CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

Sistemas y métodos para comunicación segura.

(09/05/2019) Un terminal , que comprende un transceptor inalámbrico configurado para comunicar inalámbricamente con un dispositivo móvil; un elemento seguro configurado para almacenar una o más claves criptográficas pre-validadas; y un procesador acoplado al elemento seguro y al transceptor inalámbrico, estando el procesador programado para recibir (S802), mediante el transceptor inalámbrico, una solicitud de autenticación desde el dispositivo móvil, autenticar el dispositivo móvil validando la solicitud de autenticación basándose en la una o más claves criptográficas pre-validadas almacenadas en el elemento seguro, generar una clave de sesión basándose en un número aleatorio recibido en la solicitud de autenticación, transmitir…

Dispositivo de interconexión paritaria dinámica.

(08/05/2019) Sistema de interconexión paritaria dinámica entre un primer periférico con posibilidad de dialogar con una tarjeta de memoria y un segundo periférico conectado a un ordenador , estando dicho primer periférico , dicho segundo periférico y dicha tarjeta de memoria comprendidos en dicho sistema de interconexión paritaria dinámica, estando caracterizado dicho sistema por que dicho primer periférico comprende medios aptos para leer los datos contenidos en dicha tarjeta de memoria, medios aptos para receptar, a través de un primer canal de comunicación (C_BF), una primera información (ID_ BASE) emitida por dicho segundo periférico y medios…

Método de establecimiento de grupos seguros de contactos de confianza con derechos de acceso en un sistema de comunicación segura.

(08/05/2019) Un método de establecimiento de grupos seguros de contactos de confianza con derechos de acceso en un sistema de comunicación segura, que comprende las etapas de: establecer, por un punto de extremo , grupos seguros de contactos de confianza en el sistema de comunicación segura; almacenar una información, por un gestor de bases de datos del punto de extremo , que se corresponde con contactos de confianza de un grupo seguro, como un grupo seguro en una base de datos (1015, 1075a, 1075b) del punto de extremo ; y en donde la información identifica los contactos de confianza y sus derechos de acceso individuales respectivos dentro del grupo seguro; determinar unos derechos de acceso de grupo, por el punto de extremo , del grupo seguro y almacenar los derechos de acceso de grupo en la base de datos (1015,…

Transmisión segura.

(08/05/2019) Un método para proporcionar datos probatorios, que comprende en un dispositivo móvil: establecer uno o más primeros testigos secretos con un servidor; obtener uno o más elementos de datos de uno o más sensores; combinar el uno o más elementos de datos con al menos uno del uno o más primeros testigos secretos para proporcionar uno o más elementos de datos modificados; generar un primer valor hash respectivo para cada uno del uno o más elementos de datos modificados; generar un segundo valor hash para un conjunto de datos que comprende cada uno del uno o más elementos de datos; y transmitir al servidor un primer mensaje que comprende el uno o más elementos de datos,…

Procedimiento y sistema de autenticación.

(08/05/2019). Solicitante/s: WORLDLINE. Inventor/es: CAUCHIE,STÉPHANE.

Procedimiento de autenticación de un Probador ante un Verificador que incluye etapas de generación por el Verificador de un desafío en función de una transacción dada y de las características del Probador y el envío de este desafío a dicho Probador, dicho procedimiento está caracterizado por que dicho Probador es adecuado para transmitir a dicho Verificador una contraseña de utilización única resultante de la transformación de la respuesta generada por el Probador para dicho desafío en un formato que pueda ser fácilmente memorizable por un usuario, generándose dicha respuesta por el Probador a partir de operaciones de cálculo efectuadas a la vez en función del desafío recibido, de un código PIN introducido durante una etapa anterior y de un elemento de criptografía.

PDF original: ES-2739710_T3.pdf

Procedimiento y aparato para comando de protección de protección de retransmisión de transmisión.

(01/05/2019) Un procedimiento para transmitir un comando de protección para una protección de retransmisión, que comprende: calcular un resumen de mensajes de datos designados, en el que los datos designados comprenden un comando de protección que debe enviarse y la información de contraseña establecida con una parte receptora por adelantado; y enviar un paquete de datos que comprende el comando de protección y el resumen del mensaje calculado a la parte receptora a través de Ethernet; caracterizado por generar una información del orden de envío sobre el comando de protección de acuerdo con un orden de prioridad de envío del comando de protección, en el que los datos designados y el paquete de datos comprenden la información del orden de envío generada, y en el que la información del orden de envío comprende un número de estado,…

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.

(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes: - definición de un algoritmo de cifrado simétrico C, - definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C, - definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente, caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes: …

Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago.

(01/05/2019). Solicitante/s: Ingenico Group. Inventor/es: MAYER,LAURENT.

Procedimiento de detección de un terminal de pago electrónico fraudulento (T1), caracterizado por comprender una etapa (ES5), puesta en práctica por un terminal móvil (S1), previamente a la utilización de dicho terminal de pago electrónico fraudulento para una transacción de pago, de generación de una alarma indicativa de que dicho terminal de pago electrónico (T1) es fraudulento, desencadenándose dicha etapa de generación de una alarma (ES5): • cuando no es recibido por dicho terminal móvil (S1) ningún mensaje, con origen en dicho terminal de pago electrónico (T1), antes de la expiración de un plazo predeterminado; o • cuando una fase de verificación (PV) de una respuesta, recibida con origen en dicho terminal de pago electrónico (T1), a un desafío (CT1S1) emitido por dicho terminal móvil (S1), suministra un resultado de verificación negativo, siendo puesta en práctica dicha etapa de verificación por dicho terminal móvil (S1).

PDF original: ES-2733150_T3.pdf

Método para proporcionar servicio de certificación de autorización de usuario.

(29/04/2019) Un método para proporcionar un servicio de certificación de autorización de usuario, el método comprende: un servidor cliente que envía (S10) una solicitud de información de autorización a un servidor de servicio de autorización; el servidor cliente recibe la versión de la información de autorización del servidor de servicio de autorización y compara (S20) la versión de la información de autorización recibida con la versión de la información de autorización mantenida en una memoria del servidor cliente; determinar si descargar o no la información de autorización en base a un resultado de una comparación (S30) entre la versión de la información de autorización recibida y la versión de la información de autorización mantenida; y actualizar la memoria del servidor cliente de acuerdo con…

Procedimiento para la programación de un chip de terminal móvil.

(23/04/2019). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DIETZE,CLAUS, Spitz,Stephan Dr, GALKA,GERO.

Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) y - verificándose a continuación en una etapa de programación el número de serie (SENR) y realizándose una programación de al menos un dato adicional (Kauth) en el chip (SoC) solo en el caso de que el número de serie (SENR) se haya verificado satisfactoriamente, verificándose el número de serie (SENR) por medio de un módulo de seguridad (HSM), usando una información secreta (F, K) almacenada en el módulo de seguridad (HSM), que es diferente del número de serie (SENR), y como dato adicional estando prevista una clave criptográfica (Kauth) necesaria para una funcionalidad de un sistema operativo de seguridad implementado o que debe implementarse todavía en el chip (SoC).

PDF original: ES-2710117_T3.pdf

Procedimiento y sistema para la puesta a disposición dinámica de informaciones a través de estaciones de carga.

(17/04/2019) Procedimiento para la puesta a disposición de informaciones sobre estaciones de carga para vehículos eléctricos, en el caso del cual - se guardan informaciones de estación de carga que incluyen por lo menos una identificación de estación de carga asignada a una estación de carga respectiva y por lo menos una información de emplazamiento asignada a la estación de carga respectiva para una pluralidad de estaciones de carga , - por una estación móvil se recibe una solicitud de carga que contiene por lo menos una identificación de la estación móvil y una información geográfica de la estación móvil , - un registro de informaciones de estación de carga se selecciona de la pluralidad de informaciones de estación de carga guardadas en función de al menos la solicitud de carga recibida de tal manera que la información geográfica…

Procedimiento de autentificación de datos y aparato para el mismo.

(15/04/2019) Un procedimiento de autentificación de datos, que comprende: generar una primera secuencia de palabras de datos para ser enviada por una interfaz ; calcular e intercalar en la primera secuencia una segunda secuencia de firmas , de forma que se produzca una secuencia intercalada en la que cada firma dada firma de forma acumulativa las palabras de datos que están firmadas por una firma anterior en la secuencia intercalada y las palabras de datos ubicadas entre la firma anterior y la firma dada transmitir la secuencia intercalada por la interfaz ; y caracterizado porque la etapa de calcular la segunda secuencia de las firmas comprende: establecer un primer subconjunto de bits en la firma dada para firmar las palabras de datos que preceden…

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Procedimiento y sistema para la comunicación segura entre una etiqueta RFID y un dispositivo de lectura.

(10/04/2019) Procedimiento para la comunicación segura entre una etiqueta RFID (20a, 20b) y un dispositivo de lectura (30a, 30b), comprendiendo el procedimiento las siguientes etapas que se realizan en la etiqueta RFID (20a, 20b): - recibir del dispositivo de lectura un número aleatorio RND1 como demanda en el marco de un procedimiento de demanda-respuesta; - en respuesta a la recepción del número aleatorio RND1, encriptar un texto simple M, en el que se incorporan un elemento de identificación (UII) de la etiqueta RFID (20a, 20b) o de un objeto provisto con el mismo así como el número aleatorio RND1, para calcular un texto cifrado C*, calculando el residuo de Montgomery del cuadrado del texto simple M de módulo n con respecto a la base R de Montgomery, es decir, C* = M2 R-1 modn; y - enviar un mensaje de autentificación al dispositivo de…

Sistema y método de cifrado.

(10/04/2019) Método para generar una firma en nombre de un usuario que presenta un primer y un segundo dispositivo de usuario, comprendiendo el método recibir una solicitud desde dicho primer dispositivo de usuario para crear una firma para un primer mensaje M; generar un desafío de validación utilizando un segundo mensaje M' que se basa en el primer mensaje M y una primera clave secreta compartida con dicho usuario, donde dicho desafío de validación se genera cifrando dicho segundo mensaje M' utilizando dicha primera clave secreta compartida; enviar dicho desafío de validación a dicho usuario para permitir que dicho segundo dispositivo de usuario vuelva a generar dicho segundo mensaje M'; recibir un código de validación desde dicho segundo dispositivo de usuario, confirmando dicho código de validación la solicitud…

Reinyección de un lote de comandos seguros en un canal seguro.

(10/04/2019) Procedimiento de comunicación que comprende, a nivel de un dispositivo esclavo , las etapas siguientes: recibir , de un dispositivo tercero , un comando, llamado primer comando, de un lote de comandos, indicando dicho primer comando el establecimiento de un canal de comunicación seguro gracias a, al menos, una clave de sesión; calcular un valor de actualización de una variable dinámica a partir de un valor actual de la variable dinámica almacenado en memoria no volátil; y generar la clave de sesión a partir del valor de actualización calculado; a continuación recibir , del dispositivo tercero y en el canal de comunicación seguro, al menos otro comando del lote de comandos, llamado segundo comando, seguro gracias a un código de…

Procedimiento y dispositivo para asociar a un usuario un valor medido detectado por una estación de carga.

(10/04/2019). Solicitante/s: innogy SE. Inventor/es: GAUL,ARMIN.

Procedimiento para asociar un valor de medición detectado por una estación de carga a un usuario, con: - detección de por lo menos un estado de lectura del aparato de medición representativo de la cantidad de energía adquirida por un vehículo de la estación de carga en un aparato de medición dentro de la estación de carga , - detección de una identificación de usuario por la estación de carga , - elaboración de un paquete de datos que comprende por lo menos el estado del medidor del aparato de medición, la identificación del usuario y una designación unívoca de la estación de carga (34c); - elaboración de una descripción unívoca del paquete de datos en el aparato de medición ; - transmisión de por lo menos el paquete de datos y de la descripción desde la estación de carga al vehículo eléctrico y/o a una central de facturación.

PDF original: ES-2733132_T3.pdf

AUTENTICACIÓN MULTI-FACTOR DE USUARIOS POR RASGOS BIOMÉTRICOS/BIOTECNOLÓGICOS MEJORADA.

(04/04/2019). Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método,sistema y dispositivo para la identificación de usuarios que acceden a una red de comunicación (o generalmente hablando a cualquier proveedor de servicios) mediante un dispositivo electrónico. Dicha identificación está basada en el uso de varios marcadores biométricos/biotecnológicos del usuario y de identificadores del dispositivo electrónico. Dicho mecanismo de identificación se puede usar para la autenticación de usuarios en una red de comunicación o del proveedor de servicios, proporcionando la securización, personalización, universalización y, en términos generales, la mejora de los mecanismos de autenticación existentes.

Sistema de autenticación persistente que incorpora códigos de acceso de un solo uso.

(03/04/2019). Solicitante/s: Haventec PTY LTD. Inventor/es: RICHARDSON,RIC B.

Un método para mantener una autenticación continuada del usuario de una aplicación sin la necesidad de introducir y re-introducir un nombre de usuario y una contraseña correspondiente para cada sesión iniciada entre una aplicación del lado del cliente que reside en una plataforma del lado del cliente y un servidor; y en donde la contraseña no se almacena en el servidor; donde el método comprende utilizar una cadena ininterrumpida de códigos de acceso de un solo uso; donde cada código de acceso en la cadena es único para el nombre de usuario y la aplicación del lado del cliente; cada código de acceso renovado al menos una vez durante cada dicha sesión.

PDF original: ES-2707533_T3.pdf

Método de procesamiento de la información y terminal, y medio de almacenamiento informático.

(27/03/2019). Solicitante/s: TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED. Inventor/es: QIU,ZHIGUANG, HOU,XIN.

Un método de procesamiento de la información, comprendiendo el método: pre-adquirir la información de una primera imagen y generar y almacenar una primera clave de cifrado, comprendiendo además el método: adquirir información de una segunda imagen; extraer una primera característica de imagen y una segunda característica de imagen de la información de la segunda imagen, en donde la primera característica de imagen representa la información de fondo de la primera imagen, y la segunda característica de imagen representa la información de primer plano de la primera imagen. obtener una tercera característica de imagen en base a la primera característica de imagen y la segunda característica de imagen, y determinar la tercera característica de imagen como una segunda clave de cifrado; y realizar la coincidencia de similitud sobre la segunda clave de cifrado y la primera clave de cifrado prealmacenada, y autenticar la segunda imagen según un resultado de coincidencia.

PDF original: ES-2723698_T3.pdf

Método de inserción de contraseña, sistema de inserción y dispositivo de terminal.

(27/03/2019) Un método de inserción [push] de contraseñas que se puede aplicar a un primer dispositivo de terminal , que comprende adquirir, mediante el primer dispositivo de terminal, una primera información de características biológicas de un usuario, en donde una biblioteca criptográfica de uso compartido almacena una pluralidad de códigos de identificación de programa de aplicación, y un nombre de cuenta y una contraseña corresponden a cada código de identificación de programa de aplicación, caracterizado por que el método comprende además: establecer un umbral de intervalo de tiempo tras la adquisición de la primera información de características biológicas; determinar, mediante el primer dispositivo de terminal , si una solicitud de inserción se transmite desde un segundo dispositivo…

Verificación de la participación en eventos basados en criptodivisas.

(27/03/2019) Un método de verificación segura de participación en un evento, el método que comprende: generar, por un servidor de autoridad central, un primer número de conjuntos de monedas de criptodivisa (conjuntos de monedas), teniendo cada uno de los conjuntos de monedas un segundo número de monedas de criptodivisa y estando cada uno de los conjuntos de monedas correlacionado con un evento en un conjunto de eventos; generar, mediante el servidor de autoridad central, una clave secreta maestra y una clave pública maestra para cada uno de los conjuntos de monedas; en respuesta a un usuario de un conjunto de usuarios que incluye un segundo número de usuarios…

Dispositivo, procedimiento e interfaz gráfica de usuario para manipular interfaces de usuario en base a entradas de sensor de huella digital.

(26/03/2019) Procedimiento, que comprende: en un dispositivo electrónico con un visualizador y un sensor de huella digital: mientras no se detecta un dedo en el sensor de huella digital, visualizar una interfaz de inscripción de huella digital que incluye una representación de huella digital que incluye una serie de líneas que son representativas de crestas de huella digital; mientras se visualiza la representación de huella digital, detectar en el sensor de huella digital una serie de gestos de dedo estacionarios independientes y distintos, realizados con un dedo respectivo; en respuesta a uno o varios gestos de dedo estacionarios independientes y distintos realizados con el dedo respectivo: …

Autenticación de mensajes mediante una función hash universal calculada con multiplicación sin acarreo.

(20/03/2019) Un dispositivo inalámbrico configurado para autenticar un mensaje, que comprende: medios para obtener el mensaje; medios para generar un flujo de claves; y medios para calcular un código de autenticación de mensaje utilizando el flujo de claves y una función hash universal, donde la función hash universal se calcula utilizando una multiplicación sin acarreo, y donde calcular la función hash universal comprende: invertir una palabra de 32 bits del mensaje; calcular (752a) una primera palabra de 64 bits utilizando una multiplicación sin acarreo entre la palabra invertida de 32 bits del mensaje y…

Protocolo de autenticación que usa una contraseña de un solo uso.

(20/03/2019) Método de autenticación de un cliente a un servidor, teniendo el cliente registrado de antemano en el servidor almacenando en el mismo un identificador válido (ID) y una palabra troceada (H0; Hn) generada aplicando una función de troceo a una variable aleatoria desechable (RAND0; RANDn; Rn) poseída/conocida tanto por el cliente como el servidor y concatenada con una secuencia (ISC0; ISCn) resultante del troceo de la concatenación de una contraseña (PWD) conocida del cliente, dicha variable aleatoria desechable (RAND0; RANDn; Rn) y una secuencia de inicialización (ISCinit) poseídas por el cliente, que comprende que: a. el cliente solicite una sesión de conexión al servidor transmitiendo su identificador (ID); b. el servidor compruebe la existencia del identificador…

Procedimiento y sistema informático para archivar de forma duradera datos firmados certificados.

(20/03/2019) Procedimiento para archivar de forma duradera datos firmados certificados, que comprende las siguientes etapas de procedimiento: - resumir los datos; - encriptar los datos por medio de un algoritmo criptográfico; - resumir los datos encriptados; - firmar los datos resumidos con un sello de tiempo avanzado al final de un intervalo de tiempo preseleccionado, tal que la firma incluye tanto un valor resumen de los datos como un valor resumen de los datos encriptados; - generar un árbol resumen sobre la base de datos completa o subgrupos de la misma; - firmar el o los árboles resumen por medio de un sello de tiempo certificado, mediante…

Sistema y procedimientos de cifrado de datos.

(20/03/2019) Un procedimiento implementado por ordenador para cifrar datos que comprende los pasos de: implementar un administrador de claves en la memoria en al menos un dispositivo informático, estando dicho administrador de claves configurado para crear y administrar al menos una clave de cifrado que se usará para cifrar los datos; implementar al menos un archivo de clave en la memoria en al menos un dispositivo informático, estando dicho archivo de clave asociado con al menos un usuario autorizado y conteniendo un campo de clave que comprende una secuencia de bytes pseudoaleatoria y un valor de hash único utilizado para asociar el archivo de clave a dicho al menos un usuario: en el que el procedimiento se caracteriza por: construir un conjunto de caracteres base que se seleccionan aleatoriamente usando un algoritmo de extracción…

Sistemas y métodos para firmar electrónicamente un paquete entregado.

(07/03/2019) Un método que comprende: recibir, en un teléfono inteligente , autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido particular, en donde la autorización incluye recibir una llave privada asociada con la parte de pedido particular; identificar que al menos un paquete físico está en tránsito; solicitar que al menos un paquete físico se entregue a una ubicación asociada con el teléfono inteligente ; permitir a una segunda parte que entrega el paquete registrarse en la ubicación mediante el uso de un dispositivo móvil que se asocia con al menos un paquete físico, en donde el registro comprende un golpe de comunicación de campo cercano entre el teléfono inteligente y el dispositivo móvil , en donde el teléfono inteligente actúa como una etiqueta de comunicación…

Gestión de identidades de usuarios en un sistema.

(06/03/2019) Procedimiento de asociación de una identidad de usuario, user_id, con un terminal electrónico móvil que incluye una identidad del terminal, id-term, y adaptado para ofrecer un servicio sustentado en dicha identidad de usuario, user-id; comprendiendo dicho procedimiento de asociación, en el terminal electrónico móvil, las siguientes etapas: • /1/ establecimiento de una transacción entre el terminal y una entidad de identificación por intermedio de una interfaz sin contacto , estando adaptado dicho terminal para detectar la presencia de dicha entidad de identificación en su vecindad, almacenando dicha entidad de identificación una información relativa a la identidad de usuario, user-id; • /2/ recepción, en el transcurso de dicha transacción, de la información relativa a la identidad de usuario,…

Servicio de inicio de sesión único distribuido.

(26/02/2019). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: Li,Shipeng, ZHU,BIN, CHEN,TIERUI.

Un procedimiento realizado por un proveedor (104 - 104(n)) de servicios, que comprende: recibir una solicitud de autenticación que incluya al menos un identificador de cliente y un testigo de autenticación encriptado derivado de una pluralidad de testigos de autenticación parcial, en el que cada testigo de autenticación parcial se cifra con una clave dividida generada a partir de una clave secreta conocida solo por el proveedor del servicio, en el que cada testigo de autenticación parcial incluye el identificador del cliente, una dirección de red y un desafío/nonce del proveedor de servicios; intentar descifrar el testigo de autenticación cifrado utilizando la clave secreta; y otorgar comunicación autenticada si el descifrado es posible con la clave secreta y un contenido descifrado del testigo de autenticación cifrado es aceptable.

PDF original: ES-2701873_T3.pdf

Procedimiento y sistema de validación de una transacción, terminal transaccional y programas correspondientes.

(25/02/2019). Solicitante/s: Ingenico Group. Inventor/es: NACCACHE, DAVID, BRIER,ERIC.

Procedimiento de validación de una transacción en un terminal transaccional, estando asociada la citada transacción a un usuario, que incluye una etapa de descodificación de un código de validación previamente generado y anunciado por el citado terminal transaccional según la reivindicación 13, adquirido por el citado usuario en el seno de un mensaje de validación, transmitido por un dispositivo móvil del citado usuario a una entidad de una red de telecomunicaciones a la que están conectador el citado dispositivo móvil y el citado terminal transaccional, caracterizado por que la citada etapa de descodificación del citado código de validación proporciona una información representativa de un identificador del citado terminal transaccional correspondiente al resultado de una función f(x, y) que permite asociar un identificador único a un terminal transaccional en función de su localización (x, y) en una zona de cobertura de una estación de base.

PDF original: ES-2701726_T3.pdf

Verificación del código MAC sin revelación.

(20/02/2019) Procedimiento, implementado mediante unos medios informáticos, de verificación de la autenticidad y/o de la integridad de un mensaje (EMM, ECM; RO) transmitido, con una redundancia criptográfica (MAC), de una entidad emisora hacia una entidad receptora , procedimiento en el que la redundancia criptográfica es un código de autentificación de mensaje (MAC) calculado a partir de al menos un primer cifrado, mediante una función de cifrado (E) por bloque y con la ayuda de una clave (K), de una combinación (XOR) de un vector de inicialización (IV) y de un primer bloque (M'1) representativo de al menos una primera parte de datos del mensaje, …

‹‹ · 2 · · 4 · · 6 · 7 · 8 · 9 · 10 · 11 · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .