CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

Autenticación de elemento reemplazable.

(20/02/2019) Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena un código ejecutable por ordenador ejecutable por un elemento reemplazable para que los dispositivos de impresión realicen un método que comprende: en respuesta a la recepción de una solicitud de una identidad del elemento reemplazable desde un dispositivo anfitrión al que se ha conectado el elemento reemplazable, seleccionar la identidad de una pluralidad de identidades de elementos reemplazables almacenadas dentro del elemento reemplazable, el elemento reemplazable que almacena una pluralidad de valores de autenticación para cada identidad de elemento reemplazable; enviar la identidad seleccionada…

Verificación del código MAC sin revelación.

(20/02/2019) Procedimiento, implementado mediante unos medios informáticos, de verificación de la autenticidad y/o de la integridad de un mensaje (EMM, ECM; RO) transmitido, con una redundancia criptográfica (MAC), de una entidad emisora hacia una entidad receptora , procedimiento en el que la redundancia criptográfica es un código de autentificación de mensaje (MAC) calculado a partir de al menos un primer cifrado, mediante una función de cifrado (E) por bloque y con la ayuda de una clave (K), de una combinación (XOR) de un vector de inicialización (IV) y de un primer bloque (M'1) representativo de al menos una primera parte de datos del mensaje, …

Método y sistema de identificador bidireccional de entidad basado en una tercera parte de confianza.

(04/02/2019) Un método para la autentificación mutua de entidades (A, B) basada en una tercera entidad de confianza (TP), que comprende: etapa 1). transmitir un primer mensaje desde una primera entidad (A) a una segunda entidad (B), comprendiendo el primer mensaje un primer parámetro de variante de tiempo R1A generado por la primera entidad (A), un identificador IDA de la primera entidad (A) y un primer campo de texto opcional Texto1; etapa 2). transmitir un segundo mensaje desde la segunda entidad (B) a la primera entidad (A) al recibir el primer mensaje, comprendiendo el segundo mensaje un contador ContadorBA transmitido desde la segunda entidad (B) a la primera entidad (A), un identificador IDB de la segunda…

Procedimiento de grabación segura de datos, dispositivo y programa correspondientes.

(23/01/2019) Procedimiento de grabación segura de datos (DD1), puesto en práctica en un dispositivo de grabación de datos que comprende una primera memoria no segura (M1) y una segunda memoria segura (M2), comprendiendo el procedimiento las siguientes etapas: - obtención (S4), a partir de una clave madre (RK) grabada en la segunda memoria, de una clave derivada (DK1) correspondiente a los datos (DD1) grabados en la segunda memoria; - cifrado (S8), a partir de la clave derivada, de los datos (DD1) suministrando datos cifrados (CD1); - grabación (S10) de los datos cifrados (CD1) en la primera memoria (M1); - determinación (S12)…

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red.

(09/01/2019). Solicitante/s: TELEFONICA, S.A.. Inventor/es: ARANDA GUTIÉRREZ,Pedro A, LÓPEZ,DIEGO R, OREA BARRIOS,NORISY C.

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red, en el que dicha red está basada en una cadena de Funciones de Servicio, SF, individuales que están compuestas para implementar Servicios de Red, NS, estando el método caracterizado porque comprende: - asignar, en cada nodo de entrada de una arquitectura de red, a al menos un paquete de datos recibido mediante dicho nodo de entrada desde la red, una etiqueta criptográfica única; - procesar dicha etiqueta criptográfica única asignada usando una función criptográfica específica para cada Función de Servicio, SF; y - verificar, en un punto dado de la arquitectura de red, dicha etiqueta criptográfica única procesada aplicando una función de verificación criptográfica, estando compuesta dicha función de verificación criptográfica mediante las funciones inversas de las funciones criptográficas asociadas con las SF recorridas mediante el al menos un paquete de datos.

PDF original: ES-2716657_T3.pdf

Dispositivo y método de pago móvil.

(09/01/2019) Un aparato de pago móvil , que comprende: una unidad de comunicación, configurada para intercambiar información de pago con un extremo par de comunicación mediante el uso de un enlace radioeléctrico; una memoria , configurada para almacenar software de pago móvil que comprende software del sistema operativo de pago móvil ; un elemento seguro , que comprende un primer módulo de almacenamiento y un procesador ; y al menos una unidad de procesamiento central , configurada para ejecutar software del sistema operativo general , y controlar al menos uno de la unidad de comunicación, la memoria…

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.

(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y - adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y - generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(11/12/2018) Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , lógica de desafío de hardware dedicada, dedicada para responder a un desafío independiente del tiempo criptográfico , estando la lógica de desafío de hardware dedicada configurada para calcular una respuesta basada en parámetros que incluyen el recuento de cálculo, una clave de sesión relacionada con la clave de base cy una semilla aleatoria, y proporcionar la respuesta dentro de un tiempo particular de respuesta al desafío , en donde el recuento de cálculo afecta al tiempo de respuesta al desafío de la respuesta , …

Sistema de procesamiento criptográfico, dispositivo de generación de claves, dispositivo de cifrado, dispositivo de descifrado, sistema de procesamiento de firmas, dispositivo de firma y dispositivo de verificación.

(07/12/2018) Un sistema de procesamiento criptográfico que comprende un dispositivo de generación de claves , un dispositivo de cifrado y un dispositivo de descifrado , y que sirve para ejecutar un proceso criptográfico usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada, una variable ρ(i) para cada número entero i ≥ 1, ..., L (L es un número entero de 1 o más), cuya variable ρ (i) es una cualquiera de una tupla positiva (t, v→ i) y una tupla negativa ¬(t, v→ i) de la información de identificación t (t es cualquier número entero de t ≥…

Certificación criptográfica de entornos de ejecución alojados seguros.

(05/12/2018) Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware; dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud…

Mensajería segura.

(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes: recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ; determinar que el aparato telefónico no está registrado en el servidor de mensajería; facilitar el registro del aparato telefónico por el método de: enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro; recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(20/11/2018) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip, de modo que…

El uso de huellas digitales para asociar datos con una obra.

(30/10/2018). Solicitante/s: AUDIBLE MAGIC CORPORATION. Inventor/es: WILLIAMS, ROBERT, GARSIDE,VIC, FRIEDMAN,JAY, SCHREMPP,JAMES.

Un método que comprende: durante el muestreo o una primera reproducción de una obra, la recepción, por parte de un dispositivo de usuario, de un comando para asociar datos con la obra en un segmento de la obra que ocurre en un punto específico en el tiempo en la obra, en el que la obra es una de las siguientes: una renderización de audio, una renderización de vídeo o una renderización de vídeo/audio; la generación por parte del dispositivo de usuario de una huella digital de la asociación de los datos con la huella digital de usuario, en el que la huella digital de usuario asociada con los datos hará que el dispositivo de usuario o un dispositivo de usuario adicional identifique el segmento de la obra en un punto en un intervalo de tiempo que corresponde al punto específico en el tiempo en la obra, más o menos un factor de error durante una reproducción posterior de la obra y presente los datos durante la reproducción posterior del segmento en el punto en el intervalo de tiempo.

PDF original: ES-2688026_T3.pdf

Determinar un secreto común para el intercambio seguro de información y claves criptográficas jerárquicas y deterministas.

(24/10/2018) Un procedimiento implementado por ordenador que determina, en un primer nodo (C), un secreto común (CS) que es común con el primer nodo (C) y un segundo nodo (S), donde el primer nodo (C) está asociado a un primer par de criptografía asimétrica que presenta una clave privada maestra de primer nodo (V1C) y una clave pública maestra de primer nodo (P1C), y el segundo nodo (S) está asociado a un segundo par de criptografía asimétrica que presenta una clave privada maestra de segundo nodo (V1S) y una clave pública maestra de segundo nodo (P1S), donde la clave pública maestra de primer nodo (P1C) y la clave pública maestra de segundo nodo (P1S) están basadas en una multiplicación de puntos de curva elíptica de la clave privada maestra de primer nodo (V1C) y de…

Sistema de procesamiento de firmas, dispositivo de generación de claves, dispositivo de firmas, dispositivo de verificación, método de procesamiento de firmas y programa de procesamiento de firmas.

(05/10/2018) Un sistema de procesamiento de firmas que comprende un dispositivo de generación de claves , un dispositivo de firmas y un dispositivo de verificación , y que sirve para ejecutar un proceso de firma usando una base Bt y una base B*t para cada número entero t ≥ 0, ..., d+1 (d es un número entero de 1 o más), en donde el dispositivo de generación de claves incluye una primera parte de entrada de información que toma como entrada un conjunto de atributos Γ que incluye información de identificación t e información de atributo x→ t :≥ (xt,i) (i ≥ 1, ..., nt donde nt es un número entero de 1 o más) para al menos un número entero t ≥ 1, ..., d, una parte de generación del elemento de clave 0 que genera un elemento de clave k*0 donde un valor Γ predeterminado se establece como coeficiente para…

Dispositivo y procedimiento para la identificación unívoca de un circuito integrado.

(04/10/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: ENTRENA ARRONTES,Luis Alfonso, MARTÍN GONZÁLEZ,Honorio, SAN MILLÁN HEREDIA,Enrique.

La invención describe un dispositivo que comprende: un primer circuito generador de pulsos transitorios que tiene una entrada (2e) y una salida (2s); un segundo circuito generador de pulsos transitorios, idéntico al primero excepto por las diferencias inherentes al proceso de fabricación, que tiene una entrada (3e) y una salida (3s); un circuito árbitro que tiene unas primera y segunda entradas (4e1, 4e2) conectadas a la salida (2s) y a la salida (3s), y una salida (4s) de circuito árbitro, donde el circuito árbitro está configurado para determinar si una señal de entrada "pregunta" introducida simultáneamente en la entrada (2e) y en la entrada (3e) llega antes como un pulso a la salida (2s) o a la salida (3s) y para emitir un pulso de salida en función de ello a través de la salida (4s) de circuito árbitro.

PDF original: ES-2684846_A1.pdf

Procedimiento y dispositivo para la signatura electrónica personalizada de un documento y producto de programa informático.

(17/09/2018) Procedimiento para la signatura electrónica personalizada de un documento, presentando el procedimiento en el marco de aplicaciones ejecutadas en un sistema de unidades de procesamiento de datos las siguientes etapas: - en el marco de una aplicación de proveedor de servicios, - proporcionar un documento, que debe signarse electrónicamente, y codificar el documento en una unidad de procesamiento de datos de un proveedor de servicios; - transmitir el documento codificado a una unidad de procesamiento de datos de un centro de confianza para signaturas electrónicas, transmitiéndose a este respecto el documento codificado desde la unidad de procesamiento de datos del proveedor de servicios a través de una unidad de procesamiento de…

Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil.

(04/09/2018) Un método para asegurar la interacción con una aplicación por un usuario que accede remotamente a dicha aplicación a través de un dispositivo de acceso que está conectado a un servidor de aplicación que aloja dicha aplicación, que comprende las etapas de: en un dispositivo de autenticación de usuario capturar una señal emitida por el dispositivo de acceso, dicha señal codificada con un mensaje de iniciación de autenticación, comprendiendo dicho mensaje de iniciación de autenticación al menos un identificador de aplicación que corresponde a una identidad de la aplicación; en el dispositivo de autenticación de usuario decodificar dicha señal y obtener…

MÉTODO Y SISTEMA PARA AUTENTICAR AUTOMÁTICAMENTE UN USUARIO MEDIANTE UN DISPOSITIVO DE AUTENTICACIÓN.

(14/06/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: SOTO CAMPOS,IGNACIO, URUEÑA PASCUAL,Manuel.

La presente invención se refiere a un método y un sistema para autenticar automáticamente un usuario que comprende: almacenar en un dispositivo de autenticación unas credenciales del usuario; comprobar, desde un dispositivo electrónico, los dispositivos de autenticación accesibles; establecer una comunicación entre los dispositivos mediante una interfaz radio de corto alcance; enviar, desde el dispositivo electrónico al dispositivo de autenticación una solicitud de autenticación; comprobar el cumplimiento de un conjunto de parámetros de acceso; si se cumplen los parámetros de acceso, enviar un mensaje de respuesta a la solicitud de autenticación recibida, de acuerdo a las credenciales del usuario, a través de la interfaz radio de corto alcance; y autenticar al usuario en el dispositivo electrónico de acuerdo al mensaje de respuesta recibido.

Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación.

(05/06/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: SOTO CAMPOS,IGNACIO, URUEÑA PASCUAL,Manuel.

Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación. La presente invención se refiere a un método y un sistema para autenticar automáticamente un usuario que comprende: almacenar en un dispositivo de autenticación unas credenciales del usuario; comprobar, desde un dispositivo electrónico, los dispositivos de autenticación accesibles; establecer una comunicación entre los dispositivos mediante una interfaz radio de corto alcance; enviar, desde el dispositivo electrónico al dispositivo de autenticación una solicitud de autenticación; comprobar el cumplimiento de un conjunto de parámetros de acceso; si se cumplen los parámetros de acceso, enviar un mensaje de respuesta a la solicitud de autenticación recibida, de acuerdo a las credenciales del usuario, a través de la interfaz radio de corto alcance; y autenticar al usuario en el dispositivo electrónico de acuerdo al mensaje de respuesta recibido.

PDF original: ES-2671196_A1.pdf

Servicios multimedia en un sistema de comunicación.

(25/04/2018) Una Función de Control de Estado de Llamada de Intermediario, P-CSCF, que proporciona un primer punto de contacto en un subsistema multimedia de Protocolo de Internet, IP, IMS, para un equipo de usuario que accede a servicios multimedia, que comprende: unos medios para almacenar información de identificación de equipo de usuario recibida del equipo de usuario en el registro; unos medios para recibir un mensaje de Protocolo de Inicio de Sesión, SIP, que comprende información de identificación de equipo de usuario del equipo de usuario; caracterizada por unos medios para determinar, basándose en la información de identificación de equipo de usuario almacenada y la información de identificación de equipo de usuario comprendida en el mensaje de SIP recibido, con qué función de decisión de directiva, PDF, (222A, 222N)…

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Método de control de acceso entre iguales basado en puertos.

(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye: 1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…

Procedimiento para enviar mensajes con protección de integridad.

(28/03/2018) Procedimiento para enviar mensajes (M1, M2, M3) con protección de integridad, en el que en un emisor (SE) previsto para enviar los mensajes (M1, M2, M3): - se genera una cadena hash de valores consecutivos (h1, h2, h3), generándose los valores (h1, h2, h3) partiendo de un valor generado inicialmente (h0), mediante la aplicación consecutiva de una función hash criptográfica (H) sobre el valor inicialmente generado (h0), representando el último valor generado (h3) un valor de anclaje, que se proporciona a uno o varios receptores predeterminados (RE) de los mensajes (M1, M2, M3) y los valores restantes (h0, h1, h2) son válidos en secuencia inversa a su generación en períodos de validez consecutivos (I0, I1, I2); - en el período de validez (I0,…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE.

(14/02/2018). Solicitante/s: IDEMIA France. Inventor/es: LARIGNON,GUILLAUME, DANREE,ARNAUD.

Procedimiento de gestión de un elemento de seguridad integrado , eSE, en un dispositivo huésped , siendo accesible únicamente el elemento de seguridad integrado como esclavo de al menos una aplicación residente (App1, App2, App3) del dispositivo huésped en una relación maestro-esclavo, e incluyendo el elemento de seguridad integrado un dominio de seguridad raíz , ISD, al que se asocia un juego de claves para implementar unos mecanismos de seguridad, estando el procedimiento caracterizado por las etapas siguientes: transmitir un mensaje que incluye un identificador del elemento de seguridad integrado eSE , desde un agente de aplicación integrado en un sistema operativo (OS) del dispositivo huésped con destino en una primera entidad externa al dispositivo huésped y registrado en el agente de aplicación; determinar una segunda entidad externa al dispositivo huésped poseedora del juego de claves asociado al dominio de seguridad raíz.

PDF original: ES-2671011_T3.pdf

Sistema y método de protección de datos.

(31/01/2018) Un sistema de autenticación para autorizar un acceso a información a proteger, incluyendo un token de hardware que tiene una memoria que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena: - una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y - una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde: -- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y)…

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Procedimiento y aparato para la autenticación mutua.

(24/01/2018) Un procedimiento para la autenticación mutua entre la primera entidad y una segunda entidad ; que comprende: la primera entidad que inicia la autenticación mutua enviando un mensaje a la segunda entidad ; la segunda entidad que verifica una primera clave pública asociada con la primera entidad , que genera un primer número aleatorio, que cifra el primer número aleatorio utilizando la primera clave pública y que envía el primer número aleatorio cifrado en un mensaje a la primera entidad ; la primera entidad que verifica una segunda clave pública asociada con la segunda entidad, que descifra el primer número aleatorio cifrado utilizando una primera clave privada correspondiente a la primera clave pública, que genera un segundo número…

Método y sistema para efectuar una firma electrónica cualificada en modo remoto.

(24/01/2018) Método para efectuar una firma electrónica cualificada de un documento electrónico por uno o más usuarios firmantes, en el que se proporciona un servidor remoto, adecuado para comunicarse telefónicamente a través de una red telefónica, un ordenador conectado al servidor remoto, un software adaptado para operar en el ordenador y en el servidor, un certificado de firma digital respectivo en posesión de cada uno de los usuarios firmantes almacenados en dicho servidor remoto, un dispositivo electrónico respectivo de comunicación móvil asociado a cada uno de los usuarios a los que está asociado un número de identificación, una base de datos almacenada en el servidor remoto que contiene un código de identificación del usuario firmante asociado a dicho número de identificación, comprendiendo dicho…

Método y sistema de comunicación para el control de la duración de una asociación de seguridad.

(17/01/2018) Un método, que comprende: recibir un mensaje de registro desde un equipo de usuario, en el que el mensaje de registro es para la solicitud de registro del equipo de usuario con una entidad de control en un sistema de comunicación; después de recibir el mensaje de registro, fijar una longitud de tiempo de una asociación de seguridad entre el equipo de usuario y la entidad de control para que sea igual a una longitud de tiempo de registro fijada para el registro del equipo de usuario con la entidad de control; en respuesta al mensaje de registro transmitir al equipo de usuario un desafío de autenticación que comprende un temporizador provisional, precediendo a un mensaje de acuse de recibo, que fija…

Método y sistema de análisis de datos seguro.

(27/12/2017). Solicitante/s: Security First Corporation. Inventor/es: WINICK,STEVEN, O\'HARE,MARK S, DAVENPORT,ROGER, ORISINI,RICK L.

Un método para asegurar una transmisión de bloques de datos en un flujo de datos, comprendiendo el método: encriptar cada bloque de datos en el flujo de datos con una clave de encriptación; distribuir porciones de la clave de encriptación en al menos dos encabezamientos de compartición; distribuir unidades de datos de los bloques de datos encriptados en al menos dos comparticiones de datos, en el que cada una de las al menos dos comparticiones de datos contiene una distribución sustancialmente aleatoria de un respectivo subconjunto de las unidades de datos; y transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a una localización remota a través de al menos una ruta de comunicaciones, mediante la cual el flujo de datos puede restaurarse de al menos dos comparticiones de datos de las al menos dos comparticiones de datos y de al menos dos encabezamientos de compartición de los al menos dos encabezamientos de compartición.

PDF original: ES-2658097_T3.pdf

‹‹ · 2 · 3 · · 5 · · 7 · 8 · 9 · 10 · 11 · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .