CIP-2021 : H04L 9/06 : utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

CIP-2021HH04H04LH04L 9/00H04L 9/06[1] › utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

Notas[n] desde H04L 9/06 hasta H04L 9/32:
  • En los grupos H04L 9/06 - H04L 9/32, se aplica la regla del último lugar, es decir, en cada nivel jerárquico, salvo que se indique lo contrario, la clasificación se realiza en el último lugar apropiado.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 9/00 Disposiciones para las comunicaciones secretas o protegidas.

H04L 9/06 · utilizando el aparato de cifrado registros de desplazamiento o memorias para la codificación por bloques, p. ej. sistema DES.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento de puesta en práctica segura de un módulo funcional en un componente electrónico, y componente electrónico correspondiente.

(29/07/2020). Solicitante/s: Thales Dis France SA. Inventor/es: GUTERMAN, PASCAL, PROUST, PHILIPPE, PETIT, SEBASTIEN, FEYT, NATHALIE, CLAVIER, CHRISTOPHE.

Procedimiento de puesta en práctica segura de un módulo funcional, que tiene por función un algoritmo de criptografía, en un componente electrónico, utilizando el algoritmo de criptografía una clave K, y que consiste, por cada puesta en práctica de dicho módulo, en realizar, en un orden aleatorio, - m ejecuciones correctas de dicho módulo, consistiendo cada ejecución correcta en ejecutar dicho algoritmo utilizando dicha clave K, y - n ejecuciones ficticias de dicho módulo, consistiendo cada ejecución ficticia en ejecutar dicho algoritmo utilizando respectivamente una clave falsa K'1, ..., K'n, siendo m y n enteros positivos no nulos, y caracterizado por que dichas m + n ejecuciones comienzan cada una de ellas en un instante aleatorio.

PDF original: ES-2822298_T3.pdf

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES).

(27/05/2020) Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones del estándar de cifrado avanzado, AES, cada instrucción AES tiene un opcode único; una caché de datos de L1; lógica de extracción de instrucciones para extraer instrucciones de la caché de instrucciones de L1; lógica de decodificación para decodificar las instrucciones; un primer registro de origen para almacenar una clave de ciclo a ser utilizada para un ciclo de una operación de cifrado AES; un segundo registro de origen para almacenar datos de entrada a ser cifrados mediante el ciclo de la operación de cifrado AES; y una unidad de ejecución que incluye lógica de ejecución AES para ejecutar al menos una primera instrucción…

Método y sistema para asegurar un acceso de un cliente a servicios de agente DRM para un reproductor de video.

(29/04/2020) Un método para asegurar el acceso del módulo informático de un cliente a los servicios de un agente DRM, comprendiendo dicho método los pasos de: - Enviar, por parte del cliente, una solicitud obtener-token al agente DRM; - Aplicar los siguientes pasos por el agente DRM: • Recibir la solicitud obtener-token; • aplicar una función para generar un identificador de solicitud de descifrado IDSolicitud y un Token de valor de token, y devolver IDSolicitud y Token al cliente; • insertar, en una tabla hash de valores de token con identificadores de solicitudes obtener-token como claves, registrados en una memoria del agente DRM, un registro que comprende el Token…

Procedimiento y dispositivo electrónico de gestión de datos.

(01/04/2020). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: OH,YOUNG HAK, KWON,EUN YOUNG.

Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado para establecer una conexión entre el dispositivo electrónico y un dispositivo electrónico externo; y un procesador configurado para: ejecutar la al menos una aplicación; dividir datos, sobre los que la al menos una aplicación es operable, en un primer archivo y un segundo archivo, en el que un tamaño del primer archivo y un tamaño del segundo archivo se basan en un tipo del dispositivo electrónico o el dispositivo electrónico externo; almacenar el primer archivo en la memoria , y transmitir el segundo archivo al dispositivo electrónico externo a través del módulo de comunicación para el almacenamiento del segundo archivo en el dispositivo electrónico externo.

PDF original: ES-2788460_T3.pdf

Algoritmo criptográfico con etapa de cálculo enmascarada dependiente de clave (llamada de SBOX).

(12/02/2020) Unidad de procesador con una implementación ejecutable implementada en la misma de un algoritmo criptográfico (AES, DES), que está configurado para, usando una clave secreta K generar a partir de un texto de entrada un texto de salida, en la que la implementación del algoritmo: - comprende una etapa de cálculo dependiente de clave enmascarada T', que comprende una vinculación de clave de valores de entrada x derivados directa o indirectamente del texto de entrada con valores de clave SubK derivados directa o indirectamente de la clave; - la etapa de cálculo dependiente de clave enmascarada T' está representada mediante una tabla, que está enmascarada con un enmascaramiento de entrada y/o un enmascaramiento de salida para dar…

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad.

(11/12/2019). Solicitante/s: Siemens Mobility GmbH. Inventor/es: FALK,RAINER, MERLI,DOMINIK.

Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de claves , que genera de manera determinista una información de seguridad (K), que se refiere a una clave criptográfica, en el tiempo de ejecución, donde la información de seguridad (K) de una unidad criptográfica se puede proporcionar como parámetro de entrada, y donde la generación de la información de seguridad (K) se realiza utilizando los datos de inicialización que están contenidos en el flujo de bits.

PDF original: ES-2777526_T3.pdf

Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados.

(31/10/2019) Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que incluye: - una pluralidad de servidores de almacenamiento que incluyen una cadena de bloques distribuida con la forma de nudos de almacenamiento , dichos servidores de almacenamiento son aptos para grabar un nuevo bloque en la cadena de bloques ; - un módulo de control de acceso que está configurado para crear un derecho de acceso a la cadena de bloques , para un usuario del sistema, dicho derecho de acceso está seleccionado de entre una lista que incluye al menos: • un derecho de acceso que incluye únicamente un derecho de lectura, y • un derecho de acceso que incluye un derecho de grabación de nuevos bloques de la cadena de bloques…

Dispositivo y método para criptografía resonante.

(23/10/2019) Un sistema para comunicaciones seguras usando encriptación de datos, comprendiendo el sistema: una colección de dispositivos (100A, 100B, 100C) para generar una pluralidad de secuencias continuas de datos (102A, 102B, 102C), comprendiendo cada dispositivo: un generador de números aleatorios que comprende al menos uno de un generador de números aleatorios verdaderos, un generador de números pseudoaleatorios y cualquier secuencia no repetitiva de números que tenga una característica de una secuencia de números aleatorios, en donde cada generador de números aleatorios está configurado para generar una secuencia de números aleatorios; y un transmisor, acoplado eléctricamente a uno de los generadores de números…

Equipos de comunicación para comunicación segura.

(11/09/2019). Solicitante/s: SAVOX COMMUNICATIONS OY AB (LTD). Inventor/es: AURANEN,PASI.

Un dispositivo (101, 201, 201a) de interfaz de usuario que comprende: - una interfaz de usuario para recibir acciones de comando de un usuario, - un procesador para recibir un primer flujo de datos digitales, para generar datos de eventos digitales de acuerdo con las acciones de comando dirigidas a la interfaz de usuario, y para combinar los datos de eventos digitales con el primer flujo de datos digitales para formar un segundo flujo de datos digitales, y - un transmisor para transmitir un tercer flujo de datos digitales a un enlace de datos, caracterizado porque el procesador está dispuesto para cifrar el segundo flujo de datos digitales para formar el tercer flujo de datos digitales de acuerdo con los datos de control criptográfico accesibles al procesador y para entregar el tercer flujo de datos digitales al transmisor.

PDF original: ES-2759867_T3.pdf

Aplicaciones asociadas a una encriptación segura.

(05/06/2019). Solicitante/s: Permanent Privacy Ltd. Inventor/es: YUEN,PAK KAY.

Un dispositivo de caja de encriptación que comprende: una memoria; y un procesador acoplado a la memoria; un primer portapapeles que se ejecuta en el procesador y que está configurado para descargar una secuencia de texto no criptado; un motor de encriptación que se ejecuta en el procesador y que está configurado para recibir la secuencia de texto no criptado y para encriptar la secuencia de texto no criptado para obtener una secuencia criptada; un digitalizador que se ejecuta en el procesador y que está configurado para digitalizar la secuencia de texto criptado para obtener una secuencia criptada digitalizada; y un segundo portapapeles que se ejecuta en el procesador y que está configurado para cargar la secuencia criptada digitalizada.

PDF original: ES-2725048_T1.pdf

Dispositivo electrónico para generar una señal de control de manera protegida, y procedimiento para generar dicha señal de control usando el dispositivo electrónico.

(05/06/2019) Dispositivo electrónico configurado para generar una señal de control para controlar otro dispositivo de una manera protegida cuando se recibe una señal de orden desde un dispositivo móvil , comprendiendo el dispositivo electrónico : una unidad de procesado configurada para generar y almacenar un conjunto de claves que comprende una pluralidad de claves de cifrado; unos medios para establecer un enlace de comunicaciones de corto alcance entre el dispositivo electrónico y el dispositivo móvil dentro de un área de corto alcance y transmitir el conjunto de claves al dispositivo móvil , cuando el dispositivo móvil está dentro del área de corto alcance ; medios para establecer un enlace de comunicaciones de largo alcance entre el dispositivo electrónico…

Un sistema y método para una comunicación segura.

(24/04/2019). Solicitante/s: THE BOEING COMPANY. Inventor/es: ANDREWS,ERIC J, EIGLE,TED, HOFFMAN,CEILIDH.

Un método para una comunicación segura, el método que comprende: recibir un paquete de red que comprende una dirección de red encriptada que comprende una dirección de red no encriptada encriptada mediante un primer tiempo GPS y un primer número pseudoaleatorio; desencriptar la dirección de red encriptada utilizando el primer tiempo GPS y el primer número pseudoaleatorio para proporcionar la dirección de red no encriptada; transmitir el paquete de red basándose en la dirección de red no encriptada; y calcular una dirección de red de la siguiente etapa para el paquete de red a través de una red comercial cerrada; y encriptar la dirección de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo número pseudoaleatorio para proporcionar la dirección de red encriptada.

PDF original: ES-2710381_T3.pdf

Procedimiento de autentificación de datos y aparato para el mismo.

(15/04/2019) Un procedimiento de autentificación de datos, que comprende: generar una primera secuencia de palabras de datos para ser enviada por una interfaz ; calcular e intercalar en la primera secuencia una segunda secuencia de firmas , de forma que se produzca una secuencia intercalada en la que cada firma dada firma de forma acumulativa las palabras de datos que están firmadas por una firma anterior en la secuencia intercalada y las palabras de datos ubicadas entre la firma anterior y la firma dada transmitir la secuencia intercalada por la interfaz ; y caracterizado porque la etapa de calcular la segunda secuencia de las firmas comprende: establecer un primer subconjunto de bits en la firma dada para firmar las palabras de datos que preceden…

Sistema y método de cifrado.

(10/04/2019) Método para generar una firma en nombre de un usuario que presenta un primer y un segundo dispositivo de usuario, comprendiendo el método recibir una solicitud desde dicho primer dispositivo de usuario para crear una firma para un primer mensaje M; generar un desafío de validación utilizando un segundo mensaje M' que se basa en el primer mensaje M y una primera clave secreta compartida con dicho usuario, donde dicho desafío de validación se genera cifrando dicho segundo mensaje M' utilizando dicha primera clave secreta compartida; enviar dicho desafío de validación a dicho usuario para permitir que dicho segundo dispositivo de usuario vuelva a generar dicho segundo mensaje M'; recibir un código de validación desde dicho segundo dispositivo de usuario, confirmando dicho código de validación la solicitud…

Método de procesamiento de la información y terminal, y medio de almacenamiento informático.

(27/03/2019). Solicitante/s: TENCENT TECHNOLOGY (SHENZHEN) COMPANY LIMITED. Inventor/es: QIU,ZHIGUANG, HOU,XIN.

Un método de procesamiento de la información, comprendiendo el método: pre-adquirir la información de una primera imagen y generar y almacenar una primera clave de cifrado, comprendiendo además el método: adquirir información de una segunda imagen; extraer una primera característica de imagen y una segunda característica de imagen de la información de la segunda imagen, en donde la primera característica de imagen representa la información de fondo de la primera imagen, y la segunda característica de imagen representa la información de primer plano de la primera imagen. obtener una tercera característica de imagen en base a la primera característica de imagen y la segunda característica de imagen, y determinar la tercera característica de imagen como una segunda clave de cifrado; y realizar la coincidencia de similitud sobre la segunda clave de cifrado y la primera clave de cifrado prealmacenada, y autenticar la segunda imagen según un resultado de coincidencia.

PDF original: ES-2723698_T3.pdf

Procedimiento de prueba de circuitos de criptografía, circuito de criptografía asegurado adecuado para ser probado y procedimiento de cableado de tal circuito.

(27/03/2019). Solicitante/s: Institut Mines-Telecom. Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain.

Procedimiento de prueba de un circuito de criptografía que integra un secreto y que consta de registros y de puertas lógicas interconectadas por un conjunto de nodos, caracterizado porque dicho procedimiento efectúa un análisis diferencial de consumo (DPA) que consta de: - una fase de adquisición de mediciones de trazas de consumo al nivel de todos los nodos que funcionan como vectores de señales de prueba a la entrada del circuito; - una fase de análisis de la tasa de actividad de cada nodo a partir de las mediciones de trazas de consumo, considerándose un nodo en buen funcionamiento cuando su actividad es de acuerdo con un modelo de predicción de actividad.

PDF original: ES-2731591_T3.pdf

Autenticación de mensajes mediante una función hash universal calculada con multiplicación sin acarreo.

(20/03/2019) Un dispositivo inalámbrico configurado para autenticar un mensaje, que comprende: medios para obtener el mensaje; medios para generar un flujo de claves; y medios para calcular un código de autenticación de mensaje utilizando el flujo de claves y una función hash universal, donde la función hash universal se calcula utilizando una multiplicación sin acarreo, y donde calcular la función hash universal comprende: invertir una palabra de 32 bits del mensaje; calcular (752a) una primera palabra de 64 bits utilizando una multiplicación sin acarreo entre la palabra invertida de 32 bits del mensaje y…

Protocolo de autenticación que usa una contraseña de un solo uso.

(20/03/2019) Método de autenticación de un cliente a un servidor, teniendo el cliente registrado de antemano en el servidor almacenando en el mismo un identificador válido (ID) y una palabra troceada (H0; Hn) generada aplicando una función de troceo a una variable aleatoria desechable (RAND0; RANDn; Rn) poseída/conocida tanto por el cliente como el servidor y concatenada con una secuencia (ISC0; ISCn) resultante del troceo de la concatenación de una contraseña (PWD) conocida del cliente, dicha variable aleatoria desechable (RAND0; RANDn; Rn) y una secuencia de inicialización (ISCinit) poseídas por el cliente, que comprende que: a. el cliente solicite una sesión de conexión al servidor transmitiendo su identificador (ID); b. el servidor compruebe la existencia del identificador…

Verificación del código MAC sin revelación.

(20/02/2019) Procedimiento, implementado mediante unos medios informáticos, de verificación de la autenticidad y/o de la integridad de un mensaje (EMM, ECM; RO) transmitido, con una redundancia criptográfica (MAC), de una entidad emisora hacia una entidad receptora , procedimiento en el que la redundancia criptográfica es un código de autentificación de mensaje (MAC) calculado a partir de al menos un primer cifrado, mediante una función de cifrado (E) por bloque y con la ayuda de una clave (K), de una combinación (XOR) de un vector de inicialización (IV) y de un primer bloque (M'1) representativo de al menos una primera parte de datos del mensaje, …

Método criptográfico por bloques para cifrar/descifrar mensajes y dispositivos criptográficos para implementar este método.

(20/02/2019) Método de cifrado por bloques que usa repetición de rondas para proporcionar, a partir de un mensaje de texto simple , un mensaje de texto cifrado y una etiqueta global para autenticar dicho mensaje de texto cifrado , convirtiéndose dicho mensaje de texto simple en una pluralidad de bloques de texto simple ordenados que tienen una longitud de bits predefinida, procesándose cada uno de dichos bloques de texto simple sucesivamente de manera ordenada como un bloque de texto simple actual durante una ronda, comprendiendo dicho método las siguientes acciones: - cargar los primeros datos en un registro…

Conectividad patrocinada a redes celulares utilizando credenciales existentes.

(30/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HORN,GAVIN BERNARD, PALANIGOUNDER,ANAND, LEE,SOO BUM.

Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor de proveedor de servicios de aplicaciones permite el acceso al servicio; enviar , desde el UE, una petición de conexión a la red con un token de cliente basado en una credencial preexistente asociada con el UE y establecida con el servidor de proveedor de servicios de aplicaciones, con el token del cliente que no es reconocible como una credencial de acceso celular a la red y autentificar, mediante el UE, a la red a través del servidor de proveedor de servicios de aplicaciones para el acceso patrocinado al servicio basado en la credencial preexistente.

PDF original: ES-2724099_T3.pdf

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red.

(09/01/2019). Solicitante/s: TELEFONICA, S.A.. Inventor/es: ARANDA GUTIÉRREZ,Pedro A, LÓPEZ,DIEGO R, OREA BARRIOS,NORISY C.

Un método para asegurar el recorrido de paquetes de datos correcto a través de una trayectoria particular de una red, en el que dicha red está basada en una cadena de Funciones de Servicio, SF, individuales que están compuestas para implementar Servicios de Red, NS, estando el método caracterizado porque comprende: - asignar, en cada nodo de entrada de una arquitectura de red, a al menos un paquete de datos recibido mediante dicho nodo de entrada desde la red, una etiqueta criptográfica única; - procesar dicha etiqueta criptográfica única asignada usando una función criptográfica específica para cada Función de Servicio, SF; y - verificar, en un punto dado de la arquitectura de red, dicha etiqueta criptográfica única procesada aplicando una función de verificación criptográfica, estando compuesta dicha función de verificación criptográfica mediante las funciones inversas de las funciones criptográficas asociadas con las SF recorridas mediante el al menos un paquete de datos.

PDF original: ES-2716657_T3.pdf

Dispositivo de cifrado individual con mecanismo de protección de credenciales de usuario.

(05/10/2018). Solicitante/s: GRUPREX S.L. Inventor/es: ASENSIO ARROYO,Jesús Damaso.

Dispositivo que realiza la doble función de, por un lado, proteger la información de un usuario en su ordenador personal cifrando el contenido de ficheros seleccionados por el usuario y, por otro lado, las comunicaciones entre éste y contactos mediante una transformación de credenciales (login/password). El dispositivo cuenta con un microcontrolador central, que se comunica con un FPGA (dispositivo programable) que utiliza un LFSR y que utiliza una generación de una semilla o un número aleatorio que en combinación con los valores de serie de tablas numéricas para crear claves de sesión. El dispositivo cuenta también con una memoria EPROM criptográfica, un conector USB en modo esclavo para su conexión a un PC, un zócalo para memorias microSD y otro conector USB en modo maestro para conectar un teclado. El dispositivo cuenta con un exclusivo mecanismo antiapertura y con medios de destrucción en caso de intento de apertura.

PDF original: ES-2685123_A1.pdf

Procedimiento y configuración para una comunicación segura entre equipos de red en una red de comunicación.

(03/01/2018) Procedimiento para la comunicación segura entre un primer equipo de red (Sec) y un segundo equipo de red (P) en una red de comunicación, en el que el primer equipo de red (Sec) incluye al menos un componente de hardware seguro (HK) para el almacenamiento seguro y la ejecución segura de un software y el segundo equipo de red (P) incluye al menos un componente de software seguro (SK), para la memorización segura y la ejecución segura de un software, con las etapas: a) almacenamiento de un primer secreto común (GS), de un primer algoritmo (A1) y de un segundo algoritmo (A2) en el primer equipo de red (Sec) utilizando el componente de hardware seguro (HK) y en el segundo equipo de red (P) utilizando el componente de software seguro (SK); b) envío de un primer dato (SD) desde el segundo equipo de red (P) al primer equipo de red (Sec); c) ejecución…

Autenticación de bloques de datos cifrados.

(15/11/2017). Solicitante/s: ROHDE & SCHWARZ GMBH & CO. KG. Inventor/es: MUELLER,THORSTEN, EICHLER,STEPHAN.

Unidad de autenticación y cifrado que presenta al menos una etapa de cifrado (301 a 30n), estando realizada cada etapa de cifrado (301 a 30n) de tal forma que cifra un bloque de datos claros (341 a 34n) generando durante ello un bloque de datos cifrados (351 a 35n) y calculándose a través de cada bloque de datos cifrados (351 a 35n) una suma de comprobación común, caracterizada porque a través de una unidad de selección (521 a 52n) dentro de cada etapa de cifrado (301 a 30n) se puede seleccionar qué bits de datos dentro de cada bloque de datos (351 a 35n) han de usarse para el cálculo de la suma de comprobación común, para usar únicamente datos de control dentro de los bloques de datos cifrados (351 a 35n) para el cálculo de una suma de comprobación.

PDF original: ES-2657591_T3.pdf

Soporte de almacenamiento de datos portátil.

(12/07/2017) Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control configurado para conmutar el soporte de almacenamiento de datos a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos , tal que la celda de memoria es una celda de memoria EPROM o una celda de memoria EEPROM …

TECNICA PARA LA GENERACION DE ALGORITMOS DE CIFRADO SIMETRICOS.

(01/06/2017) Una invención orientada a mantener en forma secreta e indescifrable cualquier tipo de datos o información que pueda ser almacenada, transmitida, desplegada o expresada por cualquier medio o formato, independientemente de cual sea su contenido u objeto y mantener la información original inaccesible a personas no autorizadas, mediante un procedimiento, proceso o técnica de criptografía para un cifrado de amplia aplicación física (hardware), lógica (software), mixta (firmware) y otras formas que puedan crearse en el futuro. Esta invención que se protege define una técnica o proceso para generar múltiples algoritmos de encriptación de amplia aplicación industrial tanto en sectores privados como públicos en las áreas de defensa nacional, telecomunicaciones, informática,…

Generación de claves criptográficas.

(24/05/2017) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA de UMTS iniciado por la segunda entidad , comprendiendo el método los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA de UMTS, y el segundo parámetro comprende o se deriva de un testigo calculado por la segunda entidad ejecutando el procedimiento de AKA de UMTS para la primera entidad …

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Generación de claves criptográficas.

(14/12/2016) Un método para generar una clave criptográfica para proteger una comunicación entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA iniciado por la segunda entidad , en el que la primera entidad es un equipo de usuario, tal como una estación móvil, y la segunda entidad es una entidad de red de Evolución de Largo Plazo (LTE), en donde el método comprende los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA, y el segundo parámetro se deriva de un testigo calculado…

Aparato de cifrado en bloques y método de cifrado en boques que incluye un esquema de claves rotacional.

(07/12/2016) Aparato de transformación de datos que tiene una unidad de procesamiento de datos para introducir datos de clave (K) y realizar al menos uno de cifrado de datos y descifrado de datos, y una unidad de generación de datos de clave para ser utilizados por la unidad de procesamiento de datos y proporcionar los datos de clave (K) a la unidad de procesamiento de datos, en el que la unidad de procesamiento de datos comprende una unidad de transformación no lineal que tiene varias rondas en cascada, cada una de las diferentes rondas introduce una clave de extensión y realiza una transformación no lineal, en el que la unidad…

Procedimiento de generación de un vector de inicialización para el cifrado de un contenido de vídeo.

(28/09/2016) Procedimiento de sincronización de un mecanismo de cifrado y de descifrado de datos contenidos en un flujo Fc de vídeo comprimido constituido por elementos cifrables y datos no cifrables, pudiendo descomponerse el flujo de datos de vídeo comprimido en varias unidades autónomas NALU, en el seno de un sistema de transmisión de seguridad que utiliza un protocolo de transporte y un modo de codificación de los datos, caracterizado porque incluye al menos las etapas siguientes: a) Concebir una semilla (K), secuencia de bits, únicamente a partir de las informaciones protocolarias vinculadas al protocolo de transporte en tiempo real RTP, utilizando el identificador de sincronización de origen SSRC contenido en un encabezado RTP, un parámetro representativo del instante de presentación relativa de una unidad autónoma NALU…

1 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .