CIP-2021 : G06F 21/44 : Programa o dispositivo de autenticación.

CIP-2021GG06G06FG06F 21/00G06F 21/44[2] › Programa o dispositivo de autenticación.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/44 · · Programa o dispositivo de autenticación.

CIP2021: Invenciones publicadas en esta sección.

Componente para una cadena funcional crítica para la seguridad.

(03/06/2020) Sistema, con: un administrador de certificados de seguridad ; y al menos una cadena funcional crítica para la seguridad que presenta una pluralidad de componentes que están unidos entre sí a través de enlaces de comunicación, KVB, cada uno de los cuales tiene un certificado de seguridad de componentes asociado, KSZ, que se almacena en un área de memoria a prueba de manipulación asociada de una memoria de datos y para liberar el componente dentro de la cadena funcional crítica para la seguridad puede verificarse por parte del gestor de certificados de seguridad , donde el certificado de seguridad de interfaces del KSZ, SSZ, para interfaces del componente de salida del componente con un nivel de seguridad de interfaz especificado en el mismo, SSL, presenta la interfaz del componente de salida respectiva, así como el SSZ para…

Sistema y procedimiento para evitar el uso de productos pirata en el control de un ascensor.

(03/06/2020) Sistema para evitar el uso de productos pirata en el control de un ascensor, que comprende al menos un control de ascensor , un medio de actualización y una conexión entre el control de ascensor y dicho medio de actualización, control de ascensor que comprende componentes electrónicos esenciales dotados de sus propios medios de ID , control de ascensor que comprende además una sección de autorización, sección de autorización que - está configurada para cargar las ID de los medios de ID correspondientes de los componentes electrónicos esenciales en el control de ascensor, - comprende(n) una lista de referencia con ID permitidas de los componentes electrónicos esenciales, - comprende un comparador para comparar las ID de los componentes electrónicos…

Procedimiento de control de una autenticidad de un terminal de pago y terminal así asegurado.

(25/03/2020). Solicitante/s: Ingenico Group. Inventor/es: NACCACHE, DAVID, SARRADIN, JEAN-LOUIS.

Procedimiento de tratamiento de un dato inicial para autorizar un control de la autenticidad de un terminal de pago con la ayuda de dicho dato inicial, realizando el procedimiento en dicho terminal de pago: - una etapa de obtención de al menos una información externa a dicho terminal de pago, dicho dato inicial (DI), siendo dicho dato inicial (DI) una respuesta a la reinicialización (ATR) transmitida por una tarjeta con chip posteriormente a su inserción en dicho terminal de pago; - una etapa de tratamiento criptográfico de dicho dato inicial (DI), que entrega un dato tratado (DT); - una etapa de restitución visual y/o sonora de dicho dato tratado (DT).

PDF original: ES-2786267_T3.pdf

Dispositivo servidor, método de servicio, programa y medio de registro de información legible por ordenador no transitorio.

(29/01/2020) Dispositivo servidor configurado para recibir acceso desde múltiples aplicaciones que se ejecutan en un dispositivo terminal, en el que el dispositivo servidor está configurado adicionalmente para: recibir desde al menos una aplicación de las múltiples aplicaciones una petición de inicio de sesión que especifica un nombre de usuario y una contraseña introducidos por un usuario (U) del dispositivo terminal cuando un testigo de acceso emitido a la aplicación no está almacenado en una región de almacenamiento no volátil reservada para la aplicación por el dispositivo terminal, y recibir, desde al menos una…

Autenticación de un componente reemplazable de la impresora.

(18/12/2019) Un sistema de impresión que comprende: un controlador de la impresora y un dispositivo de memoria que comprende un circuito lógico, el dispositivo de memoria que almacena una clave secreta y se enlaza comunicativamente al controlador de la impresora ; en el que: el controlador de la impresora se configura para determinar la autenticidad de un componente reemplazable de la impresora basado en la clave secreta almacenada; el circuito lógico del dispositivo de memoria se configura para generar una clave de sesión basada en un identificador de clave de sesión recibido del componente reemplazable de la impresora…

Sistema de unidad de comunicación y aparato adicional con medio de aseguramiento junto a la interfaz.

(11/12/2019). Solicitante/s: POWER PLUS COMMUNICATIONS AG. Inventor/es: RINDCHEN,MARKUS, MAYER,EUGEN.

Unidad de comunicación para proporcionar una función de comunicación, donde la unidad de comunicación es una puerta de enlace de medidor inteligente y la función de comunicación proporcionada comprende la dirección de la comunicación entre varias redes conectadas con la unidad de comunicación, y donde la unidad de comunicación presenta al menos una interfaz que hace posible un intercambio de datos con un aparato adicional (12, 12') conectable mediante una conexión por enchufe, caracterizada por que la unidad de comunicación utiliza al menos parcialmente un aparato adicional (12, 12') conectado a través de la interfaz al proporcionar la función de comunicación y por que está proporcionado al menos un medio de aseguramiento que interactúa con la unidad de comunicación de tal modo que se impide o al menos se dificulta una conexión y/o separación no autorizadas de un aparato adicional (12, 12') a la interfaz.

PDF original: ES-2773786_T3.pdf

Aparato de autenticación de dispositivo, sistema de acondicionamiento de aire y método de autenticación de dispositivo.

(11/12/2019) Un aparato de autenticación de dispositivo que realiza la autenticación de una pluralidad de aparatos que están conectados entre sí a través de un medio de comunicación para formar un sistema, que comprende: un medio de almacenamiento para almacenar información de aparato utilizable, que es la información que indica las especificaciones de los dispositivos que pueden usarse para formar cada aparato; y un medio de autenticación configurado para determinar, cuando la información de especificación de aparato, que es la información que indica las especificaciones de los dispositivos que forman cada aparato transmitida desde el aparato, coincide con la información de…

Sistemas y procedimiento para gestionar una pluralidad de centrales de energía eólica.

(02/10/2019) Un sistema para gestionar una pluralidad de centrales de energía eólica WPP que comprende cada una, una pluralidad de turbinas eólicas, comprendiendo el sistema : un servidor central en comunicación con una pluralidad de servidores de WPP a través de una red externa , en el que cada servidor de WPP está asociado con una WPP correspondiente de la pluralidad de WPP y está en comunicación con la pluralidad de turbinas eólicas en la WPP correspondiente a través de una red privada , en el que el servidor central está configurado para: identificar al menos una actividad de mantenimiento que deberá realizarse en base a la información del evento asociada con al menos una turbina eólica en una primera WPP; generar un mensaje…

Procedimiento de autenticación de red y dispositivo para su implementación.

(19/06/2019) Un método de autenticación de red a ser implementado usando un servidor de red , un dispositivo de autenticación de red y un dispositivo de usuario para autenticar el dispositivo de usuario , almacenando el dispositivo de usuario un programa de terminal e incluyendo una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único, estando dicho método de autenticación de red caracterizado por las siguientes etapas de: a) configurar el dispositivo de autenticación de red para almacenar información de hardware (10a-10c) asociada con los códigos de identificación de los componentes de hardware del dispositivo de usuario ; b) cuando se pretende verificar…

Sistema y método implementado por ordenador para la autentificación entre máquinas de un aparato.

(15/05/2019) Método entre máquinas de autentificación de múltiples factores que comprende las etapas de: i) identificar al menos un componente crítico de un aparato en respuesta a una solicitud de autentificación para el aparato ; ii) recuperar información de autentificación para el componente crítico, en el que la información de autentificación comprende una pluralidad de firmas físicas y digitales previstas como factores de autentificación para el componente crítico y al menos un componente adicional asociado con el componente crítico, mediante lo que las firmas físicas previstas se relacionan con características de comportamiento o físicas que se identifican únicamente con el componente adicional o crítico respectivo; iii) adquirir firmas físicas presentes mediante medición y firmas digitales para el componente…

Procedimiento, dispositivo y programa de autenticación inalámbrica de un terminal de pago.

(01/05/2019). Solicitante/s: Ingenico Group. Inventor/es: MAYER,LAURENT.

Procedimiento de detección de un terminal de pago electrónico fraudulento (T1), caracterizado por comprender una etapa (ES5), puesta en práctica por un terminal móvil (S1), previamente a la utilización de dicho terminal de pago electrónico fraudulento para una transacción de pago, de generación de una alarma indicativa de que dicho terminal de pago electrónico (T1) es fraudulento, desencadenándose dicha etapa de generación de una alarma (ES5): • cuando no es recibido por dicho terminal móvil (S1) ningún mensaje, con origen en dicho terminal de pago electrónico (T1), antes de la expiración de un plazo predeterminado; o • cuando una fase de verificación (PV) de una respuesta, recibida con origen en dicho terminal de pago electrónico (T1), a un desafío (CT1S1) emitido por dicho terminal móvil (S1), suministra un resultado de verificación negativo, siendo puesta en práctica dicha etapa de verificación por dicho terminal móvil (S1).

PDF original: ES-2733150_T3.pdf

Procedimiento para personalizar un medidor inteligente o módulo de seguridad de compuerta de enlace del medidor inteligente.

(01/05/2019) Procedimiento para personalizar un medidor inteligente o un módulo de seguridad de compuerta de enlace del medidor inteligente mediante un primer sistema informático , pudiendo detectarse mediante el medidor inteligente elementos de datos de medición específicos del consumo de energía, presentando el módulo de seguridad funciones criptográficas para llevar a cabo una comunicación cifrada criptográficamente de los elementos de datos de medición recibidos por el medidor inteligente o la compuerta de enlace del medidor inteligente con un segundo sistema informático de un proveedor de energía y/u operador del punto de medición, estando asociado al módulo de seguridad un identificador inequívoco, comprendiendo…

AUTENTICACIÓN MULTI-FACTOR DE USUARIOS POR RASGOS BIOMÉTRICOS/BIOTECNOLÓGICOS MEJORADA.

(04/04/2019). Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método,sistema y dispositivo para la identificación de usuarios que acceden a una red de comunicación (o generalmente hablando a cualquier proveedor de servicios) mediante un dispositivo electrónico. Dicha identificación está basada en el uso de varios marcadores biométricos/biotecnológicos del usuario y de identificadores del dispositivo electrónico. Dicho mecanismo de identificación se puede usar para la autenticación de usuarios en una red de comunicación o del proveedor de servicios, proporcionando la securización, personalización, universalización y, en términos generales, la mejora de los mecanismos de autenticación existentes.

Sistema, método y dispositivo para evitar ataques cibernéticos.

(27/03/2019) Un sistema de seguridad para evitar ataques cibernéticos en un sistema que comprende una pluralidad de dispositivos informáticos , comprendiendo el sistema de seguridad : - al menos un dispositivo de control que comprende: - medios para autenticar un usuario que intenta acceder físicamente a una zona que comprende al menos un dispositivo informático de dicha pluralidad de dispositivos informáticos ; - medios para autenticar un dispositivo de almacenamiento de datos que dicho usuario pretende insertar en al menos uno de estos dispositivos informáticos y para verificar, limpiar y encriptar el contenido de dicho dispositivo de almacenamiento de datos: - medios para, si el dispositivo de almacenamiento de datos llevado por dicho usuario es un dispositivo de almacenamiento de datos privado,…

Procedimiento y dispositivo de aseguramiento de una aplicación informática.

(20/02/2019). Solicitante/s: Orange. Inventor/es: ASSADI,HOUSSEM, HABERMACHER,LOÏC, LOUET,ERWAN.

Procedimiento de aseguramiento de una aplicación informática (APP) que se ejecuta en un terminal (TRM) que comprende una pantalla (DSP) y un elemento de seguridad (SEC), incluyendo este procedimiento: - una etapa (E10) de obtención, por parte del elemento de seguridad (SEC), de una información según la que dicha aplicación se apresta a invitar a un usuario del terminal a introducir unos datos; - una etapa (E20) de acceso, por parte del elemento de seguridad (SEC), a un archivo binario representativo de una imagen secreta conocida para el usuario del terminal, memorizándose este archivo binario en el elemento de seguridad (SEC) del terminal; - una etapa (E30) para constituir, en dicho elemento de seguridad, una imagen compleja obtenida por combinación de dicha imagen secreta y de un dato dinámico que no sale jamás del elemento de seguridad y por tanto inaccesible a dicho terminal; y - una etapa (E40) para presentar dicha imagen compleja sobre la pantalla (DSP) del terminal.

PDF original: ES-2725786_T3.pdf

Autenticación de elemento reemplazable.

(20/02/2019) Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena un código ejecutable por ordenador ejecutable por un elemento reemplazable para que los dispositivos de impresión realicen un método que comprende: en respuesta a la recepción de una solicitud de una identidad del elemento reemplazable desde un dispositivo anfitrión al que se ha conectado el elemento reemplazable, seleccionar la identidad de una pluralidad de identidades de elementos reemplazables almacenadas dentro del elemento reemplazable, el elemento reemplazable que almacena una pluralidad de valores de autenticación para cada identidad de elemento reemplazable; enviar la identidad seleccionada…

Autentificación de artículo sustituible.

(20/02/2019) Un medio de almacenamiento de datos no-volátil legible por ordenador, que almacena código ejecutable por ordenador ejecutable por un artículo sustituible para realizar un método, caracterizado por que el método comprende: en respuesta a la recepción de una solicitud de un valor de autentificación particular de una pluralidad de valores de autentificación del artículo sustituible desde un dispositivo servidor, al que ha sido conectado el artículo sustituible, determinar si el artículo sustituible ha respondido ya satisfactoriamente a solicitudes del valor de autentificación un número máximo permitido de veces; en respuesta a la determinación de que el artículo sustituible ya ha respondido satisfactoriamente a solicitudes…

Transferencia segura de información de autenticación.

(23/01/2019) Procedimiento de conexión seguro a una aplicación ejecutada en un servidor desde un equipo informático cliente, por un usuario que no dispone de los datos de autenticación de la cuenta declarada en dicha aplicación, comprendiendo dicha cuenta al menos una identidad ID proxy,aplicación y datos de autenticación asociados, implementando un proxy que comprende una memoria para el registro, para cada usuario declarado por una cuenta primaria que comprende al menos una identidad IDusuario, de la lista de los destinos Drecursos, cuentas a la que tiene acceso, comprendiendo el procedimiento las etapas siguientes: - apertura por el usuario de una conexión con el proxy por medio de un protocolo de administración nativo multicanal, con una primera identidad IDusuario para la apertura de una sesión multicanal primaria , - definición simultánea o…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(11/12/2018) Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , lógica de desafío de hardware dedicada, dedicada para responder a un desafío independiente del tiempo criptográfico , estando la lógica de desafío de hardware dedicada configurada para calcular una respuesta basada en parámetros que incluyen el recuento de cálculo, una clave de sesión relacionada con la clave de base cy una semilla aleatoria, y proporcionar la respuesta dentro de un tiempo particular de respuesta al desafío , en donde el recuento de cálculo afecta al tiempo de respuesta al desafío de la respuesta , …

Protección de recursos en dispositivos no fiables.

(22/11/2018) En un entorno informático, un procedimiento para autenticar a un usuario en un primer servicio dentro de una red empresarial para permitir al usuario acceder a un recurso proporcionado por el primer servicio, en el que el recurso es un recurso protegido que requiere una primera credencial de usuario para ac- ceder al recurso, comprendiendo el procedimiento: recibir en una pasarela , desde el dispositivo una segunda credencial de usuario , en el que la segunda credencial de usuario es una credencial que es particular del dispositivo, y puede ser usada para autenticar tanto al usuario como al dispositivo, pero no puede ser usada…

Dispositivo y procedimiento para la identificación unívoca de un circuito integrado.

(04/10/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: ENTRENA ARRONTES,Luis Alfonso, MARTÍN GONZÁLEZ,Honorio, SAN MILLÁN HEREDIA,Enrique.

La invención describe un dispositivo que comprende: un primer circuito generador de pulsos transitorios que tiene una entrada (2e) y una salida (2s); un segundo circuito generador de pulsos transitorios, idéntico al primero excepto por las diferencias inherentes al proceso de fabricación, que tiene una entrada (3e) y una salida (3s); un circuito árbitro que tiene unas primera y segunda entradas (4e1, 4e2) conectadas a la salida (2s) y a la salida (3s), y una salida (4s) de circuito árbitro, donde el circuito árbitro está configurado para determinar si una señal de entrada "pregunta" introducida simultáneamente en la entrada (2e) y en la entrada (3e) llega antes como un pulso a la salida (2s) o a la salida (3s) y para emitir un pulso de salida en función de ello a través de la salida (4s) de circuito árbitro.

PDF original: ES-2684846_A1.pdf

Autenticación de un componente de impresora reemplazable.

(28/02/2018) Un componente de impresora reemplazable que comprende: un primer dispositivo de memoria configurado para almacenar un primer secreto; y un enlace de comunicación configurado para vincular comunicativamente el primer dispositivo de memoria con un controlador de impresora cuando el componente de impresora reemplazable está instalado en un sistema de impresión ; donde el primer dispositivo de memoria está configurado para: generar un identificador de clave de sesión y una primera clave de sesión basada en el primer secreto y proporcionar el identificador de clave de sesión a un segundo dispositivo de memoria del sistema de impresión en respuesta a una solicitud, 10 recibir una solicitud de lectura para un campo de datos que almacena…

CONTROL SEGURO DE VEHÍCULOS NO TRIPULADOS.

(16/03/2017). Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio, TRAPERO ESTEBAN,Diego Alonso, MORENO ZAPATA,Adrian.

La presente invención propone un método, sistema y dispositivospara establecer mecanismos seguros de control de navegación aérea de Vehículos no Tripulados (por ejemplo, vehículos aéreos no tripulados, UAVs). Se aumenta la seguridad en la navegación aérea de los UAVs, mediante mecanismos de autenticación autorización y monitorización que solucionan las vulnerabilidades técnicas actuales, especialmente en las comunicaciones de control del UAV y en la información generada por el UAV, creando vínculos entre el piloto del UAV (piloto), el UAV y organismos reguladores o decontrol de la seguridad aérea(ASAs).

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Procedimiento para leer atributos de un testigo de ID.

(27/07/2016) Procedimiento para leer al menos un atributo almacenado en un testigo de ID (106, 106'), en el que el testigo de ID está asociado a un usuario , con las siguientes etapas: - autentificar al usuario con respecto al testigo de ID, - establecer una conexión protegida entre el testigo de ID y un primer sistema informático a través de una red , - autentificar el primer sistema informático con respecto al testigo de ID por medio de la conexión protegida, - después de autentificar exitosamente al usuario y al primer sistema informático con respecto al testigo de ID, hacer que el primer sistema informático acceda a la lectura del al menos un atributo almacenado en el testigo de ID por medio del envío de una o varias órdenes de lectura y la transmisión del por lo menos un atributo desde el testigo de…

Validación de servidores de licencias en entornos virtualizados.

(20/07/2016) En una instancia de nube en un entorno de computación en la nube, ejecutándose la instancia de nube en un sistema informático subyacente que incluye uno o más procesadores y memoria de sistema, alojando la instancia de nube un servidor de licencias, un procedimiento para validar el servidor de licencias como el servidor de licencias objetivo para una licencia de software, comprendiendo el procedimiento: un acto de detección de un evento de validación para el servidor de licencias, indicando el evento de validación que el servidor de licencias va a comprobar el estatus como el servidor de licencias objetivo para la licencia de software, pudiendo ser instalada la licencia de software en un servidor de licencias que tenga un identificador único, basado el identificador único en un nombre único…

Procedimiento de generacion de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario.

(14/07/2016). Solicitante/s: EBIID, PRODUCTS & SOLUTIONS, S.L. Inventor/es: MASÍAS,Jordi, TARRÉS,Xavier, OLIVET,Roger.

La invención se refiere a un procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil , basada en un certificado digital generado por una autoridad de certificación. El dispositivo móvil tiene asociado un número de identificación móvil (MSISDN). El usuario tiene acceso a una aplicación ejecutable instalada en el dispositivo móvil o en otro dispositivo, que: - contiene un contenedor de claves capaz de almacenar al menos una clave pública y una clave privada asociadas al primer número de identificación móvil; - tiene asociado un identificador único de aplicación; e - incluye una lógica de conexión con un servidor de identidades móviles . El procedimiento comprende una serie de etapas en las que se genera la identidad digital móvil del usuario a partir del número de identidad móvil (MSISDN), del certificado digital del usuario y del identificador único de aplicación.

PDF original: ES-2589141_A2.pdf

PDF original: ES-2589141_B1.pdf

PDF original: ES-2589141_R2.pdf

Autenticación de suministro de a través de respuesta al desafío de temporización.

(25/05/2016). Solicitante/s: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.. Inventor/es: PANSHIN,STEPHEN D, WARD,JEFFERSON P.

Un cartucho de suministro de impresión caracterizado por un microcontrolador para recibir un desafío de temporización y permitir la autenticación del cartucho proporcionando una respuesta al desafío en un tiempo de respuesta al desafío que cae dentro de una ventana de tiempo esperada.

PDF original: ES-2624295_T3.pdf

Procedimiento para autentificar una etiqueta RFID.

(11/02/2016) Procedimiento para autentificar una etiqueta RFID con la ayuda de un lector RFID a través de una interfaz de radiofrecuencia entre ellos, estando memorizada en el lector RFID una clave específica de usuario (Ki) y estando memorizadas en la etiqueta RFID una identificación específica de la etiqueta y una contraseña (PW) generada a partir de la identificación (TID) y la clave (Ki), según una función de derivación conocida, y reenviando, a través de la interfaz de radiofrecuencia , una etiqueta RFID auténtica una respuesta de confirmación (hdl) solo al recibir la contraseña correcta (PWr), por el contrario, una etiqueta RFID…

ASIGNACIÓN Y DISTRIBUCIÓN MEJORADA DE PARÁMETROS DE CONFIGURACIÓN DE RED A DISPOSITIVOS.

(03/12/2015). Ver ilustración. Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método, sistema y elemento de red que proporciona la securización, personalización y, en términos generales, la mejora del mecanismo DHCP de identificación, asignación y distribución de direcciones de red y configuración de equipos (dispositivos) de una red, de manera que la configuración, asignación y distribución de direcciones y parámetros de red en una red de comunicaciones se realice de manera más óptima y segura. La presente invención mejora el protocolo DHCP, usando políticas basadas en roles (perfiles) vinculados directamente a la identificación física del dispositivo (por ejemplo,a su dirección MAC).

MÉTODO Y ELEMENTO DE RED PARA EL ACCESO MEJORADO A REDES DE COMUNICACIÓN.

(03/12/2015). Ver ilustración. Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método y elemento de red que permite aumentar, en distintos aspectos, la protección para la red de comunicaciones en un único elemento de red. Este elemento tendrá capacidad para gestionar y provisionar los mecanismos necesarios para la protección de las comunicaciones, usuarios y dispositivos sin la colaboración necesaria de sistemas finales (es decir, de manera transparente para dichos sistemas). La presente invención propone una nueva arquitectura física y lógica para dicho elemento de red con diversas bases de datos y mecanismos de verificación y aprendizaje, ofreciendo unas capacidades de protección, gestión y automatización mucho mayor de los sistemas que hay en la actualidad.

MÉTODO Y ELEMENTO DE RED PARA LA AUTENTICACIÓN MEJORADA DE USUARIOS EN REDES DE COMUNICACIÓN.

(03/12/2015). Ver ilustración. Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método y elemento de red que permite mejorar, en distintos aspectos, los mecanismos de autenticación existentes de usuarios en una red de comunicaciones(por ejemplo, del 802.1x), usando un único elemento de red. Para ello, el elemento que gestiona el acceso a la red de comunicaciones (por ejemplo, un router) tendrá una nueva arquitectura física y lógica (con diversas bases de datos y mecanismos de verificación y aprendizaje) que ampliará la capacidad de dicho elemento, de manera que dicho elemento incorpore un sistema de autenticación para gestionar y provisionar los mecanismos necesarios para la protección de las comunicaciones, ofreciendo unas capacidades de protección, gestión y automatización mucho mayor de los sistemas que hay en la actualidad.

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .