CIP-2021 : G06F 21/35 : comunicación inalámbrica.

CIP-2021GG06G06FG06F 21/00G06F 21/35[4] › comunicación inalámbrica.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/35 · · · · comunicación inalámbrica.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato de autentificación de identidad, terminal y servidor.

(29/07/2020) Un método de autenticación de identidad, en donde el método comprende: adquirir información de rasgos faciales de un usuario y utilizar la información de rasgos faciales adquirida durante la autenticación de identidad como primera información de rasgos faciales del usuario; y enviar la primera información de rasgos faciales del usuario a un servidor para permitir que el servidor envíe información rápida de autenticación dinámica del rostro en respuesta a la verificación de que la primera información de rasgos faciales coincide con la segunda información de rasgos faciales del usuario que está almacenada; …

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados.

(22/07/2020) Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico una memoria que comprende al menos una zona segura , siendo el archivo informático específico de un usuario y estando memorizado en un soporte informático , comprendiendo el archivo informático un autenticador de referencia y un derecho de acceso al equipo electrónico para al menos una zona segura correspondiente, comprendiendo la memoria al menos un derecho de acceso de referencia al equipo electrónico , siendo puesto en práctica el procedimiento por el equipo electrónico y comprendiendo: - la adquisición del autenticador de referencia a través del archivo informático a continuación de una conexión del soporte informático al equipo electrónico , - la adquisición de un autenticador…

Un método y sistema para proporcionar autenticación del acceso del usuario a un recurso informático a través de un dispositivo móvil utilizando múltiples factores de seguridad separados.

(17/06/2020) Un método de autenticación de un usuario para acceder a un recurso informático a través de un dispositivo móvil que comprende: almacenar una autorización de recursos cifrada; transmitir la autorización de recursos cifrados a al menos un dispositivo de token de seguridad portátil separado; en el al menos un dispositivo de token de seguridad portátil separado, descifrar la autorización de recursos cifrada y generar al menos parcialmente a partir de ella una respuesta de desbloqueo; transmitir en forma segura la respuesta de desbloqueo generada al dispositivo móvil; y proporcionar acceso a través del dispositivo móvil al recurso informático si la respuesta de desbloqueo requerida es válida; en el que se requiere que un usuario se autentique en el dispositivo móvil o en…

Aparato de autenticación con interfaz Bluetooth.

(27/05/2020) Un dispositivo de autenticación de mano portátil para generación de una credencial dinámica que comprende: un componente de almacenamiento adaptado para almacenar de forma segura una clave secreta de generación de credenciales criptográficas; una interfaz de entrada de usuario para recepción de entradas de un usuario del dispositivo de autenticación; una interfaz de salida de usuario para presentación de salidas al usuario; un componente de procesamiento de datos adaptado para generar dicha credencial dinámica mediante la combinación criptográfica de dicha clave secreta de generación de credenciales criptográficas con una variable dinámica; y una interfaz Bluetooth para conexión del dispositivo de autenticación a un ordenador huésped con…

Método y sistema para la autenticación de un servicio.

(01/04/2020) Un método que comprende: la recepción , por un servidor , de una primera solicitud de servicio enviada por un usuario desde una primera terminal ; la generación , por el servidor , de una primera dirección de enlace que se utiliza para enlazar con una ubicación de acceso basándose en la primera solicitud de servicio recibida; la determinación , por el servidor , de un identificador de terminal preestablecido correspondiente a una segunda terminal , siendo el identificador de terminal preestablecido un identificador de terminal preestablecido por el usuario; el envío , por el servidor , de la…

Mensajería segura.

(01/01/2020) Un procedimiento en un servidor de mensajería para registrar un aparato telefónico para permitir el envío seguro de mensajes seguros al aparato telefónico , comprendiendo el método los pasos secuenciales de: recibir un identificador de aparato telefónico que identifique el aparato telefónico desde el aparato telefónico ; generar una contraseña temporal; transmitir la contraseña temporal al aparato telefónico ; recibir una contraseña de retorno desde el aparato telefónico ; comparar la contraseña temporal con la contraseña de retorno; y en el caso en el que la contraseña temporal y la contraseña de retorno coincidan: transmitir un acuse de recibo de autenticación al aparato telefónico…

Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.

(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende: recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad; transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos; determinar, por parte de la API autenticadora mediante un mecanismo de…

Sistema y método para autenticación de usuario en el dispositivo de visualización doméstico.

(03/07/2019) Método para autenticar a un usuario de un elemento de visualización doméstico IHD para comprobar un estado de utilización de energía en hogares que utilizan un terminal móvil en un sistema para autenticar a un usuario de un IHD que incluye un servidor de autenticación , en el que el método comprende: recibir e instalar (S31), por el terminal móvil, una aplicación de autenticación desde el servidor de autenticación; transmitir (S32), por la aplicación de autenticación en el terminal móvil, datos de solicitud de autenticación al servidor de autenticación; transmitir (S34), por el servidor de autenticación a un servidor…

Método para el reconocimiento de perfiles de usuario.

(05/06/2019) Un método para validar, mediante un primer servidor , una red digital de servicios integrados de abonado móvil, MSISDN, un número asociado a un módulo de identidad de abonado, SIM, en el que el primer servidor está localizado en una red , en el que el primer servidor es un servidor de pago, y comprendiendo el método las etapas de: a) enviar , mediante un dispositivo de usuario, una identidad de abonado móvil internacional, IMSI, al primer servidor , a través de un tercer servidor , siendo el tercer servidor un servidor de tienda; b) obtener , mediante el primer servidor , una identidad de un segundo servidor , asociado a la IMSI, siendo el segundo servidor un servidor de operador de telecomunicaciones; c) solicitar al segundo servidor , mediante el primer servidor ,…

Dispositivo de interconexión paritaria dinámica.

(08/05/2019) Sistema de interconexión paritaria dinámica entre un primer periférico con posibilidad de dialogar con una tarjeta de memoria y un segundo periférico conectado a un ordenador , estando dicho primer periférico , dicho segundo periférico y dicha tarjeta de memoria comprendidos en dicho sistema de interconexión paritaria dinámica, estando caracterizado dicho sistema por que dicho primer periférico comprende medios aptos para leer los datos contenidos en dicha tarjeta de memoria, medios aptos para receptar, a través de un primer canal de comunicación (C_BF), una primera información (ID_ BASE) emitida por dicho segundo periférico y medios…

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Mensajería segura.

(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes: recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ; determinar que el aparato telefónico no está registrado en el servidor de mensajería; facilitar el registro del aparato telefónico por el método de: enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro; recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(29/10/2018) Método de activación de contenido de realidad aumentada, AR, comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo electrónico , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C) como primer objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de…

Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil.

(04/09/2018) Un método para asegurar la interacción con una aplicación por un usuario que accede remotamente a dicha aplicación a través de un dispositivo de acceso que está conectado a un servidor de aplicación que aloja dicha aplicación, que comprende las etapas de: en un dispositivo de autenticación de usuario capturar una señal emitida por el dispositivo de acceso, dicha señal codificada con un mensaje de iniciación de autenticación, comprendiendo dicho mensaje de iniciación de autenticación al menos un identificador de aplicación que corresponde a una identidad de la aplicación; en el dispositivo de autenticación de usuario decodificar dicha señal y obtener…

SISTEMA CONFIGURADO Y MÉTODO PARA DESHABILITAR TELÉFONOS MÓVILES DE TODAS LAS REDES DE COMUNICACIÓN DE EMPRESAS OPERADORAS DE TELEFONÍA MÓVIL.

(21/12/2017) La presente invención propone un sistema para deshabilitar cualquier teléfono móvil de las redes de cualquier empresa operadora móvil en una determinada zona (región o país), relacionando el código IMEI del teléfono móvil con una etiqueta NFC mediante el encriptado de información, de tal manera que la información almacenada en la etiqueta NFC no puede ser copiada o clonada. El sistema para deshabilitar teléfonos móviles interactúa con las bases de datos de las empresas operadoras y la entidad reguladora de la zona para evitar que un teléfono móvil que ha sido bloqueado en la red de una empresa operadora sea utilizado en la red de cualquier otra empresa operadora. El sistema propuesto por la invención no es limitante para la tecnología de ningún teléfono móvil debido a que el código IMEI de los teléfonos móviles…

Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.

(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento: - una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y - una etapa de obtención…

Sistema de autorización con tarjeta y lector.

(03/05/2017) Un sistema de autorización que comprende: Un lector para una interacción lector - tarjeta con una tarjeta ; Un módulo lógico configurado para asignar el lector y la tarjeta entre sí para hacer operable la interacción lector - tarjeta en base a los datos de lector del lector y los datos de tarjeta de la tarjeta , siendo los datos del lector y los datos de la tarjeta datos de autorización del sistema de autorización; el módulo lógico está además configurado para leer, por medio de una interfaz sin contacto los datos del dispositivo a partir de un dispositivo de almacenamiento de autorización, y para asignar el lector a la tarjeta y para hacer operable la interacción …

Sistema, tarjeta inteligente y procedimiento para una autorización de acceso.

(16/11/2016) Sistema para una autorización de acceso, comprendiendo el sistema una tarjeta inteligente y un cliente de autorización , - en el que la tarjeta inteligente comprende un sustrato adaptado para sujetar mecánicamente todas las unidades integradas en la tarjeta inteligente , en el que la tarjeta inteligente comprende además una unidad transceptora adaptada para transmitir señales al cliente de autorización y para recibir señales del cliente de autorización , una unidad de memoria adaptada para almacenar unos primeros datos de identificación , una unidad de visualización adaptada para visualizar una información relacionada con unos segundos datos de identificación recibidos del cliente de autorización en caso de que la tarjeta inteligente…

Procedimiento para leer atributos de un testigo de ID.

(27/07/2016) Procedimiento para leer al menos un atributo almacenado en un testigo de ID (106, 106'), en el que el testigo de ID está asociado a un usuario , con las siguientes etapas: - autentificar al usuario con respecto al testigo de ID, - establecer una conexión protegida entre el testigo de ID y un primer sistema informático a través de una red , - autentificar el primer sistema informático con respecto al testigo de ID por medio de la conexión protegida, - después de autentificar exitosamente al usuario y al primer sistema informático con respecto al testigo de ID, hacer que el primer sistema informático acceda a la lectura del al menos un atributo almacenado en el testigo de ID por medio del envío de una o varias órdenes de lectura y la transmisión del por lo menos un atributo desde el testigo de…

Método para llevar a cabo la selección de la unidad de seguridad en la comunicación de campo cercano y terminal móvil para aquella.

(24/02/2016) Un método de configuración para implementar la selección de un elemento seguro en la comunicación de campo cercano, en donde el método de configuración comprende: recibir , por un controlador de comunicación de campo cercano ubicado en una terminal móvil en un extremo local, una primera instrucción de configuración enviada por un ordenador principal de dispositivo en el extremo local, en donde la primera instrucción de configuración comprende una característica de entorno usada para seleccionar el elemento seguro; configurar , por el controlador de comunicación de campo cercano, la característica de entorno en el controlador de comunicación de campo cercano…

Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil.

(22/10/2014) Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil , comprendiendo el soporte de datos una primera interfaz de comunicación y una segunda interfaz de comunicación y siendo necesaria para ejecutar la aplicación una comunicación con un servidor , en el que: - se establece un primer enlace de datos (D1) entre un primer equipo terminal y el servidor mediante una red de datos , - un usuario transmite al servidor mediante el primer equipo terminal , a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación; - se conecta el soporte de datos al primer equipo terminal mediante la primera interfaz de comunicación y se establece un segundo enlace de datos (D2) entre el soporte…

Monitorización del desbloqueo de un ordenador.

(07/05/2014) Dispositivo para el control de una autorización de acceso para un ordenador con un módulo de lectura que emite un campo de consulta electromagnético de entre 100 kHz y 150 kHz, y al menos una llave que recibe el campo de consulta, en el que el campo de consulta está codificado con un identificador que identifica unívocamente el ordenador, en el que la llave determina el identificador unívoco a partir del campo de consulta, en el que la llave sólo reacciona cuando el identificador unívoco coincide con uno de varios identificadores unívocos depositados en la llave, en el que la llave está configurada para la emisión autoalimentada de al menos su número de identificación…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .