CIP-2021 : H04L 9/08 : distribución de claves.
CIP-2021 › H › H04 › H04L › H04L 9/00 › H04L 9/08[1] › distribución de claves.
Notas[n] desde H04L 9/06 hasta H04L 9/32: - En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.
H04L 9/08 · distribución de claves.
CIP2021: Invenciones publicadas en esta sección.
Procedimiento de personalización de un elemento de seguridad.
(17/08/2016) Procedimiento de personalización de un elemento de seguridad (eUICC) que incluye:
- una etapa (E10) de recepción de una solicitud de personalización (RQ1) emitida por un operador (MNO) para descargar un perfil personalizado en un elemento de seguridad (eUICC1), incluyendo dicha solicitud unos datos de personalización (DP) y un identificador del elemento de seguridad (eUID1);
- una etapa (E50) de generación de un script (ScrP1) de personalización de dicho elemento de seguridad (eUICC1);
- una etapa (E100) de envío del script de personalización con destino en dicho elemento de seguridad (eUICC), siendo adecuado dicho elemento de seguridad (eUICC) para ejecutar dicho script de personalización (ScrP1) para instalar dicho perfil personalizado en dicho elemento de seguridad (eUICC1),
estando dicho procedimiento caracterizado por que:
- en dicha…
Método y sistema para distribución de claves en una red de comunicación inalámbrica.
(17/08/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.
Un método para deducción de claves en una red de comunicación inalámbrica, que comprende:
deducir, por un equipo de usuario, UE, una clave raíz; y
deducir, por el equipo UE, claves para proteger la seguridad de una señalización de estrato de acceso, AS, de una señalización de estrato de no acceso, NAS, y datos de usuario en conformidad con la clave raíz;
en donde dicha deducción de la clave raíz por el equipo UE comprende: deducir, por el equipo UE, la clave raíz en conformidad con una función de deducción preestablecida y una o más claves en el equipo UE, siendo las una o más claves compartidas con un servidor de abonado residencial, HSS.
PDF original: ES-2601495_T3.pdf
Un método y un aparato mejorados de cifrado y de autentificación.
(17/08/2016) Método de autentificación, que consta de los siguientes pasos de registro:
- el envío de una solicitud de una primera combinación de bits o de caracteres en calidad de una primera subclave ;
- el almacenamientodela primera combinación de bitso de caracteres mencionada en la memoria ;
- la generación de una segunda combinación de bits o de caracteres en calidad de una segunda subclave ,
donde la segunda combinación de bits o de caracteres es un patrón aleatorio o pseudoaleatorio; y
- la combinación de la primera subclave mencionada y de la segunda subclave mencionada a una clave ; y
- además se compone del siguiente paso:
• el uso…
Sistema y procedimiento de transacción segura en línea.
(17/08/2016) Lector de tarjeta chip para transacciones seguras en línea, a través de al menos una red (RC) de comunicación, por el intercambio de datos representativos de transacciones con al menos un equipo de un proveedor de servicios que comprende al menos un servidor dispuesto para gestionar las transacciones en línea y al menos un módulo de seguridad que asegura estas transacciones en cooperación con el lector , caracterizado por que comprende medios de procesamiento que están adaptados para:
- intercambiar, antes de cualquier transacción, los datos con al menos un chip de al menos una tarjeta segura, con el fin de obtener, del chip , y transmitir, al módulo de seguridad ,…
Cálculos seguros gestionados, sobre datos cifrados.
(20/07/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: LOFTUS,JACOB J, NAEHRIG,MICHAEL, BOS,JOPPE WILLEM, LAUTER,KRISTIN ESTELLA.
Método ejecutado al menos parcialmente en por lo menos un procesador de un recurso de red para gestionar cálculos seguros sobre datos cifrados, comprendiendo el método:
procesar un conjunto de datos que comprende los datos cifrados sobre la base de un esquema de cifrado homomórfico que define un único elemento de un anillo de polinomios para cada elemento de datos del conjunto de datos, procesar una entrada de usuario correspondiente a un conjunto de operaciones computacionales sobre el conjunto de datos, seleccionar automáticamente parámetros (206 a 210) correspondientes al conjunto de operaciones computacionales, y configurar la ejecución del conjunto de operaciones computacionales sobre los datos cifrados.
PDF original: ES-2598298_T3.pdf
Sistemas de telecomunicación y codificación de mensajes de control en tales sistemas.
(20/07/2016) Método para la codificación de mensajes de control de recursos de radio (RRC) intercambiados entre un nodo (eNB) y un equipo de usuario (UE) en un sistema de telecomunicación, utilizando claves RRC para la codificación de mensajes RRC, caracterizado por la etapa de separación de eventos de confirmación de número de secuencia y de eventos de movilidad en el proceso de codificación de mensajes RRC,
en el que la etapa de separación comprende las etapas de:
- utilización de tres contadores diferentes, que son contadores jerárquicos, de tal manera que cuando el primer contador es incrementado debido a que se produce una transición de estado, los contadores segundo y tercero son reiniciados a cero, y, cuando el segundo contador es incrementado debido a una transferencia…
Aprovisionamiento de representaciones de identidad digital.
(20/07/2016) Un sistema para aprovisionar una representación de identidad digital para un principal , que comprende:
un sistema de generación de representación de identidad digital adaptado para generar una representación de identidad digital, DIR para un principal , y para enviar la DIR al principal, siendo la DIR específica para un proveedor de identidad y que incluye una política de emisión del proveedor de identidad para testigos de identidad, así como reclamaciones acerca del principal;
el proveedor de identidad, adaptado para recibir la DIR, para generar un testigo de identidad que corresponde a la DIR y para enviar el testigo de identidad al principal, rellenándose el testigo de identidad con información acerca del principal que corresponde a las reclamaciones incluidas en la DIR para satisfacer una política de seguridad; y
un almacenamiento…
Autenticación eficaz y segura de sistemas informáticos.
(13/07/2016) En un sistema informático de cliente, un procedimiento para participar en autenticación con un sistema informático de servidor, comprendiendo el procedimiento:
un acto de recibir una primera petición de servidor que incluye los mecanismos de autenticación desplegados en el sistema informático de servidor y un número aleatorio usado solo una vez de lado de servidor;
un acto de enviar una primera respuesta que incluye los mecanismos de autenticación desplegados en el sistema informático de cliente y un número aleatorio usado solo una vez de lado de cliente;
un acto de identificar una clave de túnel que puede usarse para encriptar contenido transferido entre el sistema informático de cliente y el sistema informático de servidor, que comprende obtener la clave de túnel basándose en un…
Objetivo de comunicación sin contacto capaz de comunicar con un lector NFC.
(29/06/2016) Objeto de comunicación sin contacto capaz de comunicarse con un lector NFC , teniendo dicho objeto varios contenedores virtuales (C1, C2, C3) que tienen una estructura de memoria común con al menos un mismo sector de memoria estando pensado para ser accedido por lectores NFC asociados al servicio correspondiente,
estando destinado dicho objeto a recibir, de un lector NFC , información del sector de memoria (MSI) sobre el sector de memoria a acceder y datos de inicialización (ID) dependiendo de la clave del servicio correspondiente a este lector NFC ,
incluyendo dicho objeto un módulo de autenticación para utilizar la clave (Km) asociada al servicio correspondiente a un lector NFC para realizar la autentificación con la clave apropiada (Km) y los datos almacenados en el contenedor virtual apropiado (Cm),
dicho objeto estando…
Gestión de claves para comunicación segura.
(29/06/2016) Un método para establecer una comunicación segura entre partes de una red de comunicación, en el que cada parte es capaz de realizar un procedimiento de arranque en función de credenciales locales, donde el arranque crea una clave compartida entre cada parte y una función de arranque asociada caracterizada por las etapas de:
- recibir en la parte iniciadora la primera información de clave, en función de dicho procedimiento de arranque, y un asiento como respuesta a la solicitud de sesión enviada a una primera funcionalidad de gestión de claves;
- almacenar dicha primera información de clave en dicha primera funcionalidad de gestión de clave, en donde se hace referencia a dicha información de clave…
Procedimiento y sistema para determinar un ruido de fotón en dispositivos de comunicación óptica.
(29/06/2016) Procedimiento para determinar en tiempo real un valor del ruido de l fotón en dispositivos de comunicación ópticos coherentes que comprenden al menos un emisor Alice y al menos un receptor Bob, transmitiendo el emisor Alice los impulsos de señal S y un oscilador local SOL en Bob, sirviendo el citado oscilador local de referencia de fase con respecto a la cual la fase está definida la fase de la señal, siedo grandes los impulsor del oscilador frente a los impulsos de la señal, comprendiendo el citado receptor al menos un detector coherente , caracterizado por que comprende al menos las siguientes etapas,
al nivel del receptor de Bob:
* efectuar por detección coherente, para varios impulsos, medidas…
Servidor para un sistema de distribución electrónico y procedimiento de operación del mismo.
(22/06/2016) Un procedimiento para proporcionar un elemento de contenido electrónico, comprendiendo dicho procedimiento los actos de:
encriptar un contenido electrónico con una clave (14A) simétrica;
encriptar la clave simétrica con un troceo criptográfico de metadatos correspondientes;
embeber la clave simétrica encriptada en el elemento de contenido electrónico;
recibir, mediante una red, una comunicación, comprendiendo dicha comunicación un localizador de recurso uniforme y proveniente de un primer dispositivo de computación, dicho localizador de recurso uniforme que tiene información que al menos identifica el elemento de contenido…
Método y aparato para gestión de derechos de grano fino de contenido de flujo continuo.
(25/05/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LAHTINEN, PEKKA ILMARI, ALVE,JUKKA ANTERO.
Un método que comprende:
(A) recibir un flujo de datos encriptados , que corresponden a una única sesión multi-media, desde un sistema de comunicaciones , comprendiendo el flujo de datos una pluralidad de porciones encriptadas, respectivamente, mediante una pluralidad de claves de tráfico ;
(B) recibir un mensaje de flujo de clave encriptada, incluyendo el mensaje de flujo de clave encriptada la pluralidad de claves de tráfico; y
(C) usar la pluralidad de claves de tráfico para desencriptar las respectivas porciones del flujo de datos encriptados,
en el que el mensaje de flujo de clave encriptada está separado del flujo de datos encriptados, y estando caracterizado por que cada porción del flujo de datos encriptados está incluida en la misma ráfaga de datos de segmento de tiempo como el respectivo mensaje de flujo de clave encriptada.
PDF original: ES-2579179_T8.pdf
PDF original: ES-2579179_T3.pdf
Método para reducir la aparición de quemado debido a inestabilidad de temperatura en polarización negativa.
(11/05/2016) Un método para atenuar el efecto de quemado y permitir la realización de un proceso de inicio con respecto a un dispositivo que comprende una pluralidad de elementos de memoria que pueden cambiarse, en donde los elementos de memoria tienen la capacidad de, tras el inicio, generar un patrón de respuesta de valores de inicio útiles para la identificación dado que el patrón de respuesta depende de características físicas de los elementos de memoria, comprendiendo los elementos de memoria un bucle de realimentación que usa transistores, el método caracterizado por la etapa de, tras el inicio de los elementos de memoria, escritura de un patrón de datos en los elementos de memoria que es el inverso a un patrón…
Establecimiento de llamada de telecomunicación de medios mixtos.
(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.
Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil:
- una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio;
- un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos;
- un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida;
- estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.
PDF original: ES-2564177_T3.pdf
Método para descargar una subscripción en una UICC incorporada en un terminal.
(08/03/2016). Solicitante/s: GEMALTO SA. Inventor/es: BRADLEY,PAUL.
Método para descargar una subscripción en una Tarjeta Universal de Circuito Integrado, UICC, incorporada en un terminal, consistiendo el citado método en:
- transferir un ICCID a dicho terminal;
- enviar dicho ICCID sobre un enlace IP a una bóveda segura:
- seleccionar en dicha bóveda segura una subscripción correspondiente a dicho ICCID;
- transmitir dicha subscripción a dicho terminal sobre dicho enlace IP;
- almacenar dicha subscripción en dicha UICC.
PDF original: ES-2562765_T3.pdf
Aparato de conversión de datos y método de conversión de datos.
(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende:
un aleatorizador de datos adaptado para realizar conversión de datos; y
un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos,
en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y
en donde el aleatorizador de datos…
Método para generar una clave de cifrado/descifrado.
(27/01/2016) Método para generar una clave de cifrado/descifrado, que puede usarse para una comunicación segura entre un primer nodo (A) y un segundo nodo (B), en el que la clave generada sólo es válida para una sesión de comunicación entre el primer nodo (A) y el segundo nodo (B) y mientras esté activa la sesión de comunicación, comprendiendo dicho método las etapas de:
enviar una petición desde el primer nodo (A) a un servidor (T) central para configurar una comunicación segura con el segundo nodo (B),
enviar desde el servidor central un primer archivo de generación de clave al primer nodo (A) y un segundo archivo…
Equipo y procedimiento para generar bits aleatorios.
(27/01/2016) Equipo para generar bits aleatorios (ZB) que incluye:
varios equipos de representación (21 - 2m), estando preparado el equipo de representación (21 - 2m) correspondiente para representar una cantidad n predeterminada de señales de entrada (E11 - Emn), con ayuda de una representación combinatoria (K1 - Km), en una cantidad p predeterminada de señales de salida (A11 - Amp),
en el que los equipos de representación (21 - 2m) están encadenados entre sí y está configurado al menos un bucle de realimentación tal que una variación del estado de al menos una señal de entrada (Aij) de un equipo de representación (2i) se lleva como una variación del estado de al menos una señal de entrada (Ekl)…
Sistemas y métodos para distribuir y garantizar datos.
(27/01/2016). Solicitante/s: Security First Corp. Inventor/es: BELLARE,MIHIR, ROGAWAY,PHILLIP.
Un método para garantizar datos generando una recopilación de fragmentos de los datos, comprendiendo el método:
aplicar un mecanismo de compartición de un esquema de compartición de secretos de cálculo a los datos para producir una recopilación de comparticiones;
generar un valor aleatorio o pseudo-aleatorio;
calcular un conjunto de valores de vinculación y un conjunto de valores de no vinculación a partir del valor aleatorio o pseudo-aleatorio y la recopilación de las comparticiones;
producir cada fragmento en la recopilación de fragmentos combinando una compartición, un valor de no vinculación, y al menos un valor de vinculación del conjunto de valores de vinculación; y
almacenar cada fragmento en al menos un depósito de datos.
PDF original: ES-2568661_T3.pdf
Dispositivo de compartición de claves y sistema para la configuración del mismo.
(12/01/2016) Un procedimiento de configuración de un dispositivo de red para la compartición de claves, comprendiendo el procedimiento:
obtener en forma electrónica un módulo privado (p1), un módulo público (N) y un polinomio bi-variado (f1) con coeficientes enteros; la representación binaria del módulo público y la representación binaria del módulo privado son la misma en al menos los (b) bits consecutivos de la longitud de clave,
generar material de claves locales para el dispositivo de red, comprendiendo la etapa de generación obtener en forma electrónica un número de identidad (A) para el dispositivo de red, y determinar, usando un dispositivo de manipulación polinómica, un polinomio uni-variado a partir del polinomio bi-variado, por sustitución…
Comunicaciones en tiempo real usando una API RESTLIKE.
(06/01/2016) Un dispositivo informático incluyendo:
un módulo procesador ; y
una memoria que incluye una instancia de lado de cliente de una aplicación , siendo ejecutada la instancia de lado de cliente de la aplicación por el módulo procesador, soportando la instancia de lado de cliente de la aplicación comunicación asíncrona en tiempo real entre el dispositivo informático y un segundo dispositivo informático usando una interfaz de programa de aplicación (API) que es conforme a una arquitectura de transferencia de estado representacional (REST);
caracterizado porque:
la instancia de lado de cliente de la aplicación también soporta comunicación síncrona en tiempo real entre el dispositivo informático y el segundo dispositivo informático usando la API conforme a la arquitectura…
Procedimiento para la detección de la clave de la red óptica pasiva gigabit.
(23/12/2015) Procedimiento para la detección de claves en una red óptica pasiva gigabit, utilizado para la detección de la coherencia entre las claves actuales de un terminal óptico de línea y una unidad óptica de red en un sistema de red óptica pasiva gigabit; en el que dicho procedimiento comprende las etapas siguientes de:
(a) dicho terminal óptico de línea envía un mensaje de solicitud de información sobre la clave actual a dicha unidad óptica de red, y espera a que la unidad óptica de red devuelva un mensaje de respuesta de información sobre la clave actual ;
(b) si dicha unidad óptica de red recibe dicho mensaje de respuesta de información de la clave actual, lee la información sobre la clave actual almacenada localmente en dicha unidad óptica de red, y carga el contenido…
Operaciones criptográficas.
(14/04/2015) Sistema para realizar una operación criptográfica, que comprende un sistema cliente y un sistema servidor; comprendiendo dicho servidor un gestor de múltiples repositorios, repositorios de claves criptográficas, un procesador y una memoria; y comprendiendo dicho cliente un procesador y una memoria; en el que dichas dos memorias almacenan instrucciones ejecutables por ordenador que, cuando son ejecutadas, hacen que el cliente y el servidor realicen un procedimiento que comprende: enviar, por parte del cliente, una solicitud de la operación criptográfica al servidor; obtener, por parte del gestor de múltiples repositorios, un conjunto de referencias a claves criptográficas permitidas para la solicitud de los repositorios de claves criptográficas; establecer, por parte del gestor de múltiples repositorios, una clave criptográfica referenciada en dicho conjunto…
Mejora de seguridad de una red óptica pasiva sobre la base de una interfaz de control de gestión de terminal de red óptica.
(25/02/2015) Un aparato que comprende:
una unidad de red óptica, ONU , configurada para acoplarse a un terminal de línea óptica, OLT y que comprende una entidad de gestión, ME, de interfaz de control de gestión de unidad ONU, OMCI,
en donde la entidad OMCI ME comprende una pluralidad de atributos que soportan una pluralidad de características de seguridad para transmisiones en sentido ascendente entre la unidad ONU y el terminal OLT, en donde los atributos comprenden un atributo de tabla de respuesta de autenticación de terminal OLT para especificar una respuesta a utilizarse en una función de autenticación de terminal OLT, un atributo de estado de respuesta de autenticación de terminal OLT que permite controlar y comunicar el estado del atributo de tabla de respuesta de autenticación de terminal OLT durante la función de autenticación de…
Procedimiento para identificar un dispositivo utilizado por un terminal pirata y dispositivo asociado.
(07/01/2015) Procedimiento para producir una palabra de control k', implementándose dicho procedimiento mediante unos medios de tratamiento de un dispositivo electrónico que coopera con un terminal , constando dicho dispositivo de unos medios (R) para recibir una palabra de control cifrada c desde el terminal y de unos medios (S) para enviar dicha palabra de control k' producida a dicho terminal , constando dicho procedimiento de una etapa para aplicar a la palabra de control cifrada c una función de descifrado D y calcular de este modo una palabra descifrada k tal que k ≥ D(c), caracterizado por que la palabra descifrada k consta de una componente v y por que el procedimiento consta de una etapa para producir la palabra…
Sistema de compartición de secretos, aparato de compartición, aparato de gestión de partes, aparato de adquisición, métodos de procesamiento de los mismos, método de compartición de secretos, programa y medio de grabación.
(07/01/2015) Un sistema de compartición de secretos caracterizado por que comprende
un aparato de compartición ; - ≥ L h 1 a a aparatos de gestión de partes PA(a , h(a )) donde a ≥ 1, ..., L, L >2, h(a ) ≥ 1, ..., H(a ), H(a ) >2; y
un aparato de adquisición ; en donde
el aparato de compartición incluye unidades de compartición de secretos (114-a ) adaptadas para generar partes SH(a , h(a )) compartiendo secretos de información secreta con un esquema de compartición de secretos separadamente para subconjuntos respectivos SUB(a ) cada uno de los cuales está formado de H(a ) aparatos de gestión de partes PA(a , 1), ..., PA (a , H(a )) y para sacar las partes SH (a , h(a ));
los aparatos…
Procedimiento de distribución de una clave digital de cifrado hacia terminales de telecomunicaciones.
(24/12/2014) Procedimiento de distribución de claves de cifrado a dos conjuntos (ENSB, ENSS) de terminales (TBi, TSi) a través de una red de comunicación desde un servidor de datos (SERV), utilizando un primer conjunto (ENSS) de terminales (TSi) un primer tipo de clave (CCKS) de tamaño dado (N), utilizando un segundo conjunto (ENSB) de terminales (TBi) un segundo tipo de clave (CCKB) de tamaño estrictamente superior al tamaño dado (Nsup), siendo conocidas por el servidor (SERV) las claves de cada uno de los tipos en un instante dado, comprendiendo cada terminal (TBi, TSi) una dirección de identificación (ADDi), comprendiendo el procedimiento, en el servidor:
* una recepción de un primer…
Método para detectar infracciones del límite de velocidad de un vehículo.
(26/11/2014) Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera (G1) hasta un segundo sistema de carretera (G2), que comprende:
establecer parámetros públicos y privados (g, pG), incluyendo una base de módulo común (pG), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G1, G2);
capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (t) en el primer sistema de carretera (G1) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera…
Sistema y procedimiento para la comunicación entre diferentes entidades mediante el uso de diferentes porciones de datos para diferentes canales.
(26/11/2014) Primera entidad para la comunicación con una segunda entidad y una tercera entidad , que comprende:
un subdivisor para subdividir una entidad de datos en al menos una primera porción de datos y una segunda porción de datos ;
una interfaz de salida para transmitir un primer mensaje a la tercera entidad, teniendo que el primer mensaje comprende la primera porción de datos y no comprende la segunda porción de datos , y para emitir un segundo mensaje para ser recibido por la segunda entidad , teniendo que el segundo mensaje comprende la segunda porción de datos y no comprende la primera porción de datos , en la que la interfaz de salida está…
Seguridad de comunicación.
(26/11/2014) Un método de establecimiento de un canal de comunicación extremo a extremo seguro para enviar mensajes seguros entre un primer dispositivo (1A) y un segundo dispositivo (1B), cada dispositivo que está asociado con un núcleo de red de comunicación (3A, 3B) y en donde al menos uno de los dispositivos incluye datos de seguridad para generar tales mensajes seguros, el método que incluye:
establecer una conexión del plano de control entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A), la conexión del plano de control que está protegida por una arquitectura de seguridad preestablecida;
intercambiar de manera segura información de claves entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A) usando la conexión del plano de control y su arquitectura de seguridad correspondiente, por lo cual dicha…
Métodos y terminales para comunicación segura por radio frecuencia.
(22/10/2014) Un método para la comunicación segura por radiofrecuencia realizada por un terminal , que comprende:
la generación de datos de canal magnético (S801) y la transmisión de los datos de canal magnético (S801) por medio de un canal magnético;
el establecimiento (S803) de un enlace de radiofrecuencia con un dispositivo semejante que envía de regreso la información de respuesta (S804) de los datos de canal magnético; y en donde:
el cálculo de los parámetros (S803) del canal de radiofrecuencia, basado en los datos de canal magnético; y en donde la recepción de la información de respuesta de los datos de canal magnético proveniente del dispositivo semejante en un canal de radiofrecuencia correspondiente, basada en los parámetros del canal de radiofrecuencia; la generación (S805) de…