CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

Sistema y método de identificación segura de usuarios a corta distancia en dispositivos externos.

(15/10/2014) Sistema y método de identificación segura de usuarios a corta distancia en dispositivos externos. El sistema comprende: - un dispositivo de identificación portable por el usuario provisto de: al menos una CPU con memoria para el almacenaje de una clave pública y de un identificador de usuario; unos medios de alimentación ; y unos medios de conexión inalámbrica de corto alcance constituidos por una interfaz NFC adecuada para establecer una comunicación unidireccional entre el dispositivo de identificación y los dispositivos externos (2a, 2b), y almacenar el identificador y la clave pública en dichos dispositivos externos (2a, 2b); y una interfaz Bluetooth adecuada para…

Procedimiento de autentificación de una primera y de una segunda entidades ante una tercera entidad.

(24/09/2014) Procedimiento de autentificación de una primera entidad y de una segunda entidad por una tercera entidad , compartiendo dichas primera y tercera entidades una primera clave secreta (K1), compartiendo dichas segunda y tercera entidades una segunda clave secreta (K2), comprendiendo el procedimiento etapas: - de envío (E0) por la tercera entidad a la primera entidad de un reto (Chal), - de cálculo (E2) por la primera entidad mediante la primera clave secreta de un valor de autentificación (Res1) en función del reto recibido, - de envío (E3) por la primera entidad a la segunda entidad del valor de autentificación calculada, - de cálculo (E5) por la segunda entidad mediante un algoritmo…

Procedimiento y sistema de protección de firma electrónica.

(10/09/2014) Un procedimiento de protección de la firma electrónica de un documento (D), que comprende: • leer un documento a firmar (D) por una aplicación ; • presentar una representación gráfica de dicho documento (D) a un usuario ; • aceptar el documento a firmar (D) por dicho usuario ; estando el procedimiento caracterizado por: • en un servidor , computar una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS(D)); • desde dicho servidor , enviar dicha función hash (H(D)) y dicha función validación extendida del hash (EV(H(D))) a dicha aplicación y a un dispositivo de firma ; •…

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de clave, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

(10/09/2014) Un método de comunicación criptográfico para un sistema criptográfico (1 - Figura 28) que usa un cifrado de predicado e incluye al menos un aparato de cifrado (10 -- Figura 33); un aparato de generación de clave (20 - Figura 39); y una pluralidad de aparatos de descifrado (30-1 - Figura 35, 30-2 - Figura 37); en donde una clave privada y una clave pública que corresponde a la clave privada se determinan por adelantado para el aparato de generación de clave (20 - Figura 39); uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada par de los cuales tiene una información, en lo sucesivo llamada información…

Método para una conexión de red fiable basada en autenticación entre tres elementos del mismo nivel.

(03/09/2014) Método de conexión de red fiable, TNC, basado en autenticación entre tres elementos del mismo nivel, que comprende: etapa de inicialización: preparar previamente, por parte de un cliente TNC de un solicitante de acceso y un servidor TNC de un controlador de acceso, información de integridad de plataforma, y enviar la información de integridad de plataforma a recopiladores de medición de integridad, IMC, respectivos en una capa de medición de integridad; establecer previamente, por parte del cliente TNC y el servidor TNC, un requisito de verificación de integridad que comprende una lista de registros de configuración…

Procedimiento y dispositivo para asignar un valor de medición registrado por una estación de carga a una transacción.

(23/07/2014) Procedimiento para asignar un valor de medición registrado por una estación de carga a un identificador de transacción que comprende - asignar un identificador de transacción a un proceso de carga actual, - liberar una corriente de carga en una recepción del identificador de transacción en la estación de carga , - registrar en la estación de carga al menos un nivel de contador de aparato de medición que representa la cantidad de energía recibida por un vehículo de la estación de carga , - crear un paquete de datos que comprende al menos el nivel de contador de aparato de medición y el identificador de transacción - crear una descripción unívoca del paquete de datos , - transmitir al menos el paquete de datos y la descripción a la centralita de contabilización…

Procedimiento para aumentar la seguridad de servicios en línea relevantes con respecto a la seguridad.

(11/06/2014) Procedimiento, que comprende: - generar un paquete de datos que comprende al menos un programa de acceso a red protegido y al menos una característica de autenticación personalizada en un primer equipo de procesamiento de datos, en el que el paquete de datos comprende la al menos una característica de autenticación personalizada junto al al menos un programa de acceso a red, y en el que el paquete de datos es un paquete de datos formado por un gran número de paquetes de datos adaptados individualmente a respectivos usuarios , que comprenden en cada caso el programa de acceso a red y una característica de autenticación personalizada asignada al respectivo usuario, - generar una clave personalizada, - cifrar el…

Autenticación del acceso a una red.

(30/04/2014) Un método de provisión de autenticación de acceso para un usuario que utiliza un equipo de usuario que comunica en una primera red de comunicaciones que admite un primer tipo de identificación, a una segunda red de comunicaciones que admite un segundo tipo de identificación, comprendiendo el método: autenticar el equipo de usuario en la primera red de comunicaciones mediante el primer tipo de identificación; crear, mediante una función de servidor de arranque en la primera red de comunicaciones, para el equipo de usuario autenticado en la primera red de comunicaciones, un identificador B-TID en la primera red de comunicaciones , estando previsto el identificador B-TID para ser utilizado en el segundo tipo de identificación en respuesta a…

Procedimiento de autentificación biométrica, sistema de autentificación y programa correspondiente.

(09/04/2014) Procedimiento de autentificación biométrica de un usuario (U2) a autentificar entre una pluralidad de usuarios acerca del sistema de autentificación que almacena un conjunto de datos biométricos de referencia cada uno asociado a uno de dichos usuarios, comprendiendo las etapas de: - proporcionar por dicho usuario a autentificar, un dato biométrico de autentificación, con la ayuda de un dispositivo de obtención de datos biométricos de un terminal de transacciones (TP1); - búsqueda entre un subconjunto de dicho conjunto de datos biométricos de referencia almacenados por dicho sistema de autentificación, de un dato biométrico de referencia que corresponda a dicho usuario (U2) a autentificar, función de dicho dato biométrico de autentificación, caracterizado por que dicha etapa de búsqueda comprende una etapa…

Método y sistema para habilitar ticketing/pagos móviles sin contacto por medio de una aplicación de teléfono móvil.

(18/03/2014) La invención se refiere a un método para el ticketing/pagos móviles sin contacto utilizando una aplicación disponible en el teléfono móvil donde cada credencial preparada está unívocamente asociada al teléfono móvil del usuario registrado y a un código de activación, y habilita parcialmente el teléfono móvil para el acceso a ticketing sin contacto, en caso de credenciales de ticketing, o para pagos móviles sin contacto, en caso de credenciales de pagos; donde la habilitación del teléfono móvil para cada acceso a ticketing sin contacto o pago móvil sin contacto también requiere que el usuario inserte un número de identificación personal en la aplicación de ticketing/pagos del teléfono móvil; y donde el módulo de servidor de ticketing/pagos envía las credenciales…

Procedimiento para autorizar una conexión entre un terminal informático y un servidor de origen.

(12/03/2014) Procedimiento para autorizar una conexión entre un terminal informático (T) y un servidor de origen (SS), y en el que: - el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS), - el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T), caracterizado por el hecho de que en una fase de inicialización: - el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS), - el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH), - el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha…

Método y sistema para transmitir anónimamente mensajes mediante una red de telecomunicaciones.

(05/03/2014) Método, para la transmisión de un mensaje mediante una red de telecomunicaciones en el que las características identificativas (MSISDN) del emisor del mensaje, son reemplazadas en, al menos, un centro de centro intercambiador entre el emisor y el receptor , por, al menos, un alias identificativo (CID; CMID) dónde un esquema entre dichas características identificativas (MSISDN) y el mencionado alias identificativo, está asegurado durante un determinado período de tiempo, el cual es largo, comparado con la diferencia de duración promedio existente entre los mensajes sucesivos; caracterizado por una esquematización entre el mencionado alias identificativo (CID, CMID) y las características suficientes para garantizar que el emisor (c) es conocido por el mencionado receptor…

Procedimiento y sistema para generar una identidad electrónica derivada a partir de una identidad electrónica principal.

(19/02/2014) Procedimiento para generar una identidad electrónica derivada a partir de una identidad electrónica principal , caracterizado porque a) entre un primer soporte de datos , en el que está almacenada la identidad principal , que comprende una primera pareja de claves compuesta por una primera clave pública y una primera clave privada, y un segundo soporte de datos , para el almacenamiento de la identidad derivada , se establece una conexión de datos autenticada, siendo la identidad principal la identidad de un usuario almacenada en un documento electrónico de identificación, especialmente en un pasaporte electrónico; b) el segundo soporte de datos genera una segunda…

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

Procedimiento y sistema de facturación GSM para itinerancia WLAN.

(09/01/2014) Procedimiento asistido por ordenador para el registro y contabilización de la actividad de un nodo IP móvil en itinerancia en redes WLAN heterogéneas, en el que el nodo IP móvil accede a un punto de acceso (21/22) de una WLAN mediante una interfaz inalámbrica dentro de un área de servicio básica de de una WLAN, comprendiendo el área de servicio básica de la WLAN uno o varios puntos de acceso (21/22) asignados a un servidor de acceso (23/1001), en el que el nodo IP móvil , a petición del servidor de acceso (23/1001), transmite al servidor de acceso (23/1001) un IMSI almacenado en una tarjeta SIM del nodo IP móvil y el IMSI del nodo IP se almacena en una base de datos de un módulo SIM-RADIUS , caracterizado porque un módulo SIM-Radius , mediante una base de datos SIM y un…

Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN.

(09/01/2014) Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz sin hilo dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso (21/22) asignados a un servidor de acceso , en los que el nodo IP móvil , debido a una petición del servidor de acceso , transmite una IMSI almacenada en la tarjeta SIM del nodo IP móvil al servidor de acceso , y la IMSI del nodo IP móvil es almacenada en una base de datos de un módulo SIM- RADIUS , caracterizado porque sobre la base de la IMSI, en forma específica al usuario, el canal de datos IP lógico de…

SISTEMA DE CERRADURA ELECTRÓNICA.

(19/12/2013). Ver ilustración. Solicitante/s: YEARA, Christian. Inventor/es: YEARA,Christian.

La invención provee una cerradura electrónica para una puerta que tiene un mecanismo de bloqueo, una transferencia de archivos y la interfaz de almacenamiento y un circuito de control programable. Este sistema está provisto por igual, por una interfaz de comunicación y transmisión de data. El mecanismo de bloqueo está acoplado a la puerta y se puede mover entre una posición bloqueada en la que la puerta se inhibe de apertura y una posición desbloqueada en la que la puerta es libre de abrir. La transferencia de archivos y la interfaz de almacenamiento y el circuito de control programable están acoplados a la puerta y es operable para validar las credenciales delusuario. El circuito de control programable está acoplado a la puerta y es operable para mover el mecanismo de bloqueo entre la posición de bloqueo y la posición de desbloqueo al menos parcialmente en respuesta a las credenciales del usuario de lectura.

Soporte de datos sin contacto.

(18/12/2013) Soporte de datos sin contacto (1a) con una antena y un chip , en el que el chip comprende una memoria con varias zonas de memoria , en el que, al menos, una de las zonas de memoria es libremente legible y al menos una de las zonas dememoria está protegida contra una lectura no autorizada por medio de una clave criptográfica, en el que la zona de memoria protegida comprende, al menos, un primer juego de datos mientras que lazona de memoria libremente legible , comprende, al menos, un segundo juego de datos , estando elsegundo juego de datos asignado de forma unívoca al primer juego de datos y formando el segundo juegode datos un valor de compresión, y en el que el primer…

Sistema criptográfico, método de comunicación criptográfico, aparato de cifrado, aparato de generación de claves, aparato de descifrado, servidor de contenidos, programa, y medio de almacenamiento.

(20/11/2013) Un sistema criptográfico (1 - Figura 1) que usa un cifrado de predicado, que comprende al menos: un aparato de cifrado (10 - Figura 5); un aparato de generación de claves (20 - Figura 9); y un aparato de descifrado (30 - Figura 7); en donde una clave privada y una clave pública que corresponde a la clave privada se determinan poradelantado para el aparato de generación de claves (20 - Figura 9); uno o una pluralidad de pares de información de regla de conversión se determinan por adelantado, cada parde los cuales tiene información, en lo sucesivo llamada información de regla de conversión de atributo,…

Procedimiento para proveer envíos postales de marcas de franqueo.

(07/11/2013) Procedimiento para proveer envíos postales de marcas de franqueo, en el que un sistema de cliente carga unimporte de tasa desde un centro de transmisión de valores mediante una línea de datos, controlando el sistema decliente la impresión de marcas de franqueo en envíos postales y enviando el centro de transmisión de valores unpaquete de datos al sistema de cliente y generando el centro de transmisión de valores una clave y transmitiendo laclave al sistema de cliente, y porque en el sistema de cliente se generan datos que son cifrados con la clave de talmodo que el centro de transmisión de valores puede descifrarlos, y porque los datos son enviados desde el sistemade cliente al centro de transmisión de valores, descifrando el centro de transmisión de valores los datos y generandoel centro…

Procedimiento para validar una transacción de peaje.

(29/10/2013) Procedimiento para validar una transacción de control de tráfico por carretera (tr), que es enviada poruna estación de control (TE) de un sistema de control de tráfico por carretera a un receptor de transacción (CI)del sistema de control de tráfico por carretera , en el receptor de transacción (CI), que comprende los siguientespasos: almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) yen un elemento de procesamiento (AE) separado de la estación de control (TE); grabar una imagen (pic) de un vehículo , leer por OCR una matrícula del vehículo en la imagen grabada(pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE); generar…

Un método, sistema, servidor y terminal para poner en práctica una autenticación.

(25/10/2013) Un método de autenticación basado en el protocolo de Sincronización de Datos, DS, o de Gestión de Dispositivo,DM, estando dicho método caracterizado por cuanto que comprende: la recepción , por un cliente, de un mensaje de disparo operativo procedente de un servidor que utiliza un númeroaleatorio del mensaje de disparo operativo para generar el mensaje de disparo; la extracción, por el cliente, del número aleatorio de mensaje de disparo operativo; la utilización , por el cliente, del número aleatorio de mensaje de disparo operativo con el fin de generar un extractode acceso y la autenticación del mensaje de disparo operativo generado utilizando el número aleatorio de mensaje dedisparo operativo después de determinar que dicho número aleatorio de mensaje de disparo…

Tratamiento de datos biométricos por transformación.

(16/10/2013) Procedimiento de tratamiento de datos biométricos relativos a una parte biológica, comprendiendo dichoprocedimiento las siguientes etapas: /a/ obtener un primer conjunto de datos biométricos transformados (f(B1)) mediante la aplicación de al menosuna transformación irreversible a un primer conjunto de datos biométricos (B1); /b/ obtener un segundo conjunto de datos biométricos transformados (f(B2)) mediante la aplicación de dichatransformación a un segundo conjunto de datos biométricos (B2); /c/ decidir si el segundo conjunto de datos biométricos se corresponde con el primer conjunto de datosbiométricos sobre la base de una comparación entre el primer conjunto de datos biométricos transformadosy el segundo conjunto de datos biométricos…

SISTEMA Y METODO PARA FIRMAR Y AUTENTIFICAR TRANSACCIONES SEGURAS A TRAVES DE UNA RED DE COMUNICACIONES.

(10/10/2013). Solicitante/s: ORAND S.A. Inventor/es: PALMA LIZANA,Mauricio Eduardo, GAUECA FIGUEROA,Mauricio Alejandro.

Sistema para firmar y autentificar transacciones seguras con una institución a través de una red de comunicaciones, que comprende un terminal con conexión a una red de comunicaciones; un servidor remoto con una base de datos que almacena para cada usuario los datos de usuarios.

Procesamiento con seguridad de credenciales de cliente usadas para el acceso a recursos basado en la Red.

(24/09/2013) Un procedimiento en un sistema de ordenador servidor para determinar la validez de credenciales de usuariousadas para el acceso basado en la Red a recursos en el sistema de ordenador servidor, comprendiendo elprocedimiento: un acto de recepción , por el sistema de ordenador servidor, de una solicitud para el acceso basado en la Red a unrecurso en el servidor, incluyendo la solicitud un identificador único de sesión e información cifrada que representa almenos una parte de las credenciales de usuario y una firma dependiente del tiempo, siendo deducida la firma dependientedel tiempo de al menos una parte de las credenciales de usuario y de una clave de firma dependiente del tiempo, estandocifrada la información cifrada usando una clave de cifrado dependiente del tiempo, siendo deducidas, tanto la clave defirma dependiente…

Sistema de distribución telefónica inalámbrica con transmisión con diversidad en tiempo y en espacio.

(28/08/2013) Un método para su uso por una estación de transferencia celular de acceso múltiple por división de código,CDMA, que tiene una primera y una segunda antena (A, B), transmitiendo las antenas primera y segunda (A, B)múltiples repeticiones de un mismo paquete de datos, comprendiendo el método: transmitir una primera información de sincronización a partir de la primera antena (A) durante una primeraranura de tiempo, siendo la duración de dicha transmisión de dicha primera información de sincronizaciónmenor que la duración de la primera ranura de tiempo; transmitir una segunda información de sincronización a partir de la segunda antena (B) durante unasegunda ranura de tiempo, siendo la duración de dicha transmisión de dicha segunda información desincronización menor que la duración de la segunda ranura de tiempo; y transmitir un canal de control…

Procedimiento de autenticación de usuario y sistema de autenticación de usuario.

(08/08/2013) Un procedimiento de verificación de usuario realizado en un servidor de verificación , con un sistema dedestino de uso conectado al servidor de verificación y un terminal informático que se puede conectar con el servidor de verificación , y dicho sistema de destino de uso se comunica con el servidor de verificación através de un primer canal de comunicación, y el procedimiento comprende las etapas de: registro de un patrón de obtención de contraseña basado en un elemento específico seleccionado entre ungrupo de elementos que forman un patrón predeterminado; recepción de un mensaje de inicio del procedimiento de verificación que incluye información de identificacióndel…

Asistente digital personal móvil.

(07/08/2013) Un sistema asistente digital personal, que tiene un medio de registro de datos ; un medio para recibir, mediante un radio enlace entre el medio de registro de datos y una estación móvil, datos devoz introducidos por un usuario de la estación móvil después de iniciar un proceso de búsqueda de información en laestación móvil; un medio para asignar un marcador de identificación a los datos de voz, incluyendo el marcadorde identificación un marcador indicativo de la posición de la estación móvil; y un medio, asociado con el medio de registro de datos , para recuperar información relevante para el marcador deidentificación…

BIDIECARD, Sistema de Pago móvil mediante Códigos Gráficos.

(03/06/2013) 1. Proceso para la utilización de Smartphones o dispositivos móviles como medio de pago, caracterizado por el uso de códigos gráficos para el intercambio de la información necesaria para la operación. El intercambio de información se produce mediante medios ópticos, sin empleo de dispositivos financieros específicos.

Método para rehabilitar la limitación del acceso de servicio.

(17/05/2013) Método para habilitar la limitación de acceso de servicio, en el que un proveedor de servicio (SP) ofrece al menos un servicio (SR) y en el que un usuario (U) posee múltiples identidades digitales diferentes Ii que sepueden usar para invocar o registrarse con dicho servicio (SR), acceder a dicho servicio (SR) requiriendo una cuenta en una entidad de terceros, en la que el usuario (U) registrasus identidades digitales Ii con dicha cuenta y en la que el usuario (U) acuerda un secreto S con dicha entidad deterceros, comprendiendo el método los pasos de: el usuario (U) asignando a sus identidades digitales diferentes Ii valores de contador únicos ki,SR, el usuario (U) solicitando dicho servicio (SR) empleando una identidad digital específica Ii y calculando un…

MÉTODO PARA REALIZAR UNA FIRMA DIGITAL DE GRUPO.

(15/04/2013) Método para realizar una firma digital de grupo. Comprende: i) generar, por una tercera parte de confianza (T), una clave privada para cada miembro (F1, F2, ..., Ft) de un grupo (G); ii) seleccionar aleatoriamente, dicha tercera parte de confianza (T), un miembro de dicho grupo (G) para que actúe como firmante encargado de firmar un documento digital (M) en nombre del grupo (G); iii) elaborar, dicho firmante, una firma digital de grupo usando su clave privada para firmar dicho documento digital (M); y iv) verificar dicha firma digital de grupo. El método comprende generar, por dicha tercera parte de confianza (T), una clave pública común para todos los miembros de dicho…

PROCEDIMIENTO PARA UNA FIRMA DIGITAL MÚLTIPLE.

(15/04/2013) Procedimiento para una firma digital múltiple. Comprende: i) generar, por una tercera parte de confianza (T), una clave privada para cada firmante o miembro (F1, F2, ..., Ft) de un grupo de firmantes (G); ii) generar, cada uno de dichos firmantes (F{sub,1, F2, ..., Ft), una firma parcial de un documento (M) usando sus claves privadas; iii) generar una firma múltiple a partir de dichas firmas parciales; y iv) verificar dicha firma múltiple. Comprende además generar, por la tercera parte de confianza (T), una clave pública común para todos dichos firmantes (F1, F2, ..., Ft) y usar dicha clave pública común para realizar dicha verificación de la firma múltiple de iv).

‹‹ · 2 · 3 · 4 · 5 · 6 · 7 · · 9 · · 11 · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .