Procedimiento y dispositivo de autenticación de entidad.
(20/11/2019) Un procedimiento para autenticar una entidad, comprendiendo el procedimiento:
la operación 1 de transmitir, por una entidad A, un primer mensaje de autenticación de identidad que comprende NA || CertA a una entidad B, en el que NA representa un número aleatorio generado por la entidad A, y CertA representa un certificado de la entidad A;
la operación 2 de verificar, por la entidad B, la validez del certificado CertA en el primer mensaje de autenticación de identidad de la entidad A tras recibir el primer mensaje de autenticación de identidad, y si el certificado no es válido, después terminar la autenticación;
…
Método y sistema de identificador bidireccional de entidad basado en una tercera parte de confianza.
(04/02/2019) Un método para la autentificación mutua de entidades (A, B) basada en una tercera entidad de confianza (TP), que comprende:
etapa 1). transmitir un primer mensaje desde una primera entidad (A) a una segunda entidad (B), comprendiendo el primer mensaje un primer parámetro de variante de tiempo R1A generado por la primera entidad (A), un identificador IDA de la primera entidad (A) y un primer campo de texto opcional Texto1;
etapa 2). transmitir un segundo mensaje desde la segunda entidad (B) a la primera entidad (A) al recibir el primer mensaje, comprendiendo el segundo mensaje un contador ContadorBA transmitido desde la segunda entidad (B) a la primera entidad (A), un identificador IDB de la segunda…
Método de control de acceso entre iguales basado en puertos.
(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye:
1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…
Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, que comprende:
inicializar unos Colectores de Medición de la confiabilidad, TMCs, en una capa de medición de la confiabilidad,
ejecutar un protocolo de autenticación entre pares de tres elementos en base a un gestor de políticas que actúa como tercero mediante por un solicitante de acceso, un controlador de acceso y el gestor de políticas en una capa de control de 10 acceso a la red para realizar una autenticación de usuario bidireccional entre el solicitante de acceso y el controlador de acceso;
cuando los resultados de la autenticación de usuario indican una autenticación satisfactoria, ejecutar el protocolo de autenticación entre pares de tres elementos en base…
Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, en el que el sistema comprende un solicitante de acceso AR, un controlador de acceso AC y un gestor de políticas PM, en el que
el PM está adaptado para verificar la validez de certificados AIK de claves de identidad de certificación del AR y el AC comprueba la confiabilidad de la plataforma del AR y el AC;
el AR está conectado al AC a través de una interfaz de protocolo a través de la red, el AC está conectado al PM a través de una interfaz de protocolo a través de la red y el AR está conectado al PM a través del CA a través de la red;
la interfaz de protocolo que conecta el AR con el AC comprende: una interfaz…
Método para una conexión de red fiable basada en autenticación entre tres elementos del mismo nivel.
(03/09/2014) Método de conexión de red fiable, TNC, basado en autenticación entre tres elementos del mismo nivel, que comprende:
etapa de inicialización:
preparar previamente, por parte de un cliente TNC de un solicitante de acceso y un servidor TNC de un controlador de acceso, información de integridad de plataforma, y enviar la información de integridad de plataforma a recopiladores de medición de integridad, IMC, respectivos en una capa de medición de integridad;
establecer previamente, por parte del cliente TNC y el servidor TNC, un requisito de verificación de integridad que comprende una lista de registros de configuración…
Procedimiento de gestión de clave de red y de actualización de clave de sesión.
(26/03/2012) Procedimiento de gestión de claves de multidifusión, que comprende:
la construcción de un paquete de solicitud de negociación de clave y el envío del paquete de solicitud de negociación de clave a una estación base desde una estación móvil;
la construcción de un paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave, y el envío del paquete de respuesta de negociación de clave a la estación móvil desde la estación base;
tras la recepción del paquete de respuesta de negociación de clave, el descifrado del paquete de respuesta de negociación de clave con una clave de cifrado de claves deducida a partir de una clave de autoridad correspondiente a un identificador de clave de autoridad AKID para obtener un material de clave de cifrado de tráfico TEKM, construcción de un paquete de reconocimiento de negociación…
UN PROCEDIMIENTO PARA EL ACCESO DEL TERMINAL MÓVIL A LA RED WLAN Y PARA LA COMUNICACIÓN DE DATOS A TRAVÉS DE LA CONEXIÓN INALÁMBRICA DE FORMA SEGURA.
(11/11/2011) Un procedimiento para el acceso seguro del terminal móvil a la Red de Área Local Inalámbrica, WLAN, y para la comunicación de datos segura a través de una conexión inalámbrica, en el que cuando el Terminal Móvil (MT) se conecta a un Punto de Acceso (AP) inalámbrico, el certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) se transmiten a un Servidor de Autenticación (AS) y se autentifican a través del Servidor de Autenticación (AS), después la autenticación resultado del certificado del Terminal Móvil (MT) y el certificado del Punto de Acceso (AP) se devuelve al Punto de Acceso (AP) y el Terminal Móvil (MT) con el fin de conseguir…
PROCEDIMIENTO DE PROCESAMIENTO DE ENCRIPTADO Y DESENCRIPTADO DE ALTA EFICACIA PARA IMPLEMENTAR EL ALGORITMO SMS4.
(08/02/2011) Un procedimiento de procesamiento de encriptado y desencriptado para implementar el algoritmo SMS4 con alta eficacia, que comprende: 1) preparar una matriz constante: configurar una anchura y profundidad de los datos de la matriz constante según el número de componentes de procesamiento de conversión de datos , los datos con la misma anchura formando una línea, siendo la anchura multiplicada por la profundidad 1024; 2) ejecutar la siguiente etapa 3) en un bucle tantas veces como la profundidad de los datos de la matriz constante; 3) en una unidad de tiempo, repetir las siguientes etapas tantas veces como el número de componentes de procesamiento de conversión de datos según una pluralidad de relojes que tienen…