Inventos patentados en esta categoría

1.-

"Dispositivo criptográfico electrónico personalizable", de código variable que comprende al menos un elemento combinatorio -imagen, magnitud, energía, onda, fuerza, movimiento, propiedad, materia, conexión, dato, posición, orientación, orden; cadencia, permanencia, duración, pulso o intervalo- integrante del código, al menos un componente aplicador -emisor; transmisor; transformador; reproductor; codificador; amplificador; inhibidor o anulador; medio de retractación, reflexión o descomposición; proyector; dispositivo de generación, registro, reconstrucción o reproducción de imágenes tridimensionales o pseudotridimensionales; pantalla; filtro; motor; conmutador combinatorio; electroimán; recipiente o receptáculo- actuante como generador o aplicador de dicho elemento...

2.-

Dispositivo de control de medición separable (DM) por ser conectado con un contador de servicios (LM) para controlar al menos un consumo de servicios públicos medido por dicho contador de servicios (LM), comprendiendo: - una interfaz de lectura de uso (READ) para adquirir un valor de consumo de servicios medido por dicho contador de servicios, - una primera memoria segura (SMEM) para memorizar al menos un identificador único ID y una clave personal, ambos pertenecientes a dicho dispositivo, - un procesador cripto (CRYPTO) para generar un criptograma a partir de datos informativos que comprende al menos el valor de consumo de servicios, siendo...

3.-

Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

4.-

Un método para autenticar un usuario con respecto a un servidor de la red en el contexto de una sesión de búsqueda en la red , el usuario opera una computadora personal conectada a la internet y se comunica con el servidor de la red por medio de un buscador de la red capaz de administrar y almacenar cookies, que comprende: el almacenamiento de una cookie en la computadora personal , la cookie incluye una primera clave, la primera clave almacenada en la cookie en una forma codificada, que es codificada bajo una contraseña dependiente de la información conocida únicamente por el usuario,...

5.-

Dispositivo de cifrado simétrico y procedimiento empleado. Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central , dos conectores RJ45 y , un módulo de protección antiapertura que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas , (Bluetooth, USB, RF) y una batería de 9V que alimenta al sistema antiapertura...

6.-

Un aparato de encriptación que comprende: una unidad de proceso central para introducir y emitir una señal de control a usar para generar una secuencia de números aleatorios y los datos de texto legible; un encriptador para introducir la señal de control desde la unidad de proceso central y generar la secuencia de números aleatorios en base a la señal de control; una memoria de secuencia de números aleatorios para almacenar la secuencia de números aleatorios generada por el encriptador ; y una unidad de funcionamiento para introducir los datos de texto legible desde la unidad de proceso central, realizar una operación de los datos de texto legible recibidos y la secuencia de números aleatorios almacenada en la memoria de secuencia de números aleatorios y emitir datos de texto cifrado, la unidad de proceso...

7.-

Un método en un dispositivo electrónico para transferir información a otro dispositivo electrónico: en un primer dispositivo , seleccionar contenido para ser transferido; asociar un conjunto de información identificable de manera única con el contenido ; transferir el conjunto de información identificable de manera única asociado con el contenido a un segundo dispositivo con una identificación de proveedor de contenido; en el segundo dispositivo , solicitar contenido desde un proveedor de contenido identificando la identificación del proveedor de contenido junto con el conjunto de información identificable de manera única ; en el proveedor de contenido , determinar que el conjunto de información identificable de manera única asociado con el contenido transferido desde el primer dispositivo...

8.-

Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático particular donde se instala, que, durante la instalación del software en el equipo, comprende un proceso de escaneo del hardware presente, identificando los parámetros que son únicos en él para conseguir la "firma ADN del hardware" con la que se genera una clave K1 con la que se encriptan en un documento de datos cifrado informaciones importantes de acceso al programa, y luego se borran la clave K1 y los datos de dichas informaciones de acceso al programa, y solo se guarda el documento cifrado.

9.-

Un procedimiento para proporcionar un servicio de seguridad al tráfico de datos en un sistema (S) de comunicaciones que implementa el protocolo IPv6 móvil delegado, comprendiendo el sistema (S) una red (N1) del operador de origen, una red (N2, N3, N4) del operador de itinerancia, una red (GRXa, GRXb) del operador de interconexión, y uno o más terminales (UE1-2, UE1-3, UE1-4) de usuario, comprendiendo el procedimiento establecer al menos una asociación de seguridad de IPsec, específica del operador, para asegurar el tráfico de datos en el sistema (S), caracterizado porque el procedimiento comprende establecer una primera asociación (SA1) de seguridad individual entre un nodo ancla (LMA1) situado en la red (N1) del operador de origen y un nodo concentrador...

10.-

Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo...

11.-

Sistema y método de seguridad para comunicaciones NFC. El sistema comprende terminal NFC y dispositivo móvil NFC , actuando uno como terminal maestro y otro como terminal esclavo , disponiendo cada uno de circuito transceptor NFC sustancialmente idéntico. El terminal maestro obtiene el valor de tensión inducida (IV) en su circuito transceptor NFC debida a la inducción electromagnética producida por un acercamiento mutuo, encripta los datos originales (DATA) con una clave de encriptación (MK), obteniendo datos encriptados (DT), transmite al terminal esclavo los datos encriptados (DT) y un valor (Cft), función (f) de la clave de encriptación (MK) y dél valor de tensión inducida (IV). El terminal esclavo obtiene el valor de tensión inducida (IV) en su circuito transceptor NFC y la clave de encriptación...

12.-

Procedimiento y equipo de autenticación de contraseñas cuánticas. La invención consiste en un procedimiento y un equipo de usuario que permiten comprobar que dos usuarios comparten una contraseña c de p bits sin revelar ninguna información sobre esa contraseña. Para ello se codifica la función XOR de esa contraseña c con una secuencia aleatoria a en el estado cuántico de un único fotón. En el equipo de cada usuario se compara mediante el efecto Hong-Ou-Mandel un estado cuántico generado localmente con un estado que proporciona el otro usuario. Tras n fases de comprobación los usuarios pueden determinar que el otro usuario conoce la contraseña. El procedimiento y el equipo de usuario incluyen técnicas para detectar participantes deshonestos. La invención describe el equipo que implementa el procedimiento...

13.- PROCEDIMIENTO Y EQUIPO DE AUTENTICACIÓN DE CONTRASEÑAS CUÁNTICAS

. Solicitante/s: UNIVERSIDAD DE VALLADOLID. Inventor/es:

La invención consiste en un procedimiento y un equipode usuario que permiten comprobar que dos usuarios comparten una contraseña cde p bits sin revelar ninguna información sobre esa contraseña. Para ello se codifica la función XOR de esa contraseña ccon una secuencia aleatoria aen el estado cuántico de un único fotón. En el equipo de cada usuario se compara mediante el efecto Hong-Ou-Mandel un estado cuántico generado localmente con un estado que proporciona el otro usuario. Tras n fases de comprobación los usuarios pueden determinar que el otro usuario conoce la contraseña. El procedimiento y el equipo de usuario incluyen técnicas para detectar participantes deshonestos. La invención describe el equipo que implementa el procedimiento e incluye dos técnicas de codificación en sistemas cuánticos, una basada en una codificación temporal y la otra basada en una codificación en el momento orbital angular de un fotón.

14.-

Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación...

15.-

Sistema de delegación de privilegios, que comprende: i. un testigo de seguridad basado en hardware que incluye por lo menos una primera parte de un privilegiodelegable y unos atributos asociados con dicha primera parte de dicho privilegio delegable y unosmedios de transferencia para transferir dicha primera parte de dicho privilegio delegable y dichosatributos por lo menos a una primera unidad de procesamiento de datos , ii. incluyendo dicha primera unidad de procesamiento de datos una segunda parte de dicho privilegiodelegable , unos primeros medios de combinación para combinar dicha primera parte de dicho privilegiodelegable con dicha segunda parte de dicho privilegio delegable para formar un privilegio utilizable.

16.-

Un método para conceder a un usuario, de manera selectiva, acceso a datos, que comprende:en un servidor de información, la recepción de un nombre de usuario y una contraseña desde unordenador de usuario; si el nombre de usuario y la contraseña son válidos, de manera transparente para el ordenador deusuario, la transferencia de la comunicación del ordenador de usuario a un servidor de autenticación;en el servidor de autenticación, la determinación de si una cookie depositada previamente en elordenador de usuario incluye un ID de máquina que coincide con un ID de máquina de prueba yuna clave de inicio de sesión coincide con una clave de...

17.-

Un método de transmisión de un mensaje desde un dispositivo de seguridad hacia un dispositivo receptor que comprende las etapas siguientes: a. formar un mensaje de datos en dos partes que comprende una primera parte de mensaje y una segunda parte de mensaje, i. la primera parte del mensaje que comprende 1. una parte de preámbulo 2. una parte de número de identificación que identifica, de manera única, el dispositivo de seguridad, 3. una parte de estado que comprende datos de estado indicativos del estado del dispositivo de seguridad y 4. una parte de CRC que contiene datos CRC basados en una función CRC ejecutada...

18.-

Sistema y método para realizar análisis y control eficaz cuando se intercambian flujos de datos cifrados. En el método de la invención dichos flujos de datos cifrados se envían por medio de un canal cifrado principal entre un usuario y un servidor y hay un analizador de tráfico que intercepta el tráfico cifrado. Comprende: - establecer un primer canal cifrado entre dicho usuario y dicho analizador de tráfico usando parámetros de sesión de cifrado; - analizar, dicho analizador de tráfico, al menos parte de los flujos de datos cifrados recibidos a través de dicho primer canal cifrado con el fin de determinar si debería permitirse la comunicación entre dicho usuario y dicho servidor; - realizar, dicho analizador de tráfico, un traspaso de dichos parámetros de sesión de cifrado entre dicho servidor y dicho usuario si se determina...

19.-

Método para proteger información confidencial. Comprende: i) cifrar información por medio de una clave pública generada por una tercera parte de confianza (T); y ii) descifrar, un usuario o miembro (U1, U2, ..., Ut) de un grupo de usuarios autorizados (U), dicha información cifrada por medio de una clave privada generada por dicha tercera parte de confianza (T). Comprende además generar, por dicha tercera parte de confianza (T), dicha clave pública como una clave pública común y una pluralidad de claves privadas diferentes, una para cada uno de dichos usuarios (U1, U2, ..., Ut), estando asociadas cada una de dicha pluralidad de claves privadas diferentes a dicha clave pública común y pudiendo utilizarse para dicha etapa de descifrado ii).

20.-

Un método para controlar el acceso por un cliente a un recurso protegido por un sistema de control de acceso que usa chivatos de control de acceso, transmitidos en conjunto con peticiones de acceso al recurso, para determinar si se puede permitir el acceso, en donde dichos chivatos de control de acceso se transmiten solamente entre dicho cliente y uno o más servidores que pertenecen a un primer dominio, el método que comprende los pasos de: un primer servidor que pertenece a dicho primer dominio que recibe un elemento de datos particular desde dicho cliente ; en donde dicho elemento de datos particular: fue transmitido a dicho cliente desde un segundo servidor que no pertenece a dicho primer dominio, e indica que...

21.-

Método y sistema para mejorar la sincronización de cifrados de flujo. Método y sistema para mejorar la encriptación de datos por cifrado de flujo, en el que los datos que van a encriptarse, denominados texto simple, se combinan con una secuencia aleatoria de dígitos, denominada flujo de clave, para obtener el texto simple encriptado denominado texto cifrado. La invención propone un nuevo tipo de sincronismo de cifrado de flujo, en el que la acción de sincronización se produce a intervalos aleatorios con una planificación temporal impredecible.

22.-

Un método de protección digital de derechos de autor, que comprende: la negociación entre un servidor de flujo de datos multimedia y un Emisor de Derechos para generar una información detransmisión de Objeto de Derecho para establecer un canal de comunicación encriptado, en donde la información paraestablecer el canal de comunicación encriptado, que se soporta en el Objeto de Derecho, es información deautenticación parar establecer una comunicación de IPSec entre el Equipo de Usuario y el servidor de flujos de datosmultimedia; el establecimiento, por un Equipo de Usuario, del canal de comunicación encriptado para el servidor de flujos de datosmultimedia utilizando la información para establecer el canal de comunicación...

23.-

Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles, que comprende las etapas de conectar (A) los medios de almacenamiento portátiles a unos medios programadores ; programar (C) en dichos medios de almacenamiento portátiles una configuración de permisos desde los medios programadores; desconectar (D) los medios de almacenamiento portátiles programados de los medios programadores; conectar (E) de los medios de almacenamiento portátiles programados a unos medios grabadores ; leer (F) los medios grabadores la configuración de permisos emplazada en los medios de almacenamiento portátiles programados; procesar (H) dicha configuración de permisos...

24.-

Un método de encriptado autenticado comprende la recepción, por parte de un dispositivo de Norma de Encriptado Avanzado (Advanced Encryption Standard (AES)), de una clave de cifrado y el cálculo de una clave de dispersión ("hash") utilizando la clave de cifrado recibida. La clave de dispersión calculada es guardada en una memoria de almacenaje. El dispositivo AES recibe entonces un paquete de datos y lo encripta utilizando la clave de cifrado recibida. La clave de dispersión es enviada desde la memoria de almacenaje a un dispositivo GHASH que se utiliza para autenticar el paquete de datos. El encriptado del paquete de datos se lleva...

25.-

Procedimiento de acceso seguro de un dispositivo móvil a un dispositivo cliente cercano con las siguientes fases: a. generación por parte del dispositivo móvil, en el momento de recibir un estímulo determinado, de un código que comprende credenciales de seguridad y una dirección de contacto en un servidor. b. representación de dicho código y dirección en la pantalla del dispositivo móvil. c. detección y extracción de la información representada por parte del dispositivo cliente. d. conexión del dispositivo cliente a la dirección de contacto utilizando dichas credenciales. e. obtención por parte...

26.-

Unidad de seguridad (SCU) para un conjunto de comunicación de, por ejemplo, un vehículo, un avión, un barco osimilar, en la que la unidad de seguridad (SCU) presenta al menos un módulo de coordinación (KM) configurado como unmódulo de hardware para coordinar módulos individuales dentro de la unidad de seguridad (SCU),en la que la unidad de seguridad (SCU) presenta al menos un módulo de criptografía (KU) configurado como unmódulo de hardware con el que se pueden generar, almacenar, administrar y/o procesar claves criptográficas,en la que la unidad de seguridad (SCU) presenta al menos un módulo de comunicación externo (EKOM) paracomunicar la unidad de seguridad (SCU) con uno o varios equipos externos (ES) no integrados en el conjunto decomunicación (KV), y en la que la unidad de seguridad (SCU) presenta al menos un módulo de programación...

27.-

Proceso de marcado digital en múltiples etapas que comprende las etapas de: crear una especificación de la marca de agua que describe cómo generar una marca de agua digital; generar una especificación de plantilla que describe cómo fusionar la marca de agua en un documento de destino; generar la marca de agua en base a la especificación de la marca de agua, y fusionar la marca de agua en el documento de destino en base a la especificación de plantilla para proporcionar un documento marcado digitalmente caracterizado por el hecho de que dicha especificación de plantilla se describe utilizando un lenguaje de especificación de la marca de agua que tiene...

28.-

Un procedimiento de autenticación individual que comprende las etapas de: recibir en un servidor de autenticación una petición de un código de verificación desde una terminal de telefonía móvil de un usuario; generar en el servidor de autenticación un código de verificación que comprende una imagen de organización de puntos con una pluralidad de colores específicos, comprendiendo la imagen de organización de puntos un punto de partida , un segundo punto , un tercer punto y un cuarto punto que definen una zona de visualización rectangular, un punto de medición de la distancia horizontal , un punto de medición de la distancia vertical y una pluralidad de puntos en la zona de visualización...

29.-

Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la...

30.-

Un método de medición de audiencia mediante la detección de datos incluidos en los datos de medios decomunicación de audio como un flujo continuo de mensajes codificados proporcionados a un miembro de laaudiencia, comprendiendo el procedimiento: detectar datos de mensaje predeterminado que representan un mensaje predeterminado del flujo continuo demensajes codificados; producir datos de calidad de detección de mensaje que representan una precisión asignada de los datos demensaje predeterminado detectados como correctamente que representan un contenido de información delmensaje predeterminado; y confirmar la detección correcta del mensaje predeterminado basándose en los datos de calidad de detecciónde mensaje.

31.-

Un procedimiento de inicio de sesión en una aplicación de soporte lógico, en el que la aplicación de soporte lógico tiene una o más características de seguridad, que comprende: habilitar una condición de inicio de sesión automático, habilitándose dicha condición de inicio de sesión automático recibiendo una credencial, autenticando dicha credencial y transmitiendo dicha credencial a un servidor de autenticación para determinar si dicha credencial es válida y, si dicha credencial es válida, almacenando dicha credencial en un gestor de credenciales y activando una clave del registro del sistema, siendo dicha credencial...

32.- METODO PARA VENDER Y DISTRIBUIR CONTENIDOS CUYO TAMAÑO SEA EXCESIVO PARA SER DESCARGADOS POR EL INTERFAZ RADIO DE UN TERMINAL MOVIL

. Ver ilustración. Solicitante/s: FRANCE TELECOM ESPAÑA, S.A. Inventor/es:

Método para vender y distribuir contenidos cuyo tamaño sea excesivo para ser descargados por el interfaz radio de un terminal móvil según el mismo, empleando para ello un canal alternativo de distribución, en vez del interfaz radio del operador móvil, de forma tal que el distribuidor protege el contenido, generando una licencia y un contenido protegido, lo pone al alcance del usuario a través del canal alternativo, para que el usuario lo descargue y posteriormente adquiera la licencia para dicho contenido utilizando la red radio del operador móvil.