CIP-2021 : H04L 9/00 : Disposiciones para las comunicaciones secretas o protegidas.

CIP-2021HH04H04LH04L 9/00[m] › Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H04L 9/08 · distribución de claves.

H04L 9/10 · con caja, características físicas o controles manuales especiales.

H04L 9/12 · Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.

H04L 9/14 · utilizando varias claves o algoritmos.

H04L 9/16 · · que son cambiados durante la operación.

H04L 9/18 · Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

H04L 9/20 · · Secuencia de clave pseudoaleatoria combinada elemento por elemento con la secuencia de datos.

H04L 9/22 · · · con un generador de secuencia pseudoaleatoria especial.

H04L 9/24 · · · · siendo producida la secuencia por más de un generador.

H04L 9/26 · · · · produciendo una secuencia pseudoaleatoria no lineal.

H04L 9/28 · utilizando un algoritmo de cifrado especial.

H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

H04L 9/34 · Bits, o bloques de bits, del mensaje telegráfico intercambiados en el tiempo.

H04L 9/36 · con medios para detectar caracteres no destinados a la transmisión.

H04L 9/38 · Cifrado efectuado por un aparato mecánico, p. ej. levas rotativas, interruptores, perforadoras de cinta con teclado de clave.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento de protección de circuitos electrónicos contra interceptación por análisis de potencia y circuito electrónico que usa el mismo.

(03/06/2020) Un circuito electrónico con protección contra interceptación por análisis de potencia, que comprende: un elemento de almacenamiento configurado para almacenar un conjunto de bits correspondientes a valores correctos, en el que el elemento de almacenamiento es accionado por una primera señal de reloj (clk/2 520) que tiene una primera frecuencia; un generador de bits aleatorios , configurado para generar un bit aleatorio (R0, R1, Ri) para cada uno del conjunto de bits almacenado correspondiente a los valores correctos respectivamente, siendo dicho generador de bits aleatorios accionado por la primera señal de reloj; un indicador , accionado por una segunda señal de reloj en una segunda frecuencia que es de dos veces la primera frecuencia, configurado para…

Método de codificación por señales acústicas aleatorias y método de transmisión asociado.

(27/05/2020). Solicitante/s: CopSonic. Inventor/es: ALVAREZ CANIZARES,DAVID, MENDEZ FONSECA,VICTOR MANUEL.

Método de codificación de símbolos de información que pertenecen a un alfabeto (A) por medio de señales acústicas, que comprende las siguientes etapas: (a) se adquieren un conjunto de señales aleatorias y se filtran por medio de un filtro de interés que tiene por respuesta la respuesta del canal de transmisión sobre el cual estas señales están destinadas a ser transmitidas; (b) se seleccionan subconjuntos (SN) de N señales aleatorias filtradas de este modo de dicho conjunto y, para cada subconjunto, se calcula una matriz de correlación de las señales seleccionadas de este modo; (c) se conserva como diccionario de codificación el subconjunto de N señales que corresponde a la matriz de correlación más cercana a una matriz diagonal ; (d) se codifica cada símbolo de información del alfabeto por una señal aleatoria del diccionario, siendo dicha señal aleatoria del diccionario transformada en señal acústica por medio de un transductor.

PDF original: ES-2813971_T3.pdf

METODO PARA LA CREACION DE UNA IDENTIDAD DIGITAL EN BLOCKCHAIN BASADO EN LA FIRMA ELECTRONICA.

(19/03/2020). Solicitante/s: SIGNE, S.A.. Inventor/es: PINEDO HOYVIK,Antonio, CARMONA TAMAYO,Miguel Angel, VAZQUEZ SANCHEZ,Andrés, SANCHEZ JIMENEZ,Teodoro, ESTRADA VILLEGAS,Carina, MARTINEZ VIVAS,María José, HERNANDEZ HUERTA,Ariano.

Método para la creación de una identidad digital en blockchain basado en la firma electrónica que contempla la generación de la identidad digital en la que se crea una identidad digital blockchain cualificada fusionando la identidad digital de blockchain con la firma electrónica que se utiliza en cada transacción en blockchain de tal forma esta identidad digital puede ser validada.

Método de consulta confidencial de una base de datos cifrada.

(18/03/2020) Método de consulta confidencial de una base de datos alojada por un servidor, conteniendo la base de datos una tabla de registros, obteniéndose cada registro por medio de un cifrado totalmente homomórfico o incluso parcialmente homomórfico de valores sin cifrar, en el que: (a) el usuario transmite una solicitud (R), que comprende un predicado al servidor, siendo dicho predicado una expresión lógica relacionada con uno o varios campos de la tabla de registros; (b) el servidor calcula el valor booleano cifrado del predicado para cada registro de la tabla; caracterizado por que: (c) el servidor construye un contenedor (Bm) que comprende un número predeterminado (K) de ubicaciones y almacena ciegamente en dichas ubicaciones registros que verifican el predicado y no previamente transmitidos al usuario, a partir de…

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX).

(12/02/2020) Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, usando una clave secreta K generar a partir de un texto de entrada un texto de salida, en la que la implementación del algoritmo: - comprende una etapa de cálculo dependiente de clave enmascarada T', que comprende una vinculación de clave de valores de entrada x derivados directa o indirectamente del texto de entrada con valores de clave SubK derivados directa o indirectamente de la clave; - la etapa de cálculo dependiente de clave enmascarada T' está representada mediante una tabla, que está enmascarada con un enmascaramiento de entrada y/o un enmascaramiento de salida para dar…

Procedimiento de securización y de autentificación de una telecomunicación.

(01/01/2020) Procedimiento de comunicación entre dos entidades comunicantes, generando una primera entidad comunicante un mensaje de datos que comprende datos útiles y un encabezamiento de autentificación (TOKEN), constando dicho procedimiento de: • una generación de un identificador de mensaje (MES_ID) a partir de un parámetro dado y de una fecha y una inserción del identificador en un encabezamiento de autentificación (TOKEN); • una inserción de una pluralidad de datos de autentificación que comprenden por lo menos un identificador de usuario (USER_ID) y un identificador de equipo (EQ_ID) en el encabezamiento de autentificación (TOKEN); • una determinación y una inserción de un perfil de seguridad (PRO_SEC)…

Procedimiento y dispositivo de autenticación de entidad.

(20/11/2019) Un procedimiento para autenticar una entidad, comprendiendo el procedimiento: la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A; la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación; …

Generación de firma digital.

(06/11/2019) Metodo para firmar digitalmente un mensaje, donde el metodo comprende: a) obtener parametros de dominio que definen un grupo asociado a una operacion de grupo y generado por un generador de orden o, donde los parametros de dominio comprenden el generador g y el orden o; b) obtener una clave de numero entero privada d en el intervalo [1,o-1], donde una clave publica correspondiente es el resultado de aplicar la operacion de grupo al generador d veces; c) generar un numero aleatorio k; d) generar una primera parte de firma r aplicando la operacion de grupo al generador g k veces y determinando el resto modulo o de al menos…

Sistemas y métodos para reducción de riesgo de red.

(23/10/2019) Un método implementado por ordenador, que comprende: i) extraer, en un dispositivo de procesamiento, información variable de datos de registro de actividad de red que incluye una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de red; ii) calificar la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red; iii) determinar un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política de acceso al contenido para la organización; y iv) controlar el acceso del usuario en…

Autentificación de usuarios.

(16/10/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: ASOKAN, NADARAJAH, LAITINEN,PEKKA, MONONEN,RISTO.

Un método para autentificar un terminal de usuario que busca acceso a un servicio desde un proveedor de servicios en una red de comunicación, comprendiendo el método: asignar al terminal de usuario una pluralidad de identidades específicas de servicio para acceder a servicios respectivos; emitir una solicitud desde el terminal de usuario, identificando la solicitud el servicio al que se accede y que incluye una clave pública del terminal de usuario; en una autoridad de certificación , autentificar la solicitud y emitir un certificado de clave pública para vincular una identidad específica del servicio con la clave pública en la solicitud y devolver el certificado de clave pública al terminal de usuario.

PDF original: ES-2769528_T3.pdf

Gestión central de certificados.

(09/10/2019) Procedimiento de gestión de certificados para una pluralidad de clientes que comprende las etapas de: recibir (S1), en un sistema de gestión de certificados , un primer certificado correspondiente a un sujeto , comprendiendo el primer certificado correspondiente al sujeto una primera clave pública, un campo de emisor con un primer emisor y un campo de número de serie con un primer número de serie, firmándose el primer certificado correspondiente al sujeto con un primer certificado correspondiente al primer emisor; generar (S3), en el sistema de gestión de certificados , un segundo certificado correspondiente al sujeto ; transmitir (S4) el segundo certificado correspondiente al sujeto desde el sistema de gestión de certificados a uno de la pluralidad de clientes ; …

SISTEMA DE COMUNICACIÓN SEGURA BASADO EN MULTI-ESTABILIDAD.

(12/09/2019) Sistema de comunicación segura basado en multi-estabilidad. Se divulga un sistema de comunicación segura basado en multi-estabilidad conformado por emisor/receptor basados en osciladores caóticos multi-estables y dos canales de comunicación público/privado. El privado permite sincronizar los osciladores de emisor y receptor. Conmutadores caóticos idénticos en emisor y receptor cambian las condiciones iniciales de los osciladores discretamente con intervalos más cortos que el tiempo de sincronización, funcionando como llaves secretas permitiendo el cambio de los atractores caóticos simultáneamente en los osciladores de emisor y receptor. La información se transmite por el canal público, adhiriendo un número muy grande de paquetes de señal de información en forma escalonada a un número muy grande de señales de enmascaramiento…

Métodos y dispositivos para manejar firmas de datos basados en árboles hash.

(14/08/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: HAKALA, HARRI, JAATINEN,MIKAEL, LEHTINEN,HANNU, MATTILA,LEENA MARJATTA.

Un método de manejo de una firma de datos basada en árbol hash, estando el método realizado en un primer dispositivo (13, 13a) y comprendiendo: - recibir , desde un segundo dispositivo (12, 12a, 12b), una solicitud de generación de firma de datos, comprendiendo la solicitud una indicación del tipo de almacenamiento de una firma de datos generada. - generar , en respuesta a la solicitud de generación de firma de datos, una firma B de datos que usa un método de firma de datos basado en árbol hash, y - proporcionar , al segundo dispositivo (12, 12a, 12b), en base a la indicación del tipo de almacenamiento, una referencia C a la firma B de datos generada, en donde la firma B de datos generada se puede obtener por medio de la referencia C.

PDF original: ES-2750652_T3.pdf

Método para autenticar una firma dinámica con el documento firmado mediante una firma electrónica.

(11/06/2019). Solicitante/s: DÍAZ BAÑO, Pablo. Inventor/es: DIAZ BAÑO,Pablo.

Método para autenticar una firma dinámica con el documento firmado mediante una firma electrónica. Esta divulgación se refiere a un método que captura el grafo y la firma digitalizada de una firma autógrafa, y mediante la aplicación de un algoritmo de digestión sobre esos valores, se obtiene un hash que es firmado electrónicamente por un segundo usuario que emplea un certificado y un dispositivo de creación de firma de criptografía de clave pública. Este método asocia de forma ineludible el documento y la firma manuscrita electrónica y garantiza su integridad.

PDF original: ES-2716308_A1.pdf

Procedimiento de activación para redes inalámbricas de baja radiación.

(31/05/2019) Método para operar un punto de acceso, en una red inalámbrica, cuya red comprende al menos un punto de acceso y al menos un dispositivo inalámbrico que comunica con otro por medio de señales de radiofrecuencia, en donde dicho punto de acceso puede transmitir tramas beacon, repetidamente en un intervalo beacon, en donde ninguna de las tramas beacon son transmitidas por el punto de acceso en caso de que no haya ningún dispositivo inalámbrico conectado al punto de acceso, y en donde la transmisión de tramas beacon se inicia en caso de que se reciba una trama de petición de sondeo procedente de un dispositivo inalámbrico que esté en una lista de registro, caracterizado por las siguientes etapas: - ejecutar un procedimiento de activación en caso de que se reciba una trama de petición de sondeo desde un…

MÉTODO PARA PRODUCIR UN SISTEMA DE CIFRADO CON CLAVE PÚBLICA Y FIRMA DIGITAL CON POLINOMIOS EN POCAS VARIABLES BASADO EN LA EXPONENCIACION VECTORIAL.

(31/05/2019). Solicitante/s: UNIVERSIDAD COMPLUTENSE DE MADRID. Inventor/es: LUENGO VELASCO,Ignacio Maria.

Método para producir un sistema de cifrado con clave pública y firma digital con polinomios de pocas variables basado en la exponenciación vectorial. En el campo de la criptografía de clave pública existe un creciente interés en construir cifrados seguros contra actuales ataques y también contra ataques de los futuros ordenadores cuánticos. La presente invención describe un nuevo sistema de cifrado de clave púbica multivariable (MPKC) que utiliza un nuevo método para construir ¡as aplicaciones invertibles centrales que permite obtener una clave pública con polinomios de muy pocas variables, lo que garantiza una gran eficacia y velocidad en los procesos de cifrado, descifrado y firma digital.

Procedimiento de seguridad en la red y de detección de fraude.

(28/05/2019) Un procedimiento implementado por ordenador para detectar fraude durante una conexión de un dispositivo de red no registrado a un proveedor de servicios de red , en el que un cliente de software se ejecuta en el dispositivo de red , comprendiendo el procedimiento: determinar , mediante el cliente de software, que el dispositivo de red no está registrado con un sistema de detección de fraude ; asignar, mediante el sistema de detección de fraude , un identificador de dispositivo de red único al dispositivo de red no registrado y enviar el identificador de dispositivo de red al dispositivo de red ; generar , mediante el cliente de software …

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.

(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento: generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta; para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…

Sistema de autenticación persistente que incorpora códigos de acceso de un solo uso.

(03/04/2019). Solicitante/s: Haventec PTY LTD. Inventor/es: RICHARDSON,RIC B.

Un método para mantener una autenticación continuada del usuario de una aplicación sin la necesidad de introducir y re-introducir un nombre de usuario y una contraseña correspondiente para cada sesión iniciada entre una aplicación del lado del cliente que reside en una plataforma del lado del cliente y un servidor; y en donde la contraseña no se almacena en el servidor; donde el método comprende utilizar una cadena ininterrumpida de códigos de acceso de un solo uso; donde cada código de acceso en la cadena es único para el nombre de usuario y la aplicación del lado del cliente; cada código de acceso renovado al menos una vez durante cada dicha sesión.

PDF original: ES-2707533_T3.pdf

MÉTODO Y SISTEMA DE COMUNICACIÓN SEGURA POR PROXIFICACIÓN DE SOCKETS DE RED.

(28/03/2019). Solicitante/s: DE HOZ DIEGO, Jorge David. Inventor/es: DE HOZ DIEGO,Jorge David.

La presente invención se aplica al sector de las telecomunicaciones y está relacionada particularmente con el campo de la telemática. De forma más específica, la invención describe un método y sistema para definir una tecnología de red mejorada que permite comunicar y operar comunicaciones seguras entre procesos basándose en la utilización de proxificación segura de sockets de red locales que pueden ser entre diferentes dispositivos. Particularmente, el sistema y método presentados describen cómo establecer y gestionar proxificaciones entre dispositivos y cómo ampliar y administrar la seguridad de esas proxificaciones en el ámbito local de los mismos mediante contextos de seguridad. Estos contextos se configuran a partir de la separación de privilegios, marcado y filtrado de paquetes locales y permiten que las aplicaciones puedan delegar todos los aspectos relativos a la seguridad de las comunicaciones en la presente invención.

Procedimiento de prueba de circuitos de criptografía, circuito de criptografía asegurado adecuado para ser probado y procedimiento de cableado de tal circuito.

(27/03/2019). Solicitante/s: Institut Mines-Telecom. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Procedimiento de prueba de un circuito de criptografía que integra un secreto y que consta de registros y de puertas lógicas interconectadas por un conjunto de nodos, caracterizado porque dicho procedimiento efectúa un análisis diferencial de consumo (DPA) que consta de: - una fase de adquisición de mediciones de trazas de consumo al nivel de todos los nodos que funcionan como vectores de señales de prueba a la entrada del circuito; - una fase de análisis de la tasa de actividad de cada nodo a partir de las mediciones de trazas de consumo, considerándose un nodo en buen funcionamiento cuando su actividad es de acuerdo con un modelo de predicción de actividad.

PDF original: ES-2731591_T3.pdf

Dispositivo de protección y llave electrónica y método para usar los mismos.

(12/03/2019) Método para suspender una protección física de un objeto lograda por un dispositivo de protección , que comprende las siguientes etapas: se establece una primera conexión de datos entre el dispositivo de protección y una llave electrónica ; se establece una segunda conexión de datos entre un dispositivo anfitrión y la llave electrónica ; se establece una tercera conexión de datos entre el dispositivo anfitrión y un directorio de transacción pública ; el dispositivo anfitrión recibe por medio de la segunda conexión de datos al menos una primera clave pública, una segunda clave pública, una tercera clave pública y un identificador combinado firmado que…

Método basado en reputación y sistema para determinar una probabilidad de que un mensaje sea no deseado.

(26/02/2019) Un método de determinación de una probabilidad de que un mensaje recibido sea un mensaje no deseado, que comprende los pasos de: (i) recibir un mensaje en un sistema de mensajería; (ii) reenviar a un motor de reputación un conjunto de identificadores preseleccionados con relación al origen del mensaje, el conjunto de identificadores preseleccionados que incluye una dirección IP desde la cual se originó el mensaje recibido, una tupla de un dominio en el que se originó supuestamente recibido y la dirección IP desde la cual se originó el mensaje recibido, y una tupla de un usuario que supuestamente originó el mensaje y la dirección IP desde…

Método y aparato para marcar artículos manufacturados usando una característica física.

(13/02/2019) Método de marcaje de un artículo manufacturado, que comprende: crear un identificador de producto único (UPI) para un artículo manufacturado; crear una o más claves de cifrado ; generar una clave secreta usando el identificador de producto único y dicha una o más claves de cifrado; generar un valor de ruido de sistema usando la clave secreta y el identificador de producto único; generar una clave física a partir de una propiedad física medida del artículo manufacturado; generar un valor de ruido físico usando la clave física y el identificador de producto único; en el que, para crear el valor de ruido de sistema…

Sistema criptográfico para realizar cálculos y procesamiento de señales seguros directamente en datos encriptados en entornos no confiables.

(16/01/2019) Un sistema criptográfico , que comprende: una memoria configurada para almacenar instrucciones ejecutables por un sistema informático; y al menos un procesador de hardware configurado para ejecutar dichas instrucciones ejecutables por un sistema informático que cuando se ejecutan hacen que el procesador realice multiplicaciones de matrices en un dominio encriptado y resuelva sistemas de ecuaciones lineales en el dominio encriptado usando un protocolo iterativo seguro basado en protocolos de preservación de la privacidad basados en cálculo homomórfico y compartición de secretos , siendo implementado dicho protocolo…

Aparato y método para habilitar una transferencia de datos.

(16/11/2018) Una máquina expendedora o de juego que comprende un dispositivo periférico , un segundo dispositivo y una carcasa , en donde el segundo dispositivo comprende una unidad de microprocesamiento , en donde el dispositivo periférico y el segundo dispositivo se alojan en la carcasa y en donde la carcasa comprende los medios de bloqueo que proporcionan un recinto seguro para el dispositivo periférico y el segundo dispositivo, en donde el dispositivo periférico se monta en la carcasa en una orientación geométrica clásica predeterminada para el funcionamiento clásico, en donde mientras se monta en la orientación…

Método y dispositivo móvil para emitir certificados digitales a dispositivos electrónicos.

(26/10/2018) Método y dispositivo móvil para emitir certificados digitales a dispositivos electrónicos. La presente invención se refiere a un método y un sistema para emitir un certificado digital desde un dispositivo de certificación móvil a un dispositivo electrónico a través de una interfaz cableada punto-a-punto que comprende: conectar ambos dispositivos, generar en el dispositivo electrónico un par de claves criptográficas asimétricas y una solicitud de firma de certificado; enviar dicha solicitud al dispositivo de certificación móvil a través de la interfaz cableada; verificar, por un operador del dispositivo de certificación móvil, la información incluida en dicha solicitud, la cual se muestra en una interfaz gráfica del dispositivo de certificación móvil;…

Dispositivo de encriptación y método para la defensa contra un ataque físico.

(11/10/2018) Un circuito integrado para ejecutar el algoritmo de encriptación que utiliza una clave de encriptación recibiendo unos datos de entrada que se van a encriptar, el circuito integrado que comprende: un módulo de encriptación para ejecutar el algoritmo de encriptación que utiliza una clave de encriptación; y una pluralidad de módulos de clave de encriptación para proporcionar diferentes claves de encriptación, en donde el módulo de encriptación comprende: un selector de módulo de clave de encriptación para seleccionar uno de una pluralidad de módulos de clave de encriptación, y una unidad de encriptación para ejecutar el algoritmo de encriptación utilizando una clave de encriptación proporcionada por el módulo de clave de…

Dispositivo de cifrado corporativo con método de refresco de claves en tiempo real y autenticación.

(05/10/2018). Solicitante/s: GRUPREX S.L. Inventor/es: ASENSIO ARROYO,Jesús Damaso.

Dispositivo de cifrado simétrico que permite proteger la información que reside en cualquier servidor corporativo pero que también puede actuar como un router de cifrado o como un HSM (Hardware Security Module, Módulo de Seguridad Hardware) con capacidad de calcular claves de cifrado y enviarlas a los dispositivos extremos correspondientes, independientemente de su número y mediante una técnica que no se basa en certificación X.509 o PGP. Dicho dispositivo puede conectarse a la red local donde reside el servidor a proteger pero también puede actuar en forma "standalone" conectándose a la red local y a Internet en modo router o bien en modo HSM. El dispositivo incorpora en su hardware embebido un algoritmo que lleva a cabo los cálculos necesarios para que una clave pueda ser enviada a un número ilimitado de dispositivos, conectados a Internet directa o indirectamente y cuyo refresco podemos afirmar que se lleva a cabo en tiempo real.

PDF original: ES-2685126_A1.pdf

Registro y método de gestión automática para contratos inteligentes ejecutados por cadena de bloques.

(11/09/2018). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para controlar la visibilidad y/o cumplimiento de un contrato, el método comprendiendo las etapas de: (a) almacenar un contrato en un depósito basado en ordenador; (b) difundir una transacción a una cadena de bloques, la transacción comprendiendo: i) al menos una salida no utilizada (UTXO); y ii) metadatos que comprenden un identificador indicativo de la ubicación donde se almacena el contrato; (c) interpretar el contrato como abierto o válido hasta que la salida no utilizada (UTXO) se utiliza en la cadena de bloques; y d) renovar o continuar el contrato mediante: la generación de una nueva clave mediante el uso de datos relacionados con una clave previa asociada al contrato; la generación de un script que comprende la nueva clave, la ubicación del contrato y un hash del contrato; y el pago de una cantidad de moneda al script.

PDF original: ES-2680851_T3.pdf

Método de control de acceso entre iguales basado en puertos.

(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye: 1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…

Método para producir un sistema de cifrado con clave pública y firma digital con polinomios en pocas variables basado en la exponenciación vectorial.

(23/03/2018). Solicitante/s: UNIVERSIDAD COMPLUTENSE DE MADRID. Inventor/es: LUENGO VELASCO,Ignacio Maria.

Método para producir un sistema de cifrado con clave pública y firma digital con polinomios de pocas variables basado en la exponenciación vectorial. En el campo de la criptografía de clave pública existe un creciente interés en construir cifrados seguros contra actuales ataques y también contra ataques de los futuros ordenadores cuánticos. La presente invención describe un nuevo sistema de cifrado de clave púbica multivariable (MPKC) que utiliza un nuevo método para construir las aplicaciones invertibles centrales que permite obtener una clave pública con polinomios de muy pocas variables, lo que garantiza una gran eficacia y velocidad en los procesos de cifrado, descifrado y firma digital.

PDF original: ES-2660626_A1.pdf

PDF original: ES-2660626_B2.pdf

1 · · 3 · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .