CIP-2021 : H04L 9/00 : Disposiciones para las comunicaciones secretas o protegidas.

CIP-2021HH04H04LH04L 9/00[m] › Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H04L 9/08 · distribución de claves.

H04L 9/10 · con caja, características físicas o controles manuales especiales.

H04L 9/12 · Dispositivos de cifrado de emisión y de recepción sincronizados o inicializados de manera especial.

H04L 9/14 · utilizando varias claves o algoritmos.

H04L 9/16 · · que son cambiados durante la operación.

H04L 9/18 · Cifrado por modificación seriada y continua del flujo de elementos de datos, p. ej. sistemas de codificación en continuo.

H04L 9/20 · · Secuencia de clave pseudoaleatoria combinada elemento por elemento con la secuencia de datos.

H04L 9/22 · · · con un generador de secuencia pseudoaleatoria especial.

H04L 9/24 · · · · siendo producida la secuencia por más de un generador.

H04L 9/26 · · · · produciendo una secuencia pseudoaleatoria no lineal.

H04L 9/28 · utilizando un algoritmo de cifrado especial.

H04L 9/30 · · Clave pública, es decir, siendo imposible de invertir por computador el algoritmo de cifrado, y no exigiéndose secreto a las claves de cifrado de los utilizadores.

H04L 9/32 · comprendiendo medios para verificar la identidad o la autorización de un utilizador del sistema.

H04L 9/34 · Bits, o bloques de bits, del mensaje telegráfico intercambiados en el tiempo.

H04L 9/36 · con medios para detectar caracteres no destinados a la transmisión.

H04L 9/38 · Cifrado efectuado por un aparato mecánico, p. ej. levas rotativas, interruptores, perforadoras de cinta con teclado de clave.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento, dispositivo y sistema para asegurar datos de pago para la transmisión a través de redes de comunicación abiertas.

(14/03/2018) Un procedimiento para asegurar datos de pago transmitidos a través de redes de comunicación abiertas, comprendiendo el procedimiento: la configuración selectiva de un primer dispositivo transceptor como un dispositivo comercial para una primera transacción de pago; el establecimiento de una conexión de datos entre el primer dispositivo transceptor y un segundo dispositivo transceptor configurado como un dispositivo de 10 l cliente , pudiendo cada uno del primer y segundo dispositivo transceptor configurarse selectivamente como un dispositivo comercial o un dispositivo del cliente ; transmitiendo el dispositivo comercial un primer paquete de datos al dispositivo del cliente a través de la conexión de datos, comprendiendo el primer paquete de…

Dispositivo y procedimiento para la decodificación de datos.

(07/03/2018) Sistema , con: un módulo , que presenta un medio de aplicación para aplicar un programa (P) transformado por medio de una función de codificación (f) homomórfica a datos de entrada (A) para proporcionar datos de cálculo (B) codificados y un medio de transmisión para transmitir los datos de cálculo (B) codificados, siendo el módulo un ordenador no protegido o un servidor no protegido, y un dispositivo para la decodificación de datos que presenta una pluralidad de medios protegidos mediante al menos un módulo de protección, que comprenden un medio de recepción y un medio de decodificación, …

Sistema y método para autenticar un artículo.

(24/01/2018). Solicitante/s: GRAPHIC SECURITY SYSTEMS CORPORATION. Inventor/es: ALASIA,ALFRED V, ALASIA,ALFRED J, ALASIA,THOMAS C.

Un artículo autenticable comprende: una superficie imprimible ; y una imagen latente formada en una primera porción de la superficie imprimible, la imagen latente que es una versión codificada de una imagen de autenticación y que se configura para la decodificación óptica por una lente decodificadora , la imagen de autenticación que puede verse a través de la lente decodificadora proporcionada sobre la imagen latente, caracterizado porque la imagen latente se imprime con un medio transmisor de impresión que proporciona una variación en la reflectividad de la imagen latente.

PDF original: ES-2658823_T3.pdf

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Soporte de almacenamiento de datos portátil.

(12/07/2017) Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control configurado para conmutar el soporte de almacenamiento de datos a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos , tal que la celda de memoria es una celda de memoria EPROM o una celda de memoria EEPROM …

SISTEMA Y MÉTODO PARA COMUNICACIONES ELECTRÓNICAS SEGURAS MEDIANTE HARDWARE DE SEGURIDAD BASADO EN CRIPTOGRAFÍA UMBRAL.

(06/07/2017) La presente solicitud está dirigida a un método y sistema para comunicaciones electrónicas seguras mediante hardware de seguridad físicamente distribuido y capaz de funcionar simulando un dispositivo HSM común o unitario. Esto se logra mediante la implementación de las operaciones internas del HSM utilizando la criptografía umbral sobre un conjunto de nodos internos. Con el fin de proporcionar la funcionalidad necesaria, las claves y las operaciones requeridas (como por ejemplo la firma digital) son distribuidas entre estos nodos. En particular, el sistema proporciona capacidades de firma digital a través de una aplicación eficiente y modular del…

SISTEMA Y MÉTODO PARA FIRMA ELECTRÓNICA AVANZADA MEDIANTE DISPOSITIVOS MÓVILES.

(06/07/2017). Solicitante/s: SAFESIGNER SPA. Inventor/es: GAUECA FIGUEROA,Mauricio, PALMA LIZANA,Mauricio, TAPIA CARMAGNANI,Flavio.

Un método y sistema de registro, validación y emisión de firma electrónica avanzada (FEA) de un usuario o suscriptor con un punto de transacción que permite mejorar la seguridad de dicha transacción. El método comprende los siguientes pasos: descargar una aplicación móvil a un dispositivo móvil del usuario o suscriptor la cual genera un "SAFE-ID"; enrolar la información personal el "SAFE-ID", una Frase Secreta o Contraseña en un registro web del usuario para obtener un certificado de firma electrónica avanzada; validar la identidad del usuario o Suscriptor mediante una unidad central: notificar al usuario o suscriptor la descarga de la FEA; y descargar o activar la FEA en un HSM de la unidad central, desde la cual se realiza el proceso de firma móvil.

Gestión de recursos mediante tiempo periódico distribuido.

(17/05/2017) Un sistema para gestionar recursos utilizados por dispositivos en una red, comprendiendo el sistema: un servicio de reloj distribuido que mantiene un dominio temporal asociado con un recurso utilizado por un dispositivo en la red, el sistema estando caracterizado por: ser el dominio temporal una representación de tiempo relativa a tiempo real; y un coordinador de utilización de recursos que provoca que el servicio de reloj distribuido modifique el dominio temporal para modificar una velocidad a la que el recurso es utilizado por el dispositivo; en el que un primer nodo de red envía mensajes al dispositivo, y en el que el coordinador de utilización de recursos provoca que el servicio de reloj distribuido modifique el dominio…

Dispositivo para la recuperación de datos almacenados.

(11/04/2017) 1. Dispositivo para la recuperación de datos almacenados caracterizado porque comprende uno o más procesadores interconectados entre sí y su correspondiente software, uno o más dispositivos de comunicación por radiofrecuencia que utilizan protocolos de comunicación inalámbricos y una o más baterías eléctricas que alimentan los anteriores elementos, donde los citados procesadores reciben mediante los dispositivos de comunicación una o más contraseñas, las procesan, almacenan y las envían a través de los mencionados dispositivos de comunicación a un ordenador ajeno; cada una de las citadas contraseñas permite al citado computador ajeno el acceso limitado a una o más bases de datos. 2. Dispositivo para la recuperación de datos almacenados, según reivindicación 1, caracterizado porque…

Transacciones seguras de dispositivos móviles.

(11/01/2017). Solicitante/s: MASTERCARD INTERNATIONAL INC. Inventor/es: RADU,CRISTIAN, COLLINGE,MEHDI, GAITANOS,JOHN.

Un dispositivo informático móvil que tiene un procesador y una memoria, en donde el procesador se programa con una aplicación de transacción móvil , en donde: la memoria comprende una base de datos local para contener elementos de datos para uso por la aplicación de transacción móvil , en donde una entrada en la base de datos local comprende un índice , un parámetro encriptado para su uso por la aplicación de transacción móvil , y un parámetro adicional asociado con la etapa de cifrado/descifrado para el parámetro cifrado para esa entrada; en donde la aplicación de transacción móvil se adapta para cifrar elementos de datos para su almacenamiento en la base de datos local y para descifrar elementos de datos almacenados en la base de datos local usando técnicas criptográficas de caja blanca.

PDF original: ES-2666839_T3.pdf

Operación de unidades de datos de protocolo de control en protocolo de convergencia de datos de paquetes.

(21/12/2016) Un método para asegurar la entrega de paquetes de protocolo de convergencia de datos de paquetes, PDCP, en una comunicación inalámbrica, el método que comprende: realizar un restablecimiento de una entidad de PDCP en base a un error de traspaso, en donde la realización del restablecimiento de la entidad de PDCP comprende reiniciar una entidad de compresión de cabecera y estado de operación; generar un mensaje de ESTADO de PDCP en base a un evento de PDCP, la generación del mensaje de ESTADO de PDCP en base al evento de PDCP que se configura por señalización de control de recursos radio, RRC, en donde el mensaje de ESTADO de PDCP comprende un número de secuencia de inicio y un mapa de bits, el número de secuencia de inicio es un número de secuencia de una…

Elemento de seguridad de visualización con una ventana de navegador.

(05/10/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SELTZER,ANN, DIRICKSON,ROBERT STEPHAN, TOKUMI,ROLAND, FRANCO,ROBERTO A.

Un procedimiento para proporcionar una característica de seguridad para una ventana de navegador, que comprende: recibir una solicitud para abrir la ventana ; 5 determinar un nivel de seguridad asociado con la ventana ; y cuando el nivel de seguridad indica que el contenido dentro de la ventana procede de una fuente no fiable visualizar la ventana con un elemento de seguridad que un usuario puede ver para determinar que el contenido dentro de la ventana procede de la fuente no fiable, en el que el elemento de seguridad es una barra de estado y comprende, además, una barra de título, en el que el elemento de seguridad se desactiva cuando la zona por la que se está navegando es la zona de sitios de confianza.

PDF original: ES-2609380_T3.pdf

Sistema criptográfico.

(07/09/2016) Sistema criptográfico que comprende un dispositivo de cifrado y un dispositivo de descifrado, en donde el dispositivo de cifrado incluye una unidad de generación de textos cifrados que está configurada para generar un texto cifrado que tiene un elemento c0 en el cual un valor ω ~ se fija como coeficiente de un vector de base b0,r, y un elemento ct en el cual información de atributos xt se fija como coeficiente de un vector de base bp y el valor ω~ se fija como coeficiente de un vector de base bq, para cada índice t incluido en un conjunto Ix→ , y en donde el dispositivo de descifrado incluye una unidad de almacenamiento de claves de descifrado que está configurada para almacenar una clave de descifrado que…

Un método y un aparato mejorados de cifrado y de autentificación.

(17/08/2016) Método de autentificación, que consta de los siguientes pasos de registro: - el envío de una solicitud de una primera combinación de bits o de caracteres en calidad de una primera subclave ; - el almacenamientodela primera combinación de bitso de caracteres mencionada en la memoria ; - la generación de una segunda combinación de bits o de caracteres en calidad de una segunda subclave , donde la segunda combinación de bits o de caracteres es un patrón aleatorio o pseudoaleatorio; y - la combinación de la primera subclave mencionada y de la segunda subclave mencionada a una clave ; y - además se compone del siguiente paso: • el uso…

Cálculos seguros gestionados, sobre datos cifrados.

(20/07/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: LOFTUS,JACOB J, NAEHRIG,MICHAEL, BOS,JOPPE WILLEM, LAUTER,KRISTIN ESTELLA.

Método ejecutado al menos parcialmente en por lo menos un procesador de un recurso de red para gestionar cálculos seguros sobre datos cifrados, comprendiendo el método: procesar un conjunto de datos que comprende los datos cifrados sobre la base de un esquema de cifrado homomórfico que define un único elemento de un anillo de polinomios para cada elemento de datos del conjunto de datos, procesar una entrada de usuario correspondiente a un conjunto de operaciones computacionales sobre el conjunto de datos, seleccionar automáticamente parámetros (206 a 210) correspondientes al conjunto de operaciones computacionales, y configurar la ejecución del conjunto de operaciones computacionales sobre los datos cifrados.

PDF original: ES-2598298_T3.pdf

Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas.

(20/07/2016) Método para la codificación de mensajes de control de recursos de radio (RRC) intercambiados entre un nodo (eNB) y un equipo de usuario (UE) en un sistema de telecomunicación, utilizando claves RRC para la codificación de mensajes RRC, caracterizado por la etapa de separación de eventos de confirmación de número de secuencia y de eventos de movilidad en el proceso de codificación de mensajes RRC, en el que la etapa de separación comprende las etapas de: - utilización de tres contadores diferentes, que son contadores jerárquicos, de tal manera que cuando el primer contador es incrementado debido a que se produce una transición de estado, los contadores segundo y tercero son reiniciados a cero, y, cuando el segundo contador es incrementado debido a una transferencia…

Procedimiento para generar una secuencia seudo-aleatoria, y procedimiento para codificar o decodificar un flujo de datos.

(29/06/2016) Procedimiento para la generación de una secuencia seudo-aleatoria, caracterizado porque comprende las siguientes etapas: a) proveer una ecuación diferencial de valor inicial x' ≥ f(x, t), b) proveer un valor inicial para la ecuación diferencial x0 ≥ x(t0), c) proveer un paso δ t de integración para la ecuación diferencial, para la discretización en el tiempo tk ≥ t0 + k * δt, k ≥ 1, 2, 3 ..., d) llevar a cabo la integración numérica de la ecuación diferencial a partir del valor inicial y con el paso δ t para la obtención de la aproximación a la solución xk ≥ x(tk), e) generar una primera secuencia de valores llevando a cabo un muestreo entre los valores…

Dispositivo de autentificación de un sujeto que realiza una visita a domicilio.

(23/03/2016). Ver ilustración. Solicitante/s: SESAMO S.r.l. Inventor/es: GHIO,MARCO.

Un dispositivo de autentificación de un sujeto que realiza una visita a domicilio, que comprende un terminal fijo adaptado para ser fijado en la proximidad de una entrada de dicha vivienda; un terminal móvil adaptado para ser llevado por dicho sujeto que realiza una visita a domicilio en las proximidades de dicha entrada , estando dicho terminal fijo adaptado para ser puesto en conexión con dicho terminal móvil que identifica dicho terminal móvil , caracterizado por que dicha conexión entre dicho terminal móvil y el terminal fijo está adaptada para permitir a dicho terminal móvil suministrar a dicho terminal fijo energía de activación.

PDF original: ES-2571110_T3.pdf

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Gestión de certificado de segmento de vehículo usando esquemas de certificado compartido.

(16/03/2016). Ver ilustración. Solicitante/s: TELCORDIA TECHNOLOGIES, INC.. Inventor/es: ZHANG,TAO, DI CRESCENZO,GIOVANNI, PIETROWICZ,STANLEY, VAN DEN BERG,ERIC, WHITE,ROBERT G.

Método para la gestión de claves y certificados criptográficos para una pluralidad de vehículos, comprendiendo dicho método las etapas de: generar un grupo de ternas de clave pública, clave privada y certificado asociado, usando un algoritmo de generación de claves, teniendo dicho grupo un número de ternas del tamaño del grupo de clave; y distribuir a y asociar con cada vehículo de dicha pluralidad de vehículos una pluralidad de ternas elegidas aleatoriamente a partir de dicho grupo de ternas; revocar una terna de dichas ternas elegidas cuando se detecta que dicha terna se ha usado en actividad maliciosa, y para cada vehículo asociado a dicha terna revocada, determinar si debe reemplazarse dicha terna revocada usando uno o más perfeccionamientos.

PDF original: ES-2575911_T3.pdf

Vinculación y sincronización de una aplicación de teléfono móvil con un medidor de glucosa de mano.

(02/03/2016) Un sistema de gestión de diabetes que comprende: - un dispositivo médico de mano que incluye: - un puerto configurado para recibir una tira de ensayo que tiene un sitio de reacción para recibir una muestra de fluido de un paciente; - un medidor de glucosa en sangre (bG), que puede operarse cooperativamente junto con la tira de ensayo insertada en el puerto , configurado para medir la glucosa en la muestra de fluido que se encuentra en la tira de ensayo y asociar la información de identificación con la medición de glucosa; - un transceptor inalámbrico que puede operarse cooperativamente junto con el medidor de bG para comunicar la medición de glucosa y la información de identificación a través de un enlace de datos inalámbrico; - una interfaz de usuario configurada para ordenar al dispositivo médico…

Aparato de conversión de datos y método de conversión de datos.

(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende: un aleatorizador de datos adaptado para realizar conversión de datos; y un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos, en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y en donde el aleatorizador de datos…

Sistemas y métodos de verificación y autenticación.

(24/02/2016) Un método de controlar el acceso por un usuario a sistemas de tecnología de información de vendedor online usando un motor de verificación/autenticación, que comprende: (a) recibir una pregunta desde un sistema del vendedor para verificar a un usuario particular para una transacción particular, en donde el vendedor ha asignado a la transacción particular un nivel de riesgo; (b) en donde el vendedor ha especificado un nivel de verificación apropiado que cumpla con el nivel de riesgo asociado, que comprende especificar una pluralidad de fuentes de datos que contienen información acerca del usuario; (c) preguntar al usuario, usando cuestiones generadas en base a datos procedentes de al menos dos de las fuentes…

Dispositivo electrónico portátil de moneda.

(01/02/2016). Solicitante/s: UNIVERSITAT POMPEU FABRA. Inventor/es: DI PIETRO, ROBERTO, SIGNORINI,Matteo, LOMBARDI,Flavio, DAZA,Vanesa.

Dispositivo electrónico portátil de moneda para realizar transacciones monetarias entre un usuario (P) y un vendedor (V), que comprende un elemento de moneda provisto de un selector de moneda para realizar la selección de moneda o monedas a partir de una solicitud del vendedor (V), unos registros de entradas de función destinados a ser seleccionados en función de la selección de moneda o monedas, una función de cálculo de una moneda que a partir de los valores de registros de entrada proporciona una salida de función, unos registros de reconstrucción de salida de función , un reconstructor de monedas que a partir de la salida de función y los registros de reconstrucción de salida de función puede reconstruir un valor de moneda original, en el que la función es una función física no clonable borrable de una sola lectura, de modo que no se puede utilizar dos veces la misma moneda. La invención también se refiere a un procedimiento que emplea a este dispositivo.

PDF original: ES-2558078_A1.pdf

PDF original: ES-2558078_B1.pdf

Método y aparato para proporcionar un nivel de seguridad adaptable en una comunicación electrónica.

(19/01/2016) Un método, comprendiendo el método: un dispositivo de comunicación que prepara una serie de tramas para su transmisión a un dispositivo receptor , teniendo cada trama una cabecera , datos y una serie de características de seguridad; que dicho dispositivo de comunicación procese trama a trama cada trama mediante: determinar un tipo de trama de dicha trama en base a un tipo de transmisión que se está enviando en dicha trama, donde dicho tipo de trama tiene asociada con el mismo una política que indica características de seguridad adecuadas para dicho tipo de trama; e incluir datos del tipo de trama en dicha cabecera, indicando los datos de tipo de trama, en base a dicho tipo de trama, el tipo de transmisión; donde dicho tipo de trama…

Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método.

(16/12/2015) Método criptográfico para intercambiar de forma segura mensajes (M) entre al menos dos dispositivos (D1, D2) cada uno almacenando una clave secreta compartida (K) común a dichos dispositivos, comprendiendo los pasos siguientes: - generación de un número aleatorio (R1, R2) en cada dispositivo, - envío por cada dispositivo del número aleatorio generado (R1, R2) a los otros dispositivos, - determinación, en cada dispositivo, de una primera clave (K1) calculando una primera operación que usa tanto dicha clave secreta compartida (K) como cada número aleatorio (R1, R1) como operandos, - determinación, en cada dispositivo, de una segunda clave (K2) por el encriptado de un resultado de una…

DISPOSITIVO CRIPTOGRAFICO ELECTRONICO PERSONALIZABLE.

(09/07/2015) "Dispositivo criptográfico electrónico personalizable", de código variable que comprende al menos un elemento combinatorio -imagen, magnitud, energía, onda, fuerza, movimiento, propiedad, materia, conexión, dato, posición, orientación, orden; cadencia, permanencia, duración, pulso o intervalo- integrante del código, al menos un componente aplicador -emisor; transmisor; transformador; reproductor; codificador; amplificador; inhibidor o anulador; medio de retractación, reflexión o descomposición; proyector; dispositivo de generación, registro, reconstrucción o reproducción de imágenes tridimensionales o pseudotridimensionales; pantalla; filtro; motor; conmutador combinatorio; electroimán; recipiente o receptáculo- actuante como generador o aplicador de dicho elemento combinatorio y…

Módulo de control de medición segura de servicios públicos.

(17/06/2015) Dispositivo de control de medición separable (DM) por ser conectado con un contador de servicios (LM) para controlar al menos un consumo de servicios públicos medido por dicho contador de servicios (LM), comprendiendo: - una interfaz de lectura de uso (READ) para adquirir un valor de consumo de servicios medido por dicho contador de servicios, - una primera memoria segura (SMEM) para memorizar al menos un identificador único ID y una clave personal, ambos pertenecientes a dicho dispositivo, - un procesador cripto (CRYPTO) para generar un criptograma a partir de datos informativos que comprende al menos el valor de consumo de servicios, siendo dicho…

Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico.

(10/06/2015) Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

Método y sistema para autenticar a un usuario.

(03/12/2014) Un método para autenticar un usuario con respecto a un servidor de la red en el contexto de una sesión de búsqueda en la red , el usuario opera una computadora personal conectada a la internet y se comunica con el servidor de la red por medio de un buscador de la red capaz de administrar y almacenar cookies, que comprende: el almacenamiento de una cookie en la computadora personal , la cookie incluye una primera clave, la primera clave almacenada en la cookie en una forma codificada, que es codificada bajo una contraseña dependiente de la información conocida únicamente por el usuario,…

DISPOSITIVO DE CIFRADO SIMETRICO Y PROCEDIMIENTO EMPLEADO.

(25/11/2014) Dispositivo de cifrado simétrico y procedimiento empleado. Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central , dos conectores RJ45 y , un módulo de protección antiapertura que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas , (Bluetooth, USB, RF) y una batería de 9V que alimenta al sistema antiapertura y al…

Dispositivo de encriptación.

(03/09/2014) Un aparato de encriptación que comprende: una unidad de proceso central para introducir y emitir una señal de control a usar para generar una secuencia de números aleatorios y los datos de texto legible; un encriptador para introducir la señal de control desde la unidad de proceso central y generar la secuencia de números aleatorios en base a la señal de control; una memoria de secuencia de números aleatorios para almacenar la secuencia de números aleatorios generada por el encriptador ; y una unidad de funcionamiento para introducir los datos de texto legible desde la unidad de proceso central, realizar una operación de los datos de texto legible recibidos y la secuencia de números aleatorios almacenada en la memoria de secuencia de números aleatorios y emitir datos de texto cifrado, la unidad de proceso central…

‹‹ · 2 · · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .