEMA DE INTERCAMBIO DE DATOS, EN DONDE LA AUTORIZACION DE UN UTILIZADOR SE VERIFICA A TRAVES DE LA INSPECCION DE UNA CARACTERISTICA PERSONAL DADA POR EL UTILIZADOR, CON UN SOPORTE DE DATOS APLICADO POR EL UTILIZADOR, CON UN DISPOSITIVO Y UNA UNIDAD INDICADORA COMUNICADAS CON EL SOPORTE DE DATOS. LOS DATOS DEL SOPORTE CONTIENEN UNA CLAVE CONOCIDA DEL UTILIZADOR, QUE SE TRANSMITE A REQUERIMIENTO EN LA ENTRADA DE LA CARACTERISTICA PERSONAL AL DISPOSITIVO EN FORMA CODIFICADA Y DESPUES DE LA DECODIFICACION SE MUESTRAN EN UNA UNIDAD CRIPTOGRAFICA CARACTERISTICA PARA LA LEGITIMIDAD DEL DISPOSITIVO PARA SU COMPARACION POR MEDIO DEL UTILIZADOR.

PROCEDIMIENTO PARA LA AUTENTIFICACION ENTRE DOS EQUIPOS ELECTRONICOS.

(01/03/1998). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: EBERHARD, GUNTHER, DIPL.-PHYS.

EL PROCEDIMIENTO PARA LA AUTENTIFICACION DISPONE DE LAS SIGUIENTES ETAPAS: GENERACION AL MENOS DE DOS CIFRAS DE CASUALIDAD. TRANSMISION DE AMBAS CIFRAS DE CASUALIDAD DE TAL MODO QUE AMBAS SE ENCUENTRAN A DISPOSICION EN AMBAS ESTACIONES. CODIFICACION CLAVE DE LAS CIFRAS DE CASUALIDAD EN AMBAS ESTACIONES PARA UN CRIPTOGRAMA PERTENECIENTE A CADA CIFRA DE CASUALIDAD. TRANSMISION DE UNA PARTE DEL PRIMER CRIPTOGRAMA DESDE UNA ESTACION A LA OTRA ESTACION. COMPARACION DE LA PARTE DEL CRIPTOGRAMA EN LA OTRA ESTACION Y EN CASO DE NO CONCORDANCIA ROTURA DE LA CESION DEL RESTO DE CRIPTOGRAMA. TRANSMISION DE UNA PARTE DEL SEGUNDO CRIPTOGRAMA A LA OTRA ESTACION. COMPARACION DE LA PARTE DE CRIPTOGRAMA EMITIDO A PARTIR DE LA OTRA ESTACION EN UNA ESTACION Y ROTURA DEL CRIPTOGRAMA RESTANTE EN CASO DE NO CONCORDANCIA. REPETICION DE LA ETAPA D) HASTA G) CON LAS OTRAS PARTES DEL CRIPTOGRAMA HASTA QUE SE CONSIGA UNA CONCORDANCIA COMPLETA O SE PRODUZCA UNA ROTURA.

TRANSMISION DE DATOS DE CORRECCION GPS MEDIANTE RDS EN LA RED COMERCIAL DE FM.

(16/02/1998). Ver ilustración. Solicitante/s: MOLINERO GARCIA, FRANCISCO J. ALCAZAR ROMERO, JOSE LUIS.

TRANSMISION DE DATOS DE CORRECCION GPS MEDIANTE RDS EN LA RED COMERCIAL DE FM. CONSISTENTE EN UNA CADENA COMERCIAL DE ESTACIONES DE RADIO INSTALADAS EN UNAS POSICIONES GEOGRAFICAS CONOCIDAS, DOTADA CADA UNA DE ELLAS DE UN RECEPTOS GPS DIFERENCIAL CAPAZ DE CALCULAR LAS CORRECCIONES DE DISTANCIA Y VELOCIDAD DE LOS SATELITES VISIBLES Y DE TRANSMITIRLAS A LOS USUARIOS MEDIANTE EL RADIO DATA SYSTEM (RDS) DE LAS EMISORAS DE FRECUENCIA MODULADA (FM) COMERCIALES, EN UN FORMATO RTCM CON O SIN ENCRIPTACION. LOS USUARIOS DISPONEN DE UN RECEPTOR COMERCIAL DE FM RDS O DE UN RECEPTOR DEDICADO, DONDE UNA VEZ OBTENIDA LA BANDA BASE , SE DEMODULA Y DECODIFICA EL RDS PARA OBTENER LOS MENSAJES DE CORRECCIONES DGPS , QUE SON DESENCRIPTADOS Y CONFORMADOS PARA SER UTILIZADOS POR CUALQUIER RECEPTOR DGPS COMERCIAL. EL ENCRIPTADO Y DESENCRIPTADO SE BASA EN OPERACIONES LOGICAS Y DESDE LA EMISORA SE PUEDE INHIBIR LA RECEPCION DE CORRECCIONES A UN USUARIO O GRUPO DE ELLOS.

DISPOSITIVO DE ACCESO CONTROLADO PARA REALIZAR SERVICIOS.

(01/02/1998) LA INVENCION DESCRIBE UN DISPOSITIVO PARA REALIZAR SERVICIOS TALES COMO POR EJEMPLO COMUNICACIONES TELEFONICAS Y COMUNICACIONES DE DATOS, Y COMPRENDE UNA UNIDAD TERMINAL Y UNA UNIDAD DE ACCESO , LA UNIDAD TERMINAL COMPRENDE UNOS MEDIOS DE IDENTIFICACION DE UNIDAD TERMINAL (PINT) QUE SE ALMACENAN EN LA UNIDAD TERMINAL Y LA UNIDAD DE ACCESO COMPRENDE UNOS MEDIOS DE IDENTIFICACION DE PRIMER ACCESO (IMSI) EN FORMA DE CODIGO O SIMILAR, LA UNIDAD TERMINAL ASI COMO LA DE ACCESO SON BLOQUEABLES. EN LA UNIDAD TERMINAL HAY ALMACENADOS TAMBIEN UNOS MEDIOS DE IDENTIFICACION DE PRIMER ACCESO PARA UN NUMERO DADO DE UNIDADES DE ACCESO (SIM) QUE AL PONER EN MARCHA EL DISPOSITIVO COMPRENDE EL CONTACTO ENTRE LA UNIDAD TERMINAL Y LA UNIDAD DE ACCESO ACTUAL (SIM) CON UNOS MEDIOS…

PROCEDIMIENTO PARA LA SEGURIDAD DE TRAFICO DE DATOS EN SISTEMA DE DATOS Y SISTEMAS DE COMUNICACION COMPLEJOS.

(16/10/1997) 2.1. EN LA SEGURIDAD DEL TRAFICO DE DATOS EN SISTEMA CONOCIDOS DE ESTE TIPO EXISTEN DISCREPANCIAS ENTRE UNA SEGURIDAD OPTIMA CONTRA INTERVENCIONES ABUSIVAS, TAMBIEN DE TIPO INTERNO, POR UNA PARTE Y DIFICULTADES DE UTILIZACION, COMO POR EJEMPLO PROBLEMAS CARACTERISTICOS Y LA PROTECCION DE DATOS PERSONALES POR OTRA PARTE. 2.2 EN UN PROCEDIMIENTO DE ACUERDO CON LA INVENCION SE REALIZA UNA DISTRIBUCION EXCLUSIVA DEL PERIMETRO DE ADMISION, DONDE UN TIPO A) PARA UN SISTEMA DE FUNCIONAMIENTO ES VALIDO PARA GARANTIZAR LA DISPONIBILIDAD Y FIABILIDAD Y UN SEGUNDO TIPO B) PARA EVITAR INTERVENCIONES DE IDENTIFICACION ABUSIVAS, ASI COMO SIRVE PARA LA DETERMINACION DE DATOS DEL OPERADOR PERTENECIENTE. PARA ELLO SE CONFIGURAN DOS BANCOS DE DATOS CON MODALIDADES DE ACCESO DIFERENTES Y CON UN NUMERO A SER UTILIZADO COMO MEDIO AUXILIAR PARA UNA LIGADURA DE DATOS. 2.3. LA…

‹‹ · 2 · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .