CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
CIP-2021 › H › H04 › H04L › H04L 9/00 › H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
Notas[n] desde H04L 9/06 hasta H04L 9/32: - En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.
H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.
CIP2021: Invenciones publicadas en esta sección.
Procedimiento y dispositivo para la puesta a disposición protegida contra la manipulación de un certificado de clave.
(18/01/2017) Procedimiento para la puesta a disposición protegida contra la manipulación de un certificado de clave (Z) para una clave de aparato (Kpub) de un aparato de usuario , que se instala en la ubicación de un usuario, mediante un servidor de un proveedor de servicios que pone a disposición del usuario una prestación de servicios a través del aparato de usuario , poniendo el servidor el certificado de clave (Z) a disposición del aparato de usuario en caso de que una solicitud de firma de certificado (CSR) recibida por el aparato de usuario sea verificada con éxito por el servidor mediante una contraseña de un solo uso (OTP) generada por el servidor para el aparato de usuario , generándose localmente mediante el aparato de usuario una pareja de claves de aparato criptográficas para el aparato de usuario…
Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, en el que el sistema comprende un solicitante de acceso AR, un controlador de acceso AC y un gestor de políticas PM, en el que
el PM está adaptado para verificar la validez de certificados AIK de claves de identidad de certificación del AR y el AC comprueba la confiabilidad de la plataforma del AR y el AC;
el AR está conectado al AC a través de una interfaz de protocolo a través de la red, el AC está conectado al PM a través de una interfaz de protocolo a través de la red y el AR está conectado al PM a través del CA a través de la red;
la interfaz de protocolo que conecta el AR con el AC comprende: una interfaz…
Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, que comprende:
inicializar unos Colectores de Medición de la confiabilidad, TMCs, en una capa de medición de la confiabilidad,
ejecutar un protocolo de autenticación entre pares de tres elementos en base a un gestor de políticas que actúa como tercero mediante por un solicitante de acceso, un controlador de acceso y el gestor de políticas en una capa de control de 10 acceso a la red para realizar una autenticación de usuario bidireccional entre el solicitante de acceso y el controlador de acceso;
cuando los resultados de la autenticación de usuario indican una autenticación satisfactoria, ejecutar el protocolo de autenticación entre pares de tres elementos en base…
Procedimiento y dispositivo de control de gestión para máquinas virtuales.
(04/01/2017) Un procedimiento de control de gestión para una máquina virtual, donde el procedimiento se lleva a cabo mediante una plataforma de control de seguridad y que comprende:
recibir un mensaje de solicitud de activación de máquina virtual procedente de un equipo de usuario y reenviado por una plataforma de gestión, donde el mensaje de solicitud de activación de máquina virtual comprende un identificador de una máquina virtual que es necesario habilitar e información de usuario;
invocar una plataforma fiable de terceros para generar datos cifrados usando una clave de la plataforma fiable de terceros;
enviar los datos cifrados al equipo de usuario usando la plataforma de gestión,…
Facilitación de los datos de posición mediante un protocolo de delimitación de distancia.
(21/12/2016) Procedimiento para la facilitación de los datos de posición para una tarjeta inteligente con secciones para:
- la recepción o determinación de los datos de posición de una unidad de localización por la unidad de localización , en donde la unidad de localización está separada espacialmente de la tarjeta inteligente ;
- la transmisión de los datos de posición de la unidad de localización a la tarjeta inteligente a través de una interfaz sin contacto usando un protocolo criptográfico ;
- la ejecución de un protocolo de delimitación de distancia entre la tarjeta inteligente y la unidad…
Generación de claves criptográficas.
(14/12/2016) Un método para generar una clave criptográfica para proteger una comunicación entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA iniciado por la segunda entidad , en el que la primera entidad es un equipo de usuario, tal como una estación móvil, y la segunda entidad es una entidad de red de Evolución de Largo Plazo (LTE), en donde el método comprende los pasos de:
- proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA, y el segundo parámetro se deriva de un testigo calculado…
Procedimiento para certificación digital de un contenido de una pagina web en un momento determinado.
(30/11/2016). Solicitante/s: SAFE CREATIVE S.L. Inventor/es: PALACIO BAÑERES,Juan.
Procedimiento para certificación digital de un contenido de una página web en un momento determinado, que comprende las siguientes etapas:
- envío a una entidad certificadora de una solicitud de certificación adjuntando la dirección de la página web cuyo contenido se desea certificar,
- autorización por parte de la entidad certificadora de la solicitud recibida,
- acceso por parte de la entidad certificadora a la dirección de la página web a certificar y descarga del contenido de la misma,
- creación por parte de la entidad certificadora de un documento electrónico con el contenido descargado, incluyendo en el mismo la fecha y hora de la descarga,
- incrustación en el documento digital generado de un fichero con la información íntegra descargada desde la página web,
- firma digital del documento electrónico generado por la entidad certificadora con sellado del instante de la firma digital, y
- puesta a disposición del solicitante del documento electrónico generado.
PDF original: ES-2592533_A1.pdf
PDF original: ES-2592533_B1.pdf
Objeto de relé de túnel de control de acceso de identidad múltiple.
(09/11/2016) Un método para establecer un túnel seguro entre un dispositivo cliente y un servidor remoto utilizando múltiples identidades para autentificar el acceso al servidor remoto , comprendiendo dicho método:
ejecutar un programa de relé en el servidor remoto y descargar un programa conector desde el servidor remoto hasta el dispositivo cliente al ejecutar el programa de relé ;
escanear el dispositivo cliente para uno o más dispositivos de autentificación de los que al menos uno está conectado de manera que se puede retirar y/o está integrado de manera fija al dispositivo cliente , mediante la ejecución del programa conector , habiendo…
Método y sistema para delegación de procedimientos de seguridad a un dominio visitado.
(26/10/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LE, FRANCK, FACCIN, STEFANO.
Método, que comprende
- generar una primera clave para un nodo móvil en una red de dominio doméstico de dicho nodo móvil;
- almacenar dicha primera clave en dicha red de dominio doméstico;
- enviar dicha primera clave a dicho nodo móvil por dicha red de dominio doméstico;
- recibir una solicitud para autenticar el nodo móvil desde una red de dominio visitado en dicha red de dominio doméstico;
estando el método adicionalmente caracterizado por:
- generar una segunda clave en dicha red de dominio doméstico usando dicha primera clave y un número aleatorio; y
- enviar dicho número aleatorio y dicha segunda clave a dicha red de dominio visitado por dicha red de dominio doméstico.
PDF original: ES-2604579_T3.pdf
Implementación y utilización segura de datos de seguridad específicos de dispositivo.
(19/10/2016) Circuito electrónico a prueba de manipulación indebida para su implementación en un dispositivo, incluyendo el circuito un secreto almacenado no accesible a través de una interfaz de circuito externo y medios para recibir sobre una interfaz de circuito datos de activación, en respuesta a los cuales el circuito realiza un procesamiento criptográfico, caracterizado por que dicho circuito electrónico a prueba de manipulación indebida comprende:
- medios para recibir datos de seguridad específicos de dispositivo de configuración para generar, basándose en dicho secreto almacenado , dichos datos de activación como una representación criptográfica…
Método de recuperación de datos troceados.
(05/10/2016) El método para recuperar un dato que debe preservarse (Datos), ingresado por un cliente durante una conexión previa a un servidor, el servidor teniendo acceso a una memoria que comprende una palabra troceada (Hb) generada mediante la aplicación de una función de troceado (HF) a un primer dato de entrada (Entrada1) de una capacidad predefinida (Cp), la capacidad siendo el número de bits de la cadena de bits de datos, el primer dato de entrada (Entrada1) correspondiendo a los datos que deben preservarse (Datos) modificados por una función de procesamiento, la capacidad (Chb) de la palabra troceada (Hb) siendo más baja que dicha capacidad predefinida (Cp), una clave de seguridad (Hc) del cliente habiendo sido generada mediante la aplicación de una función de troceado (HF*) a un segundo dato de entrada (Entrada2)…
Validación en cualquier momento para los tokens de verificación.
(05/10/2016) Un método para generar un token de verificación por un fabricante de token de verificación, el método que comprende:
generar un número de serie para un token de verificación;
generar un par de claves específicas de token de verificación que incluye un componente público y un componente privado con base en una clave maestra del fabricante de token de verificación;
asociar el número de serie con el par de claves específicas de token de verificación; y
almacenar el componente privado del par de claves específicas de token de verificación a una memoria en el token de verificación,
validar el token de verificación por un servidor de validación, en donde el componente privado del…
Método para la generación de un código, método y sistema de autorización de una operación.
(05/10/2016) Método para la generación de un código que comprende las etapas:
a.- proveer una primera cadena de caracteres de W caracteres,
b.- cifrar la primera cadena de caracteres , obteniendo una cadena cifrada ,
c.- codificar la primera cadena cifrada , obteniendo una cadena de Y caracteres cifrada y codificada,
d.- dividir la cadena de Y caracteres en:
- una cadena pública de M caracteres , y
- una cadena privada de Y-M caracteres ,
e.- concatenar al menos:
- la cadena pública de M caracteres ,
- un identificador de base de datos que indica una dirección de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres ,
- un…
Firma de grupo utilizando un seudónimo.
(28/09/2016) Un procedimiento de firma de un mensaje (m) llevado a cabo por unos medios de tratamiento de un dispositivo usuario de un miembro (Mi) perteneciente a un grupo de miembros (G) generado por una autoridad de gestión de claves, poseyendo dicho dispositivo usuario una clave de firma secreta (ski),
que comprende una etapa de generación (E301) para el mensaje (m) de una firma de grupo (σ) que permite a dicho miembro (Mi) probar su pertenencia al grupo de miembros (G) y una etapa de generación (E302) de un seudónimo (nymij) que identifica al miembro (Mi) dentro de un dominio (Dj) de un proveedor de servicios (SPj), comprendiendo dicho dominio un conjunto de terminales en comunicación con un servidor de dicho proveedor de servicios, estando dicha firma de grupo (σ) construida…
Sistema de tarificación y método para consumos de servicios dentro de una red inteligente.
(28/09/2016) Método de tarificación para consumos de servicios dentro de una red inteligente que comprende una pluralidad de medidores de servicios (U1-U8) cada uno asociado y conectado a una pluralidad de centros de gestión de servicios (P1-P3) a través de una pluralidad de concentradores de datos intermedios (C1-C4) cada uno identificado por un identificador de concentrador de datos DCid, cada medidor de servicios se identifica por un identificador de medidor de servicios Uid y está adaptado para producir y enviar mensajes de medidor de servicios seguros DTupu,c a uno de dichos concentradores de datos, cada concentrador de datos está adaptado para producir y enviar informes seguros a dichos…
Mejora de seguridad de una red óptica pasiva sobre la base de una interfaz de control de gestión de terminal de red óptica.
(21/09/2016) Un aparato que comprende:
un terminal de línea óptica, OLT , configurado para leer y/o escribir una interfaz de control de gestión de unidad ONU, OMCI, una entidad de gestión, ME en una unidad de red óptica, ONU ;
en donde la entidad OMCI ME comprende una pluralidad de atributos que soportan una pluralidad de características de seguridad para transmisiones en sentido ascendente entre la unidad ONU y el terminal OLT, en donde los atributos comprenden un atributo de tabla de respuesta de autenticación de terminal OLT para especificar una respuesta a utilizarse en una función de autenticación de terminal OLT, un atributo…
Un método y un aparato mejorados de cifrado y de autentificación.
(17/08/2016) Método de autentificación, que consta de los siguientes pasos de registro:
- el envío de una solicitud de una primera combinación de bits o de caracteres en calidad de una primera subclave ;
- el almacenamientodela primera combinación de bitso de caracteres mencionada en la memoria ;
- la generación de una segunda combinación de bits o de caracteres en calidad de una segunda subclave ,
donde la segunda combinación de bits o de caracteres es un patrón aleatorio o pseudoaleatorio; y
- la combinación de la primera subclave mencionada y de la segunda subclave mencionada a una clave ; y
- además se compone del siguiente paso:
• el uso…
Administrador de seguridad personal para la monitorización omnipresente de los pacientes.
(17/08/2016) Un sistema integral de asistencia sanitaria al paciente, que comprende:
- uno o más sensores médicos inalámbricos adaptados para acoplarse al cuerpo de un paciente y en comunicación entre sí formando una red de sensores corporales dentro de una red de sensores médicos inalámbrica que incluye una o más redes de sensores corporales;
- medios de creación de claves λ seguras incorporados en cada uno de dichos sensores médicos inalámbricos para habilitar las comunicaciones seguras entre dichos sensores médicos inalámbricos, y
- un administrador de seguridad personal dentro de la red de sensores corporales y en comunicación con dicho uno o más sensores médicos inalámbricos dentro de dicha red de sensores corporales, con dicho administrador de seguridad personal proporcionando comunicaciones seguras con los servicios…
Procedimientos para autorizar el acceso a contenido protegido.
(10/08/2016) Procedimiento para autorizar el acceso a una aplicación de terceros, llamada cliente , para recursos protegidos propiedad de un usuario y alojados en un servidor , comprendiendo el procedimiento:
- el cliente pide un token temporal al servidor;
- además de la respuesta al cliente con dicho token temporal, el servidor envía un primer SMS al usuario, con dicho primer SMS proporcionando medios para autentificar al usuario ;
- autentificar al usuario por los medios previstos en las dos etapas anteriores;
- el usuario autoriza al cliente ;
estando el procedimiento caracterizado por que comprende:
- después de la autentificación del usuario y de la autorización del…
Identificación de teléfono móvil y autenticación de comunicación.
(03/08/2016) Un sistema para autentificar un canal de comunicaciones entre un teléfono móvil asociado a un usuario y un servidor de aplicaciones, para identificar de forma única el teléfono móvil y para cifrar las comunicaciones entre el teléfono móvil y el servidor de aplicaciones por el canal de comunicaciones, incluyendo el sistema una autoridad de certificación, una aplicación de software del lado del usuario instalada en el teléfono móvil y un aplicación de software del lado del servidor instalada en el servidor de aplicaciones, en el que:
la aplicación de software del lado del usuario está configurada para utilizar un módulo de cifrado del lado del usuario proporcionado por la autoridad…
Método y terminal de autenticación de usuario.
(03/08/2016) Un método de autenticación de usuario, que comprende:
adquirir un objeto de interacción de autenticación y un objeto de interacción de interferencia tras recibir una petición de autenticación, en el que el objeto de interacción de autenticación es un objeto de interacción real almacenado en un terminal, el objeto de interacción de interferencia es un objeto de interacción virtual construido mediante el terminal, y el objeto de interacción de interferencia tiene una característica similar con el objeto de interacción de autenticación, para provocar interferencia en un usuario cuando el usuario está seleccionando el objeto de interacción de autenticación;
presentar visualmente el objeto de interacción de autenticación y el objeto de interacción de interferencia en una interfaz…
Autenticación eficaz y segura de sistemas informáticos.
(13/07/2016) En un sistema informático de cliente, un procedimiento para participar en autenticación con un sistema informático de servidor, comprendiendo el procedimiento:
un acto de recibir una primera petición de servidor que incluye los mecanismos de autenticación desplegados en el sistema informático de servidor y un número aleatorio usado solo una vez de lado de servidor;
un acto de enviar una primera respuesta que incluye los mecanismos de autenticación desplegados en el sistema informático de cliente y un número aleatorio usado solo una vez de lado de cliente;
un acto de identificar una clave de túnel que puede usarse para encriptar contenido transferido entre el sistema informático de cliente y el sistema informático de servidor, que comprende obtener la clave de túnel basándose en un…
Autenticación en comunicación de datos.
(22/06/2016) Un método del lado del cliente de autenticación de un cliente (c), que comprende las etapas de:
enviar la información de identidad de cliente (IMSI) a un servidor de autenticación (AS), siendo la información de identidad de cliente una identidad de abonado móvil internacional;
recibir por el cliente las primeras credenciales cifradas (Kc,tgs) y n desafíos (RAND) desde el servidor de autenticación (AS), siendo el número n de los desafíos (RAND) al menos uno de, cifrándose las primeras credenciales (Kc,tgs) con una primera clave de autenticación (Kc), basándose la primera clave de autenticación en los n primeros secretos (Kgsm, SRES; CK, IK, RES) y asociándose el n primer secreto (Kgsm, SRES; CK, IK, RES) a la información de identidad de cliente;
formar en el cliente los n…
SISTEMA Y PROCEDIMIENTO PARA LA DETECCIÓN AUTOMÁTICA Y GESTIÓN DE INFRACCIONES DE TRÁFICO.
(26/05/2016). Solicitante/s: OMNIVISIÓN SEGURIDAD, S.L. Inventor/es: HERRANZ JIMÉNEZ,Ricardo, MAZAGATOS URIARTE,Pedro, FUENTE COBO,Rubén.
Se describe un sistema mediante el que resulta posible detectar de forma automática una infracción de tráfico originada por un vehículo en una zona de aplicación del sistema. Para ello, el sistema se implementa mediante una Unidad de Captación Autónoma (UCA) que incluye cámaras de captación de video y de imágenes en color y en blanco y negro a efectos de análisis general de la escena y de la identificación de la matrícula del vehículo, medios internos para la firma con certificado digital de los archivos generados, y medios para el envío de dicha firma a un organismo certificador para la inclusión de un sello de tiempos en relación con los videos y las secuencias de imágenes contenidos en tales archivos.
Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago, tarjeta de pago.
(25/05/2016). Solicitante/s: CB Investissements. Inventor/es: GAUTIER,SERGE.
Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago que consta de un dispositivo de visualización dispuesto sobre una cara (1a) de la tarjeta de pago, comprendiendo el dispositivo de visualización un campo (10a) para la visualización de un criptograma para operaciones de verificación de tarjeta realizadas por un servidor de verificación de tarjeta, constando el procedimiento de las operaciones de:
- visualizar , en el campo del dispositivo de visualización, un primer valor del criptograma (C1) durante un primer periodo de tiempo (T1),
- visualizar, en el campo del dispositivo de visualización, un segundo valor del criptograma (C2) durante un segundo periodo de tiempo (T2) después del primer periodo de tiempo,
el procedimiento caracterizándose por que el primer y el segundo periodo de tiempo tienen duraciones diferentes.
PDF original: ES-2663511_T3.pdf
Autenticación de suministro de a través de respuesta al desafío de temporización.
(25/05/2016). Solicitante/s: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.. Inventor/es: PANSHIN,STEPHEN D, WARD,JEFFERSON P.
Un cartucho de suministro de impresión caracterizado por un microcontrolador para recibir un desafío de temporización y permitir la autenticación del cartucho proporcionando una respuesta al desafío en un tiempo de respuesta al desafío que cae dentro de una ventana de tiempo esperada.
PDF original: ES-2624295_T3.pdf
Un sistema y procedimiento para la detección automática y gestión de infracciones de tráfico.
(24/05/2016). Solicitante/s: OMNIVISIÓN SEGURIDAD, S.L. Inventor/es: FUENTE CUBO,Rubén, HERRANZ JIMÉNEZ,Ricardo, MAZAGATOS URIARTE,Pedro.
Se describe un sistema mediante el que resulta posible detectar de forma automática una infracción de tráfico originada por un vehículo en una zona de aplicación del sistema. Para ello, el sistema se implementa mediante una Unidad de Captación Autónoma (UCA) que incluye cámaras de captación de video y de imágenes en color y en blanco y negro a efectos de análisis general de la escena y de la identificación de la matrícula del vehículo, medios internos para la firma con certificado digital de los archivos generados, y medios para el envío de dicha firma a un organismo certificador para la inclusión de un sello de tiempos en relación con los videos y las secuencias de imágenes contenidos en tales archivos.
PDF original: ES-2571152_B1.pdf
PDF original: ES-2571152_A1.pdf
MÉTODO DE AUTENTICACIÓN DE DOS FACTORES PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ENTRE UN USUARIO Y UN PUNTO O SISTEMA DE TRANSACCIÓN.
(12/05/2016) La presente invención describe un método y un sistema de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción de una institución. Dicho método comprende las etapas de: aportar un conjunto de funciones a una aplicación en un dispositivo móvil; acceder a la aplicación del dispositivo móvil mediante el reconocimiento de información biométrica; encriptar los datos la transacción si la identificación es positiva; enviar a un servidor externo los datos encriptados, junto con la información de fecha, hora, numero de intentos y número único del dispositivo; registrar en el servidor externo la información la información recibida y generar un código único para cada transacción que es enviado a la aplicación…
Método para reducir la aparición de quemado debido a inestabilidad de temperatura en polarización negativa.
(11/05/2016) Un método para atenuar el efecto de quemado y permitir la realización de un proceso de inicio con respecto a un dispositivo que comprende una pluralidad de elementos de memoria que pueden cambiarse, en donde los elementos de memoria tienen la capacidad de, tras el inicio, generar un patrón de respuesta de valores de inicio útiles para la identificación dado que el patrón de respuesta depende de características físicas de los elementos de memoria, comprendiendo los elementos de memoria un bucle de realimentación que usa transistores, el método caracterizado por la etapa de, tras el inicio de los elementos de memoria, escritura de un patrón de datos en los elementos de memoria que es el inverso a un patrón…
Procedimiento para firma digital, programa de ordenador, dispositivo y sistema correspondientes.
(28/04/2016). Ver ilustración. Solicitante/s: ELECTRONIC CERTIFICATION SERVICES, S.L. Inventor/es: CORBELLA MONRAVÁ,Antonio, CANALDA ROIG,Esteban, ALBAREDA FLORENSA,Jordi.
Procedimiento para firma digital, programa de ordenador, dispositivo y sistema correspondientes. Partiendo de un documento digital, el procedimiento comprende los pasos de: generar un código identificativo de dicho documento digital a partir del contenido del documento digital, generar una imagen identificativa del documento digital a partir del código identificativo, generar una copia digital del documento digital, e insertar la imagen identificativa en la copia digital, generar una copia impresa de la copia digital que lleva insertada la imagen identificativa, entregar la copia impresa, mostrar la imagen identificativa en una pantalla de visualización que permite una interacción táctil, obtener una firma de un usuario mediante interacción táctil con la pantalla de visualización, generar una imagen de firma que comprende una representación digital de la firma sobre la imagen identificativa, e insertar la imagen de firma en el documento digital.
PDF original: ES-2568352_A1.pdf
PDF original: ES-2568352_B1.pdf
Enlaces unidireccionales seguros desde y hacia un motor de seguridad.
(13/04/2016). Solicitante/s: Waterfall Security Solutions Ltd. Inventor/es: FRENKEL,LIOR, ZILBERSTEIN,AMIR.
Un procedimiento para comunicaciones seguras entre un ordenador transmisor y un ordenador receptor , comprendiendo el procedimiento:
transmitir datos desde el ordenador transmisor sobre un primer enlace a un motor de seguridad de los datos;
recibir y validar los datos en el interior del motor de seguridad de los datos; y
después de validar los datos, transmitir los datos del motor de seguridad de los datos al ordenador receptor sobre un segundo enlace ,
estando el procedimiento caracterizado por que
tanto la transmisión desde el ordenador transmisor al motor de seguridad por medio del primer enlace como desde el motor de seguridad al ordenador receptor por medio del segundo enlace se llevan a cabo sobre enlaces unidireccionales de un medio de transmisión unidireccional, que no tienen ningún camino inverso.
PDF original: ES-2577291_T3.pdf
Método y sistema para verificar la identidad de un usuario de un servicio en línea.
(13/04/2016) Un método para verificar la identidad de un usuario de un servicio en línea, caracterizado por las etapas de:
- cuando un terminal de usuario está conectado (A1) a un servicio en línea por medio de una comunicación a través de un protocolo de Internet, enviar (A2) desde un servidor de dicho servicio en línea a dicho terminal de usuario una dirección IP de un servidor de autenticación ;
- conectar (B1) dicho terminal de usuario a dicha dirección IP y descargar (B2) de dicho servidor de autenticación al menos una aplicación , siendo dicha al menos una aplicación para tomar fotos con la cámara web del terminal de usuario ;
- tomar una foto…