CIP-2021 : G06F 21/33 : Utilizando certificados.
CIP-2021 › G › G06 › G06F › G06F 21/00 › G06F 21/33[3] › Utilizando certificados.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
G06F 21/33 · · · Utilizando certificados.
CIP2021: Invenciones publicadas en esta sección.
MÉTODO DE CONTRATACIÓN CUALIFICADA CERTIFICADA UNIVERSAL.
(09/07/2020). Solicitante/s: LLEIDANETWORKS SERVEIS TELEMÀTICS S.A. Inventor/es: SAPENA SOLAR,Francisco Jose.
El objeto de la invención permite a un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas o proveedor de e-delivery enviar contratos por correo electrónico a uno o varios destinatarios, utilizando correo electrónico certificado o SMS certificado, certificando el contenido del contrato, verificando si el destinatario dispone de firma digital cualificada para utilizarlo en el proceso de contratación. En el caso que no disponga de certificado digital cualificado, se le generará uno de corta duración en base a su autentificación mediante la verificación online de sus documentos de identidad y la verificación biométrica de su cara. Todo ello utilizando un servidor de video del que se hacen capturas del flujo de video, reenviando la comunicación a un servidor de contratación en donde podrá verificarse el contrato, aceptarse o no y generar prueba de la transacción como operador de comunicaciones.
Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo.
(29/04/2020) Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en un dispositivo de solicitud, una solicitud para realizar una operación en el dispositivo informático objetivo; firmar, en el dispositivo de solicitud, la solicitud con una clave privada de un primer par de claves pública, privada; transmitir la solicitud desde el dispositivo de solicitud hasta un servidor de autenticación; recibir la solicitud en el servidor de autenticación desde el dispositivo de solicitud para realizar una operación en el dispositivo informático objetivo; verificar, en el servidor de autenticación, la solicitud con una clave pública del primer par de claves pública, privada; formar,…
Dispositivo servidor, método de servicio, programa y medio de registro de información legible por ordenador no transitorio.
(29/01/2020) Dispositivo servidor configurado para recibir acceso desde múltiples aplicaciones que se ejecutan en un dispositivo terminal, en el que el dispositivo servidor está configurado adicionalmente para:
recibir desde al menos una aplicación de las múltiples aplicaciones una petición de inicio de sesión que especifica un nombre de usuario y una contraseña introducidos por un usuario (U) del dispositivo terminal cuando un testigo de acceso emitido a la aplicación no está almacenado en una región de almacenamiento no volátil reservada para la aplicación por el dispositivo terminal, y
recibir, desde al menos una…
Procedimiento para la autorización de accesos de control en instalaciones de energía eólica, así como interfaz de instalaciones de energía eólica y puesto de certificación.
(08/01/2020) Procedimiento para la autorización a usuarios de accesos de control a al menos una instalación de energía eólica o al menos un parque eólico, que comprende las etapas:
- autenticación y autentificación de un usuario por un puesto de certificación ,
- aceptación de al menos un tipo de acceso de control por el puesto de certificación del usuario autentificado , - generación de un certificado electrónico con el tipo de acceso de control por medio del puesto de certificación en función del tipo de acceso de control aceptado y/o en función de los derechos de acceso almacenados del usuario autentificado para la autenticación de accesos de control con el tipo de acceso de control a la al menos una instalación de energía eólica o el al menos un parque eólico y
- autenticación en la al…
Autentificación de usuarios.
(16/10/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: ASOKAN, NADARAJAH, LAITINEN,PEKKA, MONONEN,RISTO.
Un método para autentificar un terminal de usuario que busca acceso a un servicio desde un proveedor de servicios en una red de comunicación, comprendiendo el método:
asignar al terminal de usuario una pluralidad de identidades específicas de servicio para acceder a servicios respectivos;
emitir una solicitud desde el terminal de usuario, identificando la solicitud el servicio al que se accede y que incluye una clave pública del terminal de usuario;
en una autoridad de certificación , autentificar la solicitud y emitir un certificado de clave pública para vincular una identidad específica del servicio con la clave pública en la solicitud y devolver el certificado de clave pública al terminal de usuario.
PDF original: ES-2769528_T3.pdf
Sistema y procedimiento para compartir información entre dos o más dispositivos.
(25/09/2019) Un procedimiento para recibir información digital en un primer dispositivo de recepción , la información recibida desde un dispositivo de envío a través de un sistema de intercambio de información , incluyendo el primer dispositivo de recepción un procesador informático, comprendiendo el procedimiento:
a. usar un micrófono del primer dispositivo de recepción, recibiendo una señal de sonido emitida por el dispositivo de envío, indicando la señal de sonido una petición para transferir la información digital al primer dispositivo de recepción, incluyendo la señal de sonido un identificador de intercambio;
b. usar el primer dispositivo de recepción, enviando el identificador de intercambio al sistema de intercambio…
Sistema, método y programa informático para realizar transacciones de manera remota.
(25/06/2019) Un método para realizar y grabar transacciones de manera remota que comprende:
(a) establecer una conferencia de medios entre una pluralidad de terminales de conferencia de medios;
(b) vincular una pluralidad de ordenadores cada uno operable para mostrar un documento digital asociado con una transacción;
(c) grabar una pluralidad de anotaciones manuscritas, en el documento digital, por un participante de uno o más participantes de la conferencia de medios usando medios de entrada de uno o más de la pluralidad de ordenadores durante la conferencia de medios, en donde cada una de la pluralidad de anotaciones manuscritas tiene características asociadas; y
(d) crear un archivo de autenticación…
Aplicación de verificación, método, dispositivo electrónico y programa informático.
(22/05/2019) Una aplicación de verificación dispuesta para interactuar con otras aplicaciones en un dispositivo electrónico , teniendo el dispositivo electrónico un procesador , una memoria y un sistema operativo que controla la operación de la aplicación de verificación y las otras aplicaciones en el procesador usando localizaciones de memoria arbitrarias, donde las otras aplicaciones están habilitadas para llamar a la aplicación de verificación para determinar de manera segura la autenticidad de un usuario del dispositivo electrónico ,
la aplicación de verificación está dispuesta además para
recibir datos de verificación para la determinación segura de la autenticidad del usuario; y
proporcionar, tras…
Método para proporcionar servicio de certificación de autorización de usuario.
(29/04/2019) Un método para proporcionar un servicio de certificación de autorización de usuario, el método comprende: un servidor cliente que envía (S10) una solicitud de información de autorización a un servidor de servicio de autorización; el servidor cliente recibe la versión de la información de autorización del servidor de servicio de autorización y compara (S20) la versión de la información de autorización recibida con la versión de la información de autorización mantenida en una memoria del servidor cliente;
determinar si descargar o no la información de autorización en base a un resultado de una comparación (S30) entre la versión de la información de autorización recibida y la versión de la información de autorización mantenida; y
actualizar la memoria del servidor cliente de acuerdo con…
Procedimiento y dispositivo para certificar una cadena funcional crítica para la seguridad.
(24/04/2019) Procedimiento para certificar una cadena funcional crítica para la seguridad que presenta varios componentes conectados mediante enlaces de comunicación (KVB) para proporcionar una función de seguridad, con las siguientes etapas:
(a) verificar (S1) los certificados de seguridad de componentes, KSZ, de los componentes concatenados por un gestor de certificados de seguridad basado en los requisitos de seguridad dados;
(b) verificar (S2) al menos un nivel de seguridad de interfaz, SSL, certificados de seguridad de interfaz de componente, SSZ, de las interfaces de componente de los componentes concatenados por parte del…
PLATAFORMA Y MÉTODO DE CERTIFICACIÓN DE UNA CONTRATACIÓN ELECTRÓNICA PARA IDENTIFICACIÓN ELECTRÓNICA Y SERVICIOS DE CONFIANZA (EIDAS).
(28/03/2019). Solicitante/s: LLEIDANETWORKS SERVEIS TELEMÀTICS S.A. Inventor/es: SAPENA SOLER,Francisco.
El objeto de la invención es un método para que un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas como es un operador de telecomunicaciones que proveedor de e-delivery pueda enviar contratos por correo electrónico a uno o varios destinatarios, certificando el contenido del contrato y con un link a un servidor proxy de una autoridad certificadora CA (Certification Authority) que verificará el certificado digital del destinatario y su identidad, reenviando la comunicación a un servidor de contratación en donde podrá verificarse el contrato, aceptarse o no y generar prueba de la transacción como operador de comunicaciones en donde se encuentra el contrato, la entidad contratante, el certificado emitido por la CA relativa a la entidad contratante y todos los datos transaccionales necesarios para demostrar la transacción.
PLATAFORMA Y MÉTODO DE CERTIFICACIÓN DE UNA NOTIFICACIÓN ELECTRÓNICA PARA IDENTIFICACIÓN ELECTRÓNICA Y SERVICIOS DE CONFIANZA (EIDAS).
(28/03/2019). Solicitante/s: LLEIDANETWORKS SERVEIS TELEMÀTICS S.A. Inventor/es: SAPENA SOLER,Francisco.
El objeto de la invención es un método para que un operador de telecomunicaciones o un proveedor de comunicaciones electrónicas como es un operador de telecomunicaciones que proveedor de e-delivery pueda enviar notificaciones por correo electrónico a uno o varios destinatarios, certificando la notificación y con un link a un servidor proxy de una autoridad certificadora CA (Certification Authority) que verificará el certificado digital del destinatario y su identidad.
Servicio de inicio de sesión único distribuido.
(26/02/2019). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: Li,Shipeng, ZHU,BIN, CHEN,TIERUI.
Un procedimiento realizado por un proveedor (104 - 104(n)) de servicios, que comprende:
recibir una solicitud de autenticación que incluya al menos un identificador de cliente y un testigo de autenticación encriptado derivado de una pluralidad de testigos de autenticación parcial,
en el que cada testigo de autenticación parcial se cifra con una clave dividida generada a partir de una clave secreta conocida solo por el proveedor del servicio, en el que cada testigo de autenticación parcial
incluye el identificador del cliente, una dirección de red y un desafío/nonce del proveedor de servicios;
intentar descifrar el testigo de autenticación cifrado utilizando la clave secreta; y
otorgar comunicación autenticada si el descifrado es posible con la clave secreta y un contenido descifrado del testigo de autenticación cifrado es aceptable.
PDF original: ES-2701873_T3.pdf
Protección de recursos en dispositivos no fiables.
(22/11/2018) En un entorno informático, un procedimiento para autenticar a un usuario en un primer servicio dentro de una red empresarial para permitir al usuario acceder a un recurso proporcionado por el primer servicio, en el que el recurso es un recurso protegido que requiere una primera credencial de usuario para ac- ceder al recurso, comprendiendo el procedimiento:
recibir en una pasarela , desde el dispositivo una segunda credencial de usuario , en el que la segunda credencial de usuario es una credencial que es particular del dispositivo, y puede ser usada para autenticar tanto al usuario como al dispositivo, pero no puede ser usada…
Gestión del certificado de seguridad.
(17/09/2018) Un método para establecer un enlace seguro mutuamente autenticado entre un sistema de plataforma móvil y un sistema remoto, comprendiendo dicho método:
generar y firmar digitalmente un certificado estático;
ejecutar una segunda porción de una aplicación de software de autenticación "ASA2" (28B) para almacenar el certificado estático en un dispositivo de almacenamiento electrónico "ESD" de al menos un sistema informático central "CCS" ubicado remotamente a partir de la plataforma móvil;
emitir el certificado estático a al menos un sistema informático a bordo "OCS" de la plataforma móvil;
ejecutar una primera porción de la aplicación de software de autenticación…
Método y dispositivo de autentificación de identidad.
(06/09/2017) Un método para la autentificación de identidad, que comprende:
la detección , por una unidad de núcleo de navegador, de un evento de activación de inicio de sesión, y el envío del evento de activación de inicio de sesión a una unidad de aplicación web;
la determinación , por la unidad de aplicación web, de una dirección de sitio web correspondiente a una operación de activación de inicio de sesión en función del evento de activación de inicio de sesión, y el envío de la dirección de sitio web a la unidad de núcleo de navegador;
el envío , por la unidad de núcleo de navegador, de una petición de…
Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes.
(30/08/2017) Procedimiento para distribuir claves de comunicación (6; 6a, 6b, 6c; 11) para encriptar mensajes de conducción del tráfico de un sistema de protección de vehículos ferroviarios, con las etapas:
generación de una clave de comunicación (6; 6a, 6b, 6c; 11) en un primer puesto de adjudicación de claves (1a) de un primer operador de línea en función de un trayecto planificado de un vehículo ferroviario ;
aportación de la clave de comunicación (6; 6a, 6b, 6c; 11) al vehículo ferroviario a través del primer puesto de adjudicación de claves y
encriptado de mensajes de conducción del tráfico del vehículo ferroviario con la clave de…
Procedimiento y sistema de comunicación para controlar el acceso a contenidos de medios en función de la edad del usuario.
(16/08/2017) Procedimiento para controlar el acceso a contenidos de medios en función de la edad de un usuario, con los siguientes pasos:
a) introducir un primer identificador de usuario del usuario en un terminal de comunicación de un usuario que solicita un contenido de medios;
b) transmitir el primer identificador de usuario a un servidor de contenido de medios de un proveedor y un servidor de un Trust-Center;
c) generar una primera contraseña única válida en un terminal móvil para el contenido de medios actualmente solicitado, la cual está asociada al usuario que solicita el contenido de medios;
d) generar una segunda contraseña única en el servidor del Trust-Center en respuesta al primer y/o segundo identificador de usuario del usuario;
e) transmitir la primera contraseña única del terminal móvil…
Método seguro para la concesión remota de derechos de funcionamiento.
(31/05/2017) Método para establecer relaciones de confianza nuevas entre unos dispositivos de clave y/o unos dispositivos de bloqueo utilizados en una red privada virtual (41, VPN) en un sistema de control remoto de accionadores de una propiedad, método en el que:
- un dispositivo de clave de confianza está eléctricamente conectado a un dispositivo de procesamiento de datos , que está en conexión con Internet ;
- el dispositivo de clave de confianza determina su ruta de red hacia Internet y guarda su ruta de red en un servidor conectado a Internet ; y
- el dispositivo de clave de confianza recibe información de ruta de red de por…
Validación en cualquier momento para los tokens de verificación.
(05/10/2016) Un método para generar un token de verificación por un fabricante de token de verificación, el método que comprende:
generar un número de serie para un token de verificación;
generar un par de claves específicas de token de verificación que incluye un componente público y un componente privado con base en una clave maestra del fabricante de token de verificación;
asociar el número de serie con el par de claves específicas de token de verificación; y
almacenar el componente privado del par de claves específicas de token de verificación a una memoria en el token de verificación,
validar el token de verificación por un servidor de validación, en donde el componente privado del…
Procedimiento para leer atributos de un testigo de ID.
(27/07/2016) Procedimiento para leer al menos un atributo almacenado en un testigo de ID (106, 106'), en el que el testigo de ID está asociado a un usuario , con las siguientes etapas:
- autentificar al usuario con respecto al testigo de ID,
- establecer una conexión protegida entre el testigo de ID y un primer sistema informático a través de una red ,
- autentificar el primer sistema informático con respecto al testigo de ID por medio de la conexión protegida,
- después de autentificar exitosamente al usuario y al primer sistema informático con respecto al testigo de ID, hacer que el primer sistema informático acceda a la lectura del al menos un atributo almacenado en el testigo de ID por medio del envío de una o varias órdenes de lectura y la transmisión del por lo menos un atributo desde el testigo de…
Procedimiento de generacion de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario.
(14/07/2016). Solicitante/s: EBIID, PRODUCTS & SOLUTIONS, S.L. Inventor/es: MASÍAS,Jordi, TARRÉS,Xavier, OLIVET,Roger.
La invención se refiere a un procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil , basada en un certificado digital generado por una autoridad de certificación. El dispositivo móvil tiene asociado un número de identificación móvil (MSISDN). El usuario tiene acceso a una aplicación ejecutable instalada en el dispositivo móvil o en otro dispositivo, que:
- contiene un contenedor de claves capaz de almacenar al menos una clave pública y una clave privada asociadas al primer número de identificación móvil;
- tiene asociado un identificador único de aplicación; e
- incluye una lógica de conexión con un servidor de identidades móviles .
El procedimiento comprende una serie de etapas en las que se genera la identidad digital móvil del usuario a partir del número de identidad móvil (MSISDN), del certificado digital del usuario y del identificador único de aplicación.
PDF original: ES-2589141_A2.pdf
PDF original: ES-2589141_B1.pdf
PDF original: ES-2589141_R2.pdf
Método y sistema para obtener información de identificación en un dispositivo móvil.
(27/04/2016) Método llevado a cabo por un servidor , que comprende:
recibir, de un cliente , una cookie personal para un usuario, siendo dicha cookie personal recibida sobre la base de una determinación en el cliente , de que el usuario ha interactuado con un anuncio, estando unos primeros datos cifrados que representan una ID de usuario incluidos en dicha cookie personal e incluyendo dicha cookie personal además unos segundos datos cifrados que representan una cuenta de inicio de sesión de red social, siendo dicha cookie personal utilizable para obtener otras cookies y siendo dicha cookie personal descifrable únicamente por dicho servidor ;
obtener dicha ID de usuario a partir de dicha cookie personal descifrando dichos…
Método de autenticación para autenticar un primer participante para un segundo participante.
(30/03/2016) Un método de autenticación para autenticar un primer participante para un segundo participante, en el que se realiza una operación con la condición de que la autenticación se realice correctamente, que comprende las etapas de:
- verificar si el primer participante está autenticado o no, comprendiendo la verificación
- comparar una fecha de la medida de emisión de un certificado de compatibilidad con una medida de comparación del segundo participante, comprendiendo la medida de comparación un intervalo de números de validez permitidos, definido por un número de validez mínimo y un número de validez máximo, en el que dicho primer participante se autentica solo si…
Comunicaciones en tiempo real usando una API RESTLIKE.
(06/01/2016) Un dispositivo informático incluyendo:
un módulo procesador ; y
una memoria que incluye una instancia de lado de cliente de una aplicación , siendo ejecutada la instancia de lado de cliente de la aplicación por el módulo procesador, soportando la instancia de lado de cliente de la aplicación comunicación asíncrona en tiempo real entre el dispositivo informático y un segundo dispositivo informático usando una interfaz de programa de aplicación (API) que es conforme a una arquitectura de transferencia de estado representacional (REST);
caracterizado porque:
la instancia de lado de cliente de la aplicación también soporta comunicación síncrona en tiempo real entre el dispositivo informático y el segundo dispositivo informático usando la API conforme a la arquitectura…