CIP-2021 : H04L 9/32 : comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP-2021HH04H04LH04L 9/00H04L 9/32[1] › comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

CIP2021: Invenciones publicadas en esta sección.

Protocolo de autenticación y cifrado en sistemas de comunicaciones inalámbricas.

(10/04/2013) Un método para autenticar un terminal de usuario (UE) en un sistema de comunicaciones (S), el sistema (S) quecomprende un autenticador de red (HIP-R) de una red de acceso inalámbrico (WLAN), en donde el autenticador de red (HIP-R) recibe al menos un paquete iniciador transmitido por el terminal de usuario(UE) a través de un punto de acceso (AP), el paquete que incluye una etiqueta de identidad del servidor del terminalde usuario (UE) y caracterizado por las etapas siguientes: transmitir, sobre la base del paquete iniciador, una solicitud de mapeo desde el autenticador de red (HIP-R)hacia un servidor de nombres (ENUM); recibir, en el autenticador de red (HIP-R), una respuesta…

SISTEMA DE AUTENTICACIÓN MUTUA ANTIPIRATERÍA EN LOS SOFT TOKEN TIPO SMARTPHONE Y EN SUS SMS.

(04/04/2013). Ver ilustración. Solicitante/s: DIVERSID CONSULTORÍA, S.L. Inventor/es: VEGA CRESPO, JOSE AGUSTIN FRANCISCO JAVIER.

La presente invención se refiere a un sistema de autenticación mutua de una operación entre una primera parte (Parte A) y una segunda parte (Parte B) basado en un diálogo durante el que dichas primera y segunda partes intercambian un número predeterminado de claves de un solo uso. El sistema utilizando unos medios físicos y lógicos -hardware/ software- sigue un procedimiento durante el que ambas partes se intercambian al menos cuatro claves de un solo uso (claves OTP) que están a disposición de la segunda parte (Parte B) en una única tercera tabla (TB3), mientras que la primera parte (Parte A) las tiene distribuidas en dos primeras tablas (TA1, TA2) contenidas en diferentes dispositivos (DA1, DA2).

Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor.

(22/03/2013) Un método para proveer autenticación mutua entre un usuario y un agente de envío que comprende: (a) determinar, para un usuario al cual se ha asignado un artículo , información de autenticación del agente de envíoque corresponda con la información de autenticación del agente de envío que está incorporada en el artículo , y endonde la autenticación del agente de envío puede ser localizada en el artículo usando información de localización; (b) enviar una pregunta para el usuario que incluya al menos información de localización que identifica la información deautenticación del agente de envío deseada; (c) recibir una respuesta a la pregunta enviada; (d) determinar si la respuesta recibida a la pregunta incluye la información de autenticación del agente de envíodeseada que fue identificada por la información de localización…

Control de niveles de acceso en teléfonos por certificados.

(08/03/2013) Un procedimiento para permitir al menos a una parte realizar al menos una actividad permitida con respecto a undispositivo que comprende las etapas de: incorporar un certificado de función en dicho dispositivo, en el que el certificado de función identifica dicha almenos una actividad permitida que se puede activar dentro del dispositivo y en el que el certificado de función logenera una Autoridad de Certificación; e incorporar la información relativa a una clave pública en dicho dispositivo, correspondiendo la clave pública a laclave privada usada por la Autoridad de Certificación para firmar el certificado de función, en el que eldispositivo está configurado para verificar…

Procedimiento y aparatos para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS.

(27/02/2013) Un procedimiento de autenticación de una unidad móvil , estando la unidad móvil en comunicación con una femtocélula , estando caracterizado el procedimiento por comprender las etapas de: por radiodifundir la femtocélula a la unidad móvil un reto global de autenticación queincluye un valor actual de un número aleatorio por un canal administrativo usando un mensajeadministrativo, transmitir , desde la femtocélula de una primera entidad segura en una red centralsegura , información que indica dicho valor del número aleatorio y una respuesta de autenticacióncalculada por la unidad móvil basada en dicho valor del número aleatorio y una primera claveconocida por la unidad móvil y no conocida por la femtocélula ydeterminar , en la primera…

PROCEDIMIENTO PARA LA VERIFICACIÓN DE LA TRANSMISIÓN Y RECEPCIÓN DE MENSAJES EN SISTEMAS DE COMUNICACIÓN TELEMÁTICOS.

(21/02/2013) Procedimiento y sistema para la verificación de la transmisión y recepción de mensajes en sistemas de comunicación telemáticos que comprende el envío al buzón de correo-e del remitente de al menos una comunicación certificada por una empresa gestora de mensajería que incluye al menos el contenido del mensaje original del remitente; y al menos un acuse de entrega de la comunicación certificado por un empresa gestora de mensajería que incluye al menos la información de la entrega de la comunicación certificada .

Método y dispositivos para medidas seguras de distancia basada en tiempo entre dos dispositivos.

(23/01/2013) Un método para calcular de manera segura en un primer dispositivo distancia basada en tiempo a un segundo dispositivo de una red , que comprende los pasos de: enviar un primer mensaje al segundo dispositivo; recibir del segundo dispositivo un segundo mensaje enviado en respuesta al primer mensaje: calcular la distancia en tiempo basándose en el momento de la transmisión del primer mensaje y el momento de la recepción del segundo mensaje; caracterizado por los pasos posteriores de: recibir un mensaje posterior que comprende datos de autentificación vinculados criptográficamente a uno de: al menos el primer mensaje , al menos el segundo mensaje , y al menos el primer mensaje y el segundo mensaje ; y verificar los datos de autentificación.

EQUIPO DE AUTENTICACIÓN DE FECHA Y HORA PARA VIDEO ESCENAS.

(17/12/2012). Ver ilustración. Solicitante/s: UNIVERSIDAD DE ALCALA.. Inventor/es: MALDONADO BASCÓN,SATURNINO, GIL JIMENEZ,PEDRO, GOMEZ MORENO,HILARIO, LAFUENTE ARROYO,SERGIO, ACEVEDO RODRÍGUEZ,Francisco Javier, MALLOL POYATO,Ricardo, SÁNCHEZ GOLMAYO,Jesús, LÓPEZ SASTRE,Roberto Javier.

Equipo de autenticación de fecha y hora para vídeo. El equipo objeto de esta invención tiene como objetivo la autenticación de la fecha y la hora proporcionadas en una secuencia de vídeo de una escena vigilada. Para ello se emplea un panel de autenticación presente en la escena a auditar que mostrará un código encriptado con la fecha y la hora. El panel estará dotado de información al usuario y marcas de referencia y estará gobernado por un sistema de control . La información del panel es capturada por una cámara y llevada a un servidor donde un software analizará las distintas imágenes y desencriptará el código proporcionado por el panel. El panel propuesto tendrá un sistema de alimentación que puede ser autónomo y alimentado por un placa solar.

SISTEMA Y MÉTODO PARA OPERACIONES BIOMÉTRICAS REMOTAS.

(18/10/2012). Solicitante/s: HANSCAN IP B.V. Inventor/es: LOPEZ RAMOS,JUAN ANTONIO, ANTEQUERA RODRIGUEZ,NICOLAS.

Sistema para operaciones biométricas remotas que comprende un dispositivo de lectura de datos biométricos conectado a un ordenador personal y configurado para enviar dichos datos encriptados a un centro remoto de autenticación de datos para establecer un canal seguro de comunicaciones una vez verificada la identidad del usuario a través de dichos datos biométricos. La presente invención está referida a un sistema para operaciones biométricas remotas conectable a un ordenador, de tal forma que se puedan realizar tareas con un cierto grado de seguridad como banca electrónica, entre otras.

METODO DE VERIFICACION DE PROCESOS DE DESCIFRADO.

(03/09/2012) Método de verificación de procesos de descifrado. La invención describe un método de verificación que permite corroborar que el proceso de descifrado se ha llevado a cabo honestamente por la entidad que lo ha realizado (los datos descifrados se corresponden exactamente con los datos cifrados). El método se caracteriza porque la verificación de la corrección del descifrado de un conjunto de mensajes cifrados, se basa en la prueba de que el resultado de operar los mensajes cifrados con una operación {ph} es igual al cifrado del resultado de operar los mensajes descifrados con una operación {zt}. Se genera así una primera prueba de integridad…

Procedimiento para elegir nodos agregadores en una red.

(29/08/2012) Un procedimiento para elegir nodos agregadores en una red, en el que la red comprende una pluralidad de nodos sensores (Si) para medir datos, y en el que al menos uno de los nodos sensores (Si) funciona como nodo agregador (A) para agregar datos detectados obtenidos por al menos un subconjunto de los nodos sensores (Si), y en el que la red comprende además al menos un nodo recolector para recoger datos agregados por los nodos agregadores (A), comprendiendo el procedimiento: el establecimiento de claves secretas por pares (ki) entre un nodo agregador actual (At) y cada nodo sensor (Si) del subconjunto de nodos sensores a partir del cual el nodo agregador actual (At) obtiene datos detectados; en cada uno de los nodos sensores (Si) de dicho subconjunto, la elección de un número aleatorio (ri) y la encriptación del número aleatorio (ri) usando…

Servidor.

(22/08/2012) Primer servidor configurado para proporcionar un servicio de procesamiento de comunicaciones con un segundo servidor , a una terminal de comunicacion perteneciente a una red (N1) configurada para identificar cuerpos de equipamiento de las terminales de comunicacion subordinadas respectivas, comprendiendo el primer servidor : medios de recepcion de la solicitud para recibir la primera informacion especifica de la terminal de comunicacion para especificar una terminal de comunicacion especifica, habiendo adquirido la terminal informacion especifica del servicio desde el segundo servidor , especificando la informacion especifica del servicio el servicio de procesamiento…

Procedimiento y dispositivo para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones.

(02/07/2012) Procedimiento para acordar una clave común entre un primer aparato de comunicaciones y un segundo aparato de comunicaciones, en el que - entre el primer y el segundo aparato de comunicaciones se acuerdan parámetros de seguridad , - en base a los parámetros de seguridad acordados, el segundo aparato de comunicaciones calcula un primer valor de seguridad y lo transmite al primer aparato de comunicaciones , - en base a los parámetros de seguridad acordados y al primer valor de seguridad transmitido, el primer aparato de comunicaciones calcula un segundo y un tercer valor de seguridad y los transmite al segundo aparato de comunicaciones…

Autenticación de un dispositivo externo a un vehículo.

(13/06/2012) Procedimiento de autenticación de un dispositivo externo a un vehículo en un sistema de bus de un vehículo automóvil que presenta instrumentos de control, en el que - en el sistema de bus está previsto un dispositivo de autenticación, - el dispositivo de autenticación transmite una consulta de autenticación al dispositivo externo al vehículo, - el dispositivo externo al vehículo firma la consulta de autenticación con una clave secreta de un par de claves asimétricas, especialmente un par clave pública-clave secreta, y transmite la consulta de autenticación firmada al dispositivo de autenticación, - el dispositivo de autenticación obtiene una firma de la consulta de autenticación empleando el mismo algoritmo que el dispositivo externo al vehículo, y caracterizado porque - se descifra la firma transmitida…

Método y aparato para procesamiento de datos usando el campo de disposición en cola.

(24/05/2012) Dispositivo informático que comprende: una memoria de acceso aleatorio; una memoria de sólo lectura; y una unidad de procesamiento central interconectada con dicha memoria de acceso aleatorio y dicha memoria de sólo lectura mediante un bus; estando configurada dicha unidad de procesamiento central para ejecutar una pluralidad de instrucciones de programación que representan una pluralidad de objetos de software, comprendiendo dichos objetos de software una cola de lectura para almacenar paquetes no procesados; incluyendo además dichos objetos de software una cola sin bloqueo y un subproceso de lector para leer cada uno de dichos paquetes no procesados de dicha cola de lectura a dicha cola sin bloqueo si dicha cola sin bloqueo …

SISTEMA Y MÉTODO DE ACREDITACIÓN PERSONAL MEDIANTE DISPOSITIVO MÓVIL.

(24/05/2012) Sistema y método de acreditación personal ante un proveedor de servicio mediante dispositivo móvil. El método comprende: - proporcionar al usuario del dispositivo móvil un código bidimensional , la información contenida en dicho código bidimensional incluyendo datos originales cifrados que comprenden una clave de sesión cifrada para efectuar la acreditación del usuario ante el proveedor de servicio; - obtener el dispositivo móvil , a través de medios de captura de imagen, una imagen con el código bidimensional - obtener el dispositivo móvil a partir de dicha imagen el código bidimensional ; - convertir el código bidimensional a un código de caracteres; - obtener el dispositivo móvil , a partir de dicho…

Infraestructura de seguridad y procedimiento para un protocolo de resolución de nombres del mismo nivel (PNRP).

(23/05/2012) Un procedimiento para inhibir un ataque de denegación de servicio basado en búsquedas que intenta dificultarla resolución de direcciones en una red del mismo nivel, que comprende las etapas de: recibir un mensaje de RESPUESTA ; determinar si el mensaje de RESPUESTA es en respuesta a un mensaje anterior de CONVERSIÓN,pedir la resolución de un nombre objetivo de una unidad del mismo nivel en una dirección; rechazar el mensaje de RESPUESTA cuando el mensaje de RESPUESTA no es en respuesta alanterior mensaje de CONVERSIÓN, en el que el mensaje de RESPUESTA contiene una lista de direcciones de todos los nodos en la red delmismo nivel que procesaron el mensaje de CONVERSIÓN antes de que un nodo compruebe el mensaje deRESPUESTA y termina con…

SISTEMA Y PROCEDIMIENTO PARA LA GENERACION DE UNA NOTIFICACION FEHACIENTE MEDIANTE PLATAFORMA DE MENSAJERIA MOVIL.

(22/05/2012) Sistema y procedimiento para la generación de una notificación fehaciente mediante plataforma de mensajería móvil. Se describe un sistema para generar notificaciones fehacientes con valor legal y un procedimiento de cómo llevar a cabo dicha generación mediante el uso de una plataforma de mensajería móvil.

Dispositivo y procedimiento para detectar una manipulación de una señal de información.

(02/05/2012) Dispositivo para detectar una manipulación de una señal de información, caracterizado porque la señal deinformación presenta una componente de señal de información con información secundaria y una componente deseñal de información adicional con información principal, estando relacionada la información secundaria con lainformación principal, y porque el dispositivo presenta las características siguientes: un equipo para extraer la componente de señal de información con información secundaria, que escaracterística de la señal de información, a partir de la señal de información; un equipo para cifrar la componente de señal de información extraída…

Métodos y sistemas de registro y procesamiento de identificaciones digitales de datos multimedia.

(18/04/2012) Un método de registro de identificación digital para datos multimedia, que comprende: recibir una solicitud de registro de identificación digital que lleva datos multimedia para su registro; asignar por un sistema solicitante de identificación digital a los datos multimedia una identificación de servicio para identificar los datos multimedia dentro de una red de registro en la que se transmiten los datos multimedia; y transmitir una solicitud de procesamiento de identificación digital a todos los sistemas de procesamiento de identificación digital en la red de servicio en la que se transmiten los datos multimedia, llevando la solicitud de procesamiento de información digital los datos multimedia y la identificación de servicio de los datos multimedia.

Procedimiento de autentificación.

(11/04/2012) Procedimiento para la autentificación de un cliente respecto a un servidor, según el cual a) el cliente y el servidor generan según un algoritmo idéntico e independientemente entre sí una primera clave(clave épsilon), habiéndose fijado el citado algoritmo y el valor inicial del algoritmo previamente en unacuerdo secreto entre el cliente y el servidor, b) el cliente genera una segunda clave tal que su distancia (delta) a la primera clave se encuentra dentro deuna distancia predeterminada, habiéndose fijado la distancia predeterminada y la métrica de la clavepreviamente en un acuerdo secreto entre cliente y servidor, c) la citada segunda clave se envía al servidor, d) el servidor autentifica con éxito al cliente cuando la distancia de la segunda clave recibida respecto…

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

MÉTODO Y SISTEMA DE FIRMA ELECTRÓNICA GARANTIZADA.

(02/04/2012) Método, sistema y programa para firmar electrónicamente un documento (D) de forma segura. Comprende: leer un documento a firmar (D) por una aplicación ; presentar una representación gráfica de dicho documento (D) a un usuario ; aceptar el documento a firmar (D) por dicho usuario . El método comprende además: en un servidor , computar una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS (D)); desde dicho servidor , enviar dicha función hash (H(D)) y dicha función validación extendida del hash (EV (H(D))) a dicha aplicación y a un dispositivo firmante ; desde dicho servidor , enviar dicha función hash (H(D)) y dicha función resumen legible del documento a firmar (RS(D)) a un dispositivo secundario .

Dispositivo portátil y método para acceder a dispositivos accionados mediante una clave de datos.

(28/03/2012) Método para acceder a dispositivos accionados mediante una clave que comprende la recepción de un identificador del dispositivo accionado mediante una clave desde un dispositivo accionadomediante una clave ; la determinación de si dichos datos biométricos recibidos son datos biométricos autorizados;la comparación de dicho identificador del dispositivo accionado mediante una clave recibido, con los identificadoresde los dispositivos accionados mediante una clave almacenados y, al encontrar un identificador del dispositivoaccionado mediante una clave coincidente y cuando dicho dato biométrico recibido es un dato biométrico autorizado,la recuperación de una clave de acceso almacenada asociada…

Procedimiento para desencadenar un proceso dentro de un edificio.

(07/03/2012) Procedimiento para desencadenar un proceso dentro de un edificio, en el que se determina un tipo de acontecimiento, en el que un tipo de proceso se hace depender del tipo de acontecimiento, en el que se hace depender del tipo de acontecimiento a qué persona con autorización de uso se transfiere una llave virtual, en el que se genera mediante un determinado acontecimiento una llave virtual, en el que mediante el acontecimiento determinado se transfiere la llave virtual a la persona con autorización de acceso, en el que, en cuanto la persona con autorización de acceso ha llegado al edificio, se usa la llave virtual, en el que se desencadena en el edificio el proceso cuando la persona…

DISEÑO DE SEGURIDAD MEJORADO PARA CRIPTOGRAFÍA EN SISTEMAS DE COMUNICACIÓN DE MÓVILES.

(07/11/2011) Método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico, comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de información representativa del algoritmo seleccionado para generar una clave de seguridad específica de algoritmo (S3); - aplicar el algoritmo de seguridad criptográfico básico con la clave de seguridad específica del algoritmo como entrada de clave para mejorar la seguridad…

PROCEDIMIENTO Y APARATO PARA EL ALMACENAMIENTO Y USO SEGUROS DE CLAVES CRIPTOGRÁFICAS.

(19/05/2011) Aparato para gestionar el acceso a un elemento de datos de control de acceso criptográficamente seguro, que comprende: a) una lógica de entrada configurada para recibir un código de acceso candidato; b) una primera memoria configurada para almacenar un elemento de datos de control de acceso; c) una primera lógica primer criptográfica operativamente conectada con dicha lógica de entrada y con dicha primera memoria y configurada para procesar dicho elemento de datos de control de acceso utilizando dicho código de acceso candidato para proporcionar un elemento de datos de control de acceso procesado para una pluralidad, pero no para todos de los códigos de acceso candidatos, preservando al mismo tiempo un formato estructural…

APARATO LECTOR PARA UN DOCUMENTO, PROCEDIMIENTO PARA LEER UN DOCUMENTO Y PRODUCTO DE PROGRAMACIÓN INFORMÁTICA.

(21/02/2011) - Aparato lector para un documento con una memoria de datos para almacenar al menos un primer objeto de datos (104; D1) y un segundo objeto de datos (104; D2), en donde el primer objeto de datos lleva asignado un primer protocolo criptográfico (A) y el segundo objeto de datos lleva asignado un segundo protocolo criptográfico (B), en donde un acceso de lectura externo al primer objeto de datos presupone la ejecución del primer protocolo criptográfico y en donde un acceso de lectura externo al segundo objeto de datos presupone la ejecución del segundo protocolo criptográfico, comprendiendo dicho aparato lector: - una primera interfaz (142') para el acceso de lectura externo del aparato lector al primero o al segundo…

AUTENTICACION DE DATOS EN UN SISTEMA DE TRANSMISION DIGITAL.

(23/04/2010) Método para autenticar datos a enviar a través de un sistema de transmisión digital , estando organizados los datos en una serie de unidades de datos , caracterizado por las siguientes etapas: generar un primer valor de autenticación para, al menos, a una primera unidad , comprendiendo dicha primera unidad un identificador de una primera clave y un primer valor de firma generado con dicha primera clave; almacenar dicho primer valor de autenticación en una segunda unidad que haga referencia a dicha primera unidad ; generar un segundo valor de autenticación para dicha segunda unidad , siendo dicho segundo valor de autenticación un valor de troceo; generar un segundo valor de firma…

PROCEDIMIENTO Y SISTEMA PARA ASEGURAR LA TRANSMISION DE DATOS ENTRE UN CAPTADOR Y UN REGISTRADOR.

(09/04/2010) LA PRESENTE INVENCION SE REFIERE A UN PROCEDIMIENTO Y UN SISTEMA DE PROTECCION DE LA TRANSMISION DE DATOS ENTRE UN DETECTOR QUE EMITE IMPULSOS Y UN GRABADOR QUE LOS TRATA, APLICABLES PARTICULARMENTE A UN CRONOTACOGRAFO PARA VEHICULOS PESADOS. EL PRINCIPIO DEL PROCESO SEGUN L INVENCION DESCANSA SOBRE UN INTERCAMBIO PERMANENTE DE DATOS CIFRADOS ENTRE UN MODULO GRABADOR QUE COMPRENDE EL GRABADOR Y UN MODULO DETECTOR QUE COMPRENDE EL DETECTOR . EL INTERCAMBIO SE EFECTUA A INICIATIVA DEL MODULO GRABADOR QUE ENVIA MENSAJES DE CONTROL CIFRADOS (X[(M{SUB,C})] SEGUN UN PRIMER CODIGO C AL MODULO DETECTOR . ESTE ULTIMO LIBERA LOS CONTROLES, Y GENERA A SU VEZ MENSAJES DE RETORNO…

PROCEDIMIENTO PARA LA PROTECCION DE DATOS.

(31/03/2010) Procedimiento para la protección de datos secretos que comprende una fase de autenticación con las siguientes etapas: a) Preparación de una característica biométrica; b) Digitalización de la característica biométrica para elaborar datos digitalizados de autentificación de la característica biométrica; caracterizado porque c) Se descodifica una palabra clave codificada, elaborada mediante la codificación de datos secretos, sobre la base de los datos digitalizados de autentificación de la característica biométrica; d) Se reconstruyen los datos secretos, mediante la descodificación de la palabra clave, sobre la base de los datos digitalizados de autenticación de la característica biométrica y sobre la base de un procedimiento de corrección de errores de la teoría de la codificación con…

PROCEDIMIENTO PARA AUTENTIFICAR UN OBJETO.

(17/12/2009). Solicitante/s: AUTHENTIDATE INTERNATIONAL AG. Inventor/es: DAHM, PERCY, WENDENBURG,JAN C, WILLEMS,MARC T.

Procedimiento para autentificar un objeto, en el que a. el objeto es dotado por una entidad, que garantiza la calidad o la procedencia del objeto, de medios que contienen una primera clave digital, no legible, en donde los medios presentan un chip de ordenador, en el que está contenida la primera clave, y el chip de ordenador está unido de forma desmontable al objeto, b. para autentificar el objeto se codifica un valor inicial con ayuda de los citados medios con la primera clave, c. el valor inicial codificado con una segunda clave digital, emitida por la entidad que garantiza la calidad o la procedencia del objeto, se descodifica para formar un valor final, y d. la autenticidad del objeto se confirma si el valor inicial coincide con el valor final.

‹‹ · 2 · 3 · 4 · 5 · 6 · 7 · 8 · · 10 · · 12 · 13 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .