CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

Sistemas, métodos y aparatos para proteger certificados raíz.

(20/12/2017). Solicitante/s: Ologn Technologies AG. Inventor/es: IGNATCHENKO,SERGEY, IVANCHYKHIN,DMYTRO.

Aparato, que comprende: - un almacenamiento no volátil que almacena una pluralidad de certificados raíz, presentando por lo menos un certificado raíz de la pluralidad de certificados raíz un atributo de estar activo y presentando por lo menos otro certificado raíz de la pluralidad de certificados raíz un atributo de estar latente; - un supervisor configurado para: - recibir un mensaje que identifica uno de entre la pluralidad de certificados raíz almacenados en el almacenamiento no volátil, que se deben revocar; - verificar el mensaje que es firmado por al menos dos claves privadas correspondientes a dos certificados raíz almacenados en el almacenamiento no volátil y que por lo menos una de entre dichas por lo menos dos claves privadas usadas para firmar el mensaje se corresponde con unos certificados raíz almacenados en el almacenamiento no volátil que presenta un atributo de estar latente; y - revocar el certificado raíz identificado en el mensaje.

PDF original: ES-2660405_T3.pdf

Autenticación de una aplicación.

(20/12/2017) Un método de autenticación de una aplicación con una aplicación de servidor confiable en un terminal móvil , siendo la aplicación de servidor confiable externa a una tarjeta de circuito integrado universal , comprendiendo el método: realizar, con la aplicación de servidor confiable , procedimientos de arranque entre la aplicación de servidor confiable y una función de servidor de arranque ; derivar, por parte de la aplicación de servidor confiable , una clave compartida basándose al menos en una clave recibida desde el servidor de función de servidor de arranque durante los procedimientos de arranque y un identificador de función de aplicación de red; proporcionar, por parte de la aplicación de…

Sistema de almacenamiento seguro que comprende un dispositivo de seguridad virtual y un dispositivo de almacenamiento seguro móvil.

(13/12/2017) Método para almacenar de forma segura un valor privado (PV), donde el método utiliza un sistema que comprende: un dispositivo de almacenamiento móvil (PCD) con un parámetro de identificación (UID), donde el dispositivo de almacenamiento móvil (PCD) comprende una primera interfaz de comunicaciones inalámbricas (WIF1) configurada para establecer una conexión inalámbrica de proximidad local; y un dispositivo de seguridad virtual (RCV) configurado para llevar a cabo funciones criptográficas, donde el dispositivo de seguridad virtual comprende: una segunda interfaz de comunicaciones inalámbricas (WIF2) configurada para establecer una conexión inalámbrica de proximidad local; un módulo de seguridad; y una memoria segura que comprende una clave secreta (KSI)…

Sistema de detección de contenido no autorizado.

(22/11/2017) 1. Un dispositivo de procesamiento de datos para utilizar una obra digital grabada en un disco , teniendo el disco grabado en el mismo: 5 la obra digital que está constituida por una pluralidad de bloques de datos; una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y datos de firma del registro generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco , y 10 comprendiendo el dispositivo de procesamiento de datos: una unidad de lectura operativa para leer datos en el disco con el uso de un cabezal movible radialmente en el disco ; una unidad…

Un sistema para asegurar la comunicación encriptada después de traspaso.

(22/11/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: VIALEN, JUKKA, NIEMI, VALTTERI.

Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio a la estación móvil multi-modo , incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio adicional, y que comprende una carga útil y un código de autenticación de mensaje.

PDF original: ES-2659387_T3.pdf

Seguridad y comprobación de la hora del sistema de una estación de recarga.

(01/11/2017) Método para verificar una información de tiempos facilitada en un contador de corriente y/o en una estación de recarga para vehículos eléctricos que comprende: - captar la información de tiempos facilitada en el contador de corriente y/o en la estación de recarga para vehículos eléctricos, - recibir un valor aleatorio alfanumérico desconocido en el contador de corriente y/o en la estación de recarga para vehículos eléctricos, elaborado por una estación de comprobación separada espacialmente del contador de corriente y/o de la estación de carga para vehículos eléctricos, - elaborar un paquete de datos que comprenda por lo menos la información de tiempos y el valor aleatorio…

Método, aparato y producto de programa informático para la configuración de conexión en una comunicación de dispositivo a dispositivo.

(01/11/2017) Un método, en un primer dispositivo, que comprende: participar , por parte del primer dispositivo, en una red inalámbrica gestionada por al menos uno de un dispositivo de punto de acceso o un dispositivo de propietario de grupo; intercambiar , por parte del primer dispositivo, información con un segundo dispositivo que no está conectado con la red inalámbrica, a través de la portadora de corto alcance fuera de banda inalámbrica, comprendiendo el intercambio de información: recibir , desde el segundo dispositivo, una información de autenticación por medio de una portadora de corto alcance fuera de banda inalámbrica, para su reenvío al al menos uno del dispositivo de punto de acceso o el dispositivo de propietario de grupo;…

Sistema y método para validar un contenedor de basura.

(18/10/2017) Sistema para validar contenedores de basura , caracterizado porque comprende: una pluralidad de contenedores de basura , cada uno dotado de un código público (Cod-A) y un 5 código privado cifrado (Cod-B), el cual es determinado basándose en los datos de información de la recogida de basura llevada a cabo mediante dicho contenedor , y es cifrado basándose en dicho código público (Cod-A); estando dicho código público (Cod-A) y dicho código privado cifrado (Cod-B) contenidos en un transpondedor correspondiente asociado a cada contenedor , o estando contenidos en un código de barras asociado con cada contenedor ; al menos un aparato para validar los contenedores de basura , que comprende: - un dispositivo lector configurado para leer el código público (Cod-A) y el código privado cifrado (Cod-B) presentes…

Procedimiento y dispositivo para la comunicación entre un vehículo eléctrico y una estación de carga.

(20/09/2017) Dispositivo para la comunicación con un vehículo eléctrico, incluyendo: - medios de generación de tensión para generar un primer nivel predeterminado de tensión eléctrica continua en un conductor piloto , - medios de detección para reconocer la existencia de una conexión eléctrica con un vehículo eléctrico mediante la captación de un segundo nivel predeterminado de tensión eléctrica continua en el conductor piloto , - medios de generación de señal para el envío de una señal de activación en el conductor piloto , y - equipos sensores para la captación de una señal de identificación del vehículo en el conductor…

Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí.

(13/09/2017) Método para verificar la validez de un certificado de una segunda parte mediante una tarjeta de identidad de una parte corresponsal a través de una tercera parte , en donde a) se opera una autoridad de certificación para emitir un token de aserción que es una firma de un mensaje con una clave privada del Autoridad de certificación, dicho mensaje comprende un identificador anónimo asociado a un certificado de la segunda parte. b) se transmite la ficha de afirmación y el certificado de segunda parte de la segunda parte a la tarjeta de identidad en respuesta a una solicitud de acceso a un servicio del proveedor del servicio, c)…

Procedimiento de activación de un terminal.

(06/09/2017). Solicitante/s: Ingenico Group. Inventor/es: LAMBERT, PATRICK, COLOM,FRANÇOIS.

Procedimiento de activación de un terminal de pago por un operador, permitiendo la activación del terminal de pago intercambios seguros de informaciones entre el terminal de pago y un servidor seguro, caracterizado por que el mismo comprende las etapas siguientes para el terminal : - recibir del operador una primera información de activación cifrada después de una verificación de la integridad del terminal de pago por el operador, - recibir de un servidor de habilitación una segunda información de activación cifrada, - descifrar las primera y segunda informaciones cifradas utilizando al menos una clave de cifrado atribuida al terminal y almacenada en una memoria del terminal de pago , - utilizar las primera y segunda informaciones de activación para activar el terminal de pago.

PDF original: ES-2650973_T3.pdf

Método y dispositivo de autentificación de identidad.

(06/09/2017) Un método para la autentificación de identidad, que comprende: la detección , por una unidad de núcleo de navegador, de un evento de activación de inicio de sesión, y el envío del evento de activación de inicio de sesión a una unidad de aplicación web; la determinación , por la unidad de aplicación web, de una dirección de sitio web correspondiente a una operación de activación de inicio de sesión en función del evento de activación de inicio de sesión, y el envío de la dirección de sitio web a la unidad de núcleo de navegador; el envío , por la unidad de núcleo de navegador, de una petición de…

Procedimiento que proporciona los medios para reconocer el origen y/o el contenido de una señal de RF.

(23/08/2017). Solicitante/s: THALES. Inventor/es: DAMIDAUX,JEAN-LOUIS.

Procedimiento que permite reconocer el origen y/o el contenido de una señal de RF, que comprende las siguientes etapas: - ensanchar una firma digital en un código oculto , aplicándose un desfase de tiempo para dicho código oculto, para obtener un código oculto modulado , - repartir el código oculto modulado en un código público de ensanchamiento de navegación aplicando un algoritmo de clave privada con una función "O exclusiva" , para obtener unas secuencias de códigos modulados ; - transmitir las secuencias de códigos modulados ; - en la recepción, aplicar un algoritmo de clave pública para seleccionar unas secuencias de códigos modulados y para generar un código oculto de ensanchamiento ; y - correlacionar las secuencias de código seleccionadas con el código de ensanchamiento para encontrar la firma digital oculta.

PDF original: ES-2648039_T3.pdf

Equipo y procedimiento para asegurar un acuerdo de al menos una clave criptográfica entre aparatos.

(16/08/2017). Solicitante/s: SIEMENS SCHWEIZ AG. Inventor/es: GESSNER, JURGEN, DR., ISLER,BERNHARD, LIESE,FRANK.

Procedimiento para asegurar un acuerdo de claves criptográficas (KS) para cada uno de unos aparatos (Gn) con las siguientes etapas: - Memorización de una clave privada (PS) y de una clave pública (OS) en cada aparato individual (Gn), proporcionándose la clave privada (PS) y la clave pública (OS) para el correspondiente aparato; - memorización de cada uno de los pares de claves, que presenta una clave privada (PS) y una clave pública (OS) para cada uno de los aparatos (Gn), en una estación de gestión de aparatos y - generación de la clave criptográfica (KS) para cada uno de los aparatos (Gn) en función de la clave privada (PS) memorizada y de la clave pública (OS) memorizada mediante la estación de gestión de aparatos.

PDF original: ES-2646665_T3.pdf

Autenticación de transacciones seguras.

(09/08/2017) Un procedimiento para la autenticación de una transacción segura a realizar entre un anfitrión de transacciones seguras y un usuario que realiza una transacción , llevándose a cabo el procedimiento en un proveedor de servicios de autenticación y comprendiendo las etapas de: recibir una solicitud de autenticación desde un anfitrión de transacciones seguras; recibir un identificador digital que contiene un identificador de hardware desde un dispositivo de comunicación móvil asociado con el usuario que realiza una transacción , por lo que el dispositivo de comunicación móvil puede ser identificado de manera única, habiéndose creado el identificador…

Método para la autenticación de contexto de seguridad móvil.

(26/07/2017) Un método basado en ordenador para autenticar a un usuario a través de una red, las etapas que comprenden: proporcionar un sistema central, un servidor, una presentación y un dispositivo; en donde dicho dispositivo incluye una o más aplicaciones; en donde dicho servidor incluye un algoritmo de perfil; solicitar un acceso a dicho sistema central mediante un usuario principal en dicha presentación a través de un canal de usuario; solicitar que dicho servidor realice una decisión de verificación de contexto mediante dicho sistema central a través de un canal del sistema central; crear dos o más objetos de plantilla mediante dicho algoritmo de perfil de dicho servidor; en donde dichos dos o más objetos de plantilla son una primera plantilla y una segunda plantilla;…

Sistemas y procedimientos de realización de la configuración y autentificación de enlaces.

(05/07/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, SAMPATH,Hemanth, ABRAHAM,SANTOSH PAUL, HAWKES,PHILIP MICHAEL.

Un procedimiento que puede hacerse funcionar en un punto de acceso , que comprende: recibir una solicitud de asociación sin protección desde un dispositivo móvil , incluyendo la solicitud de asociación una estación creada para la ocasión, SNonce; extraer un mensaje de inicio de la solicitud de asociación sin protección; enviar el mensaje de inicio a un servidor de autentificación ; recibir un mensaje de respuesta desde el servidor de autentificación , en el que el mensaje de respuesta incluye una clave de sesión principal de re-autentificación, rMSK; generar un punto de acceso creado para la ocasión, ANonce; generar una clave transitoria de pares, PTK, usando la rMSK, el ANonce y el SNonce; y enviar una respuesta de asociación al dispositivo móvil , en el que la respuesta de asociación incluye el ANonce, y la respuesta de asociación está protegida usando la PTK.

PDF original: ES-2643290_T3.pdf

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(05/07/2017) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip,…

MÉTODO DE AUTENTICACIÓN MEDIANTE COMBINACIÓN DE PARÁMETROS BIOMÉTRICOS.

(22/06/2017) La presente invención se relaciona con un método para la verificación de la identidad de un usuario que esté llevando a cabo una transacción a partir de una combinación de parámetros biométricos, en particular de detección de huellas, definido como PIN biométrico, que comprende disponer de un 5 dispositivo biométrico que permita leer su huella digital, y una combinación secuencial de huellas previamente enroladas en un proceso de enrolamiento, donde el usuario puede utilizar dicha combinación de dedos o huellas digitales en el dispositivo para autenticarse mediante los siguientes pasos: Acceder a una aplicación previamente instalada en el dispositivo, donde se activa el lector 10 biométrico; Poner cada dedo o huella elegida previamente en el proceso de enrolamiento en combinación secuencia…

Sistema, método, servidor y medio legible por ordenador para la verificación en tiempo real de un estado de un miembro de una organización.

(21/06/2017). Solicitante/s: Clawd Technologies Inc. Inventor/es: MEUNIER,SÉBASTIEN, BELISLE,PIERRE, DARTIGUES,GUY.

Un método de verificación del estado de un miembro de una organización, comprendiendo el método: enviar una solicitud de consulta de estado a unos servicios web de una organización por el estado de un miembro de la organización; recibir una respuesta de estado de los servicios web de la organización; generar un certificado específico de sesión basado en la respuesta de estado; comunicar el certificado específico de sesión al miembro; y generar un certificado digital para una tercera parte usando el certificado específico de sesión como una precondición para genera el certificado digital para la tercera parte, en donde el certificado digital de la tercera parte se enlaza al certificado específico de sesión del miembro.

PDF original: ES-2635602_T3.pdf

Un procedimiento para verificar la validez del abonado.

(21/06/2017) Un procedimiento para verificar la validez de un usuario, aplicado a la tecnología de comunicación inalámbrica de 3ª generación, en el cual una función de aplicación de red , NAF, verifica la validez de un usuario mediante una arquitectura de autenticación, comprendiendo el procedimiento: recibir de un equipo de usuario , UE, un mensaje de petición de aplicación que contenga un identificador de transacción, TID; verificar si hay información TID almacenada en la NAF ; si se detecta la información TID, determinar si ha caducado el TID en base a un plazo de validez preestablecido para el TID, si ha caducado el TID, indicar al UE que se conecte a una función de servidor de arranque BSF, para realizar una autenticación de arranque;…

Método seguro para la concesión remota de derechos de funcionamiento.

(31/05/2017) Método para establecer relaciones de confianza nuevas entre unos dispositivos de clave y/o unos dispositivos de bloqueo utilizados en una red privada virtual (41, VPN) en un sistema de control remoto de accionadores de una propiedad, método en el que: - un dispositivo de clave de confianza está eléctricamente conectado a un dispositivo de procesamiento de datos , que está en conexión con Internet ; - el dispositivo de clave de confianza determina su ruta de red hacia Internet y guarda su ruta de red en un servidor conectado a Internet ; y - el dispositivo de clave de confianza recibe información de ruta de red de por…

Generación de claves criptográficas.

(24/05/2017) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA de UMTS iniciado por la segunda entidad , comprendiendo el método los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA de UMTS, y el segundo parámetro comprende o se deriva de un testigo calculado por la segunda entidad ejecutando el procedimiento de AKA de UMTS para la primera entidad …

Gestión de recursos mediante tiempo periódico distribuido.

(17/05/2017) Un sistema para gestionar recursos utilizados por dispositivos en una red, comprendiendo el sistema: un servicio de reloj distribuido que mantiene un dominio temporal asociado con un recurso utilizado por un dispositivo en la red, el sistema estando caracterizado por: ser el dominio temporal una representación de tiempo relativa a tiempo real; y un coordinador de utilización de recursos que provoca que el servicio de reloj distribuido modifique el dominio temporal para modificar una velocidad a la que el recurso es utilizado por el dispositivo; en el que un primer nodo de red envía mensajes al dispositivo, y en el que el coordinador de utilización de recursos provoca que el servicio de reloj distribuido modifique el dominio…

Codificación y descodificación de una secuencia de bits según un nivel de confianza.

(17/05/2017). Solicitante/s: DOLBY LABORATORIES LICENSING CORPORATION. Inventor/es: SCHNEIDER, ANDREAS, GRANT,MICHAEL, NORCROSS,SCOTT GREGORY, RIEDMILLER,JEFFREY, FERSCH,CHRISTOF, WOLTERS,MARTIN.

Un codificador configurado para generar una secuencia de bits codificada que comprende una trama de contenido y una trama de metadatos asociados ; en donde la trama de contenido es indicativa de una señal codificada según un primer sistema de códec; en donde el codificador se configura para - generar un bloque de metadatos; - insertar el bloque de metadatos en la trama de metadatos ; - seleccionar una clave segura de múltiples claves seguras predeterminadas; en donde las múltiples claves seguras predeterminadas proveen diferentes niveles de confianza; - generar un valor criptográfico según al menos la trama de contenido , en la trama de metadatos asociados y en la clave segura seleccionada; e - insertar el valor criptográfico generado en la trama de metadatos.

PDF original: ES-2629195_T3.pdf

PROCEDIMIENTO PARA REALIZACIÓN DE FIRMA DIGITAL Y SISTEMA PARA PUESTA EN PRÁCTICA DE DICHO PROCEDIMIENTO.

(11/05/2017). Solicitante/s: CONSULTORES DE FIRMA AVANZADA, S.L. Inventor/es: RODRIGO VIGIL,Juan.

Procedimiento para realización de firma digital que comprende las siguientes etapas: - apertura del documento e introducción de los datos del firmante , - captura de información personal del firmante desde un chip de documento personal electrónico , - verificación de la coincidencia entre los datos del firmante entre el documento electrónico y la información personal obtenida del chip , - captura local de identificadores personales del firmante , - verificación local y remota de la coincidencia de los identificadores personales del firmante capturados por el dispositivo digital con la participación de una base de datos externa , - inclusión de la firma digital en el documento electrónico en caso de que las verificaciones efectuadas sean positivas. La invención comprende un sistema para la implementación del procedimiento.

PDF original: ES-2611946_B1.pdf

PDF original: ES-2611946_A1.pdf

Métodos y aparatos para evitar daños en ataques de red.

(19/04/2017) Un método en un terminal de cliente para permitir una comunicación segura con un servidor web , comprendiendo el método: - la obtención de una página web que comprende un formulario HTML y un JavaScript procedentes del servidor web en una sesión con el servidor web, - la determinación de un conjunto de parámetros de contexto, P1,...Pn que pertenecen a dicha sesión y/o página web, - la derivación de una clave específica de aplicación, Ks_NAF, basándose en una Clave maestra, Ks, - la creación de una clave específica de contexto, Ks_NAF', basándose en dichos parámetros de contexto y en la clave específica de aplicación, Ks_NAF, - el envío de la clave específica de contexto, Ks_NAF', al JavaScript utilizando una API de JavaScript, de manera que la clave específica de contexto Ks_NAF' creada puede ser utilizada…

Método y sistema para rescatar a una persona de un recinto cerrado.

(27/03/2017). Solicitante/s: GEADA CORONADO, David. Inventor/es: GEADA CORONADO,David.

Método y sistema para rescatar a una persona de un recinto cerrado. El método comprende abrir automáticamente una cerradura eléctrica/electrónica de una puerta (P) del recinto cerrado de manera remota desde un dispositivo de computación , mediante la utilización de una aplicación de programa configurada para operar, de manera alternativa, según un modo normal y un modo de rescate, seleccionando el modo de rescate e introduciendo un código de rescate, enviando, en respuesta a la introducción del código de rescate, una señal inalámbrica a un dispositivo de control que hace que éste abra la cerradura eléctrica/electrónica . El sistema está adaptado para implementar el método de la invención.

PDF original: ES-2606802_B1.pdf

PDF original: ES-2606802_A1.pdf

Método y Sistema para retrasar la transmisión de información de medios en un Subsistema Multimedia por Protocolo de Internet (IP).

(01/03/2017) Método para transmitir información de medios en diferido en un Subsistema Multimedia por IP, caracterizado por que comprende: una parte emisora de la información de medios envía parámetros de generación de clave cifrados usando una Ka, a un servidor de buzón de una parte receptora de la información de medios; guardando el servidor de buzón los parámetros de generación de clave cifrados, y enviando los parámetros de generación de clave cifrados a un Servidor de Gestión de Claves, KMS, siendo la Ka una clave compartida de la parte emisora y el KMS; el KMS obtiene los parámetros de generación de clave a través de un descifrado usando la Ka correspondiente, genera una clave de medios K con los parámetros de generación…

Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario.

(01/03/2017) Un método para la generación de un identificador de identidad de claves cuando un equipo de usuario, UE, se transfiere, que incluye las siguientes etapas: cuando un UE se transfiere desde una red de acceso por radio terrestre, EUTRAN, de un sistema universal de telecomunicaciones móviles evolucionado, UMTS, a un sistema objetivo, una entidad de gestión de la movilidad, MME, del EUTRAN, enviar un identificador de identidad de una clave de la entidad de la gestión de seguridad de acceso, KASME, KSIASME, a un nodo de soporte, SGSN, del servicio general de paquetes vía radio, GPRS, en servicio, del sistema objetivo (A1, B1), y mapear tanto el SGSN como el UE el KSIASME en un identificador de identidad de claves del sistema objetivo;…

Entrega de archivos de medios no permanentes a una estación móvil.

(01/03/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: LEINONEN,MARKO, LEINONEN,ANU.

Un método que comprende: recibir, en un primer dispositivo de usuario , una selección de usuario de una de al menos una primera trayectoria de entrega inalámbrica que usa un primer protocolo y una segunda trayectoria de entrega inalámbrica que usa un segundo protocolo, en el que la primera trayectoria de entrega inalámbrica es diferente de la segunda trayectoria de entrega inalámbrica y en el que el primer protocolo es diferente del segundo protocolo; enviar desde el primer dispositivo de usuario a un proveedor de contenidos , una solicitud que comprende: un identificador de una estación móvil de una tercera parte , y un identificador de un archivo de medios particular para ser enviado mediante el proveedor de contenidos a la estación móvil de una tercera parte ; y enviar al proveedor de contenidos una indicación de la trayectoria de entrega inalámbrica seleccionada por la que el contenido particular debe enviarse a la estación móvil de una tercera parte.

PDF original: ES-2621020_T3.pdf

Procedimiento y dispositivo para proporcionar una contraseña de un solo uso.

(01/02/2017). Solicitante/s: III Holdings 12, LLC. Inventor/es: BUSSER,JENS-UWE, FRIES,STEFFEN.

Procedimiento para proporcionar una contraseña de un solo uso (OTP) para un equipo de usuario de un usuario, que está prevista para el registro del equipo de usuario en un servidor , en el que el servidor genera la contraseña de un solo uso (OTP) por medio de una operación criptográfica en función de un identificador de usuario unívoco y transmitiéndola al equipo de usuario , guardando el equipo de usuario la contraseña de un solo uso (OTP) recibida del servidor y transmitiéndola en un registro del equipo de usuario en el servidor junto con el identificador de uso, verificando el servidor durante el registro del equipo de usuario en el servidor el equipo de usuario con ayuda del identificador de uso contenido implícitamente en la contraseña de un solo uso (OTP) recibida, estando formado el identificador de uso unívoco por un ID de equipo de usuario del equipo de usuario.

PDF original: ES-2623378_T3.pdf

‹‹ · 2 · 3 · 4 · · 6 · · 8 · 9 · 10 · 11 · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .