CIP-2021 : G06F 21/14 : contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

CIP-2021GG06G06FG06F 21/00G06F 21/14[3] › contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

CIP2021: Invenciones publicadas en esta sección.

Protección de seguridad de aplicaciones de dispositivos móviles basada en personalización y vinculación segura de dominios de código.

(10/06/2020) Un método asociado con uno o más proveedores de servicios y un proveedor de servicios de personalización en relación a la personalización de seguridad de una aplicación software de dispositivo móvil en un dispositivo móvil de un usuario, el método incluyendo: usando por el proveedor de servicios de personalización una aplicación software de dispositivo móvil, un registro de personalización de seguridad y software de protección de seguridad que están almacenados en una o más memorias para generar usando uno o más dispositivos de procesamiento una aplicación software protegida de dispositivo móvil que es personalizada en términos de seguridad usando datos del registro de personalización de seguridad, la aplicación generada incluyendo varios dominios…

Procedimiento y equipo para proteger un software frente a una utilización no autorizada.

(12/02/2020) Procedimiento para proteger un software frente a una utilización no autorizada, en el que el software incluye un software ejecutable y una biblioteca de software , que proporciona al software ejecutable funciones predeterminadas (F(X1), F(X2), …, F(XN)) para argumentos predeterminados (X1, X2, …, XN), que incluye: aplicación (S1) de una primera función (P) a un argumento predeterminado (Xi) de entre los argumentos predeterminados (X1, X2, …, XN) para generar un argumento protegido (P(Xi)) mediante el software ejecutable tal que el argumento predeterminado (Xi) sólo puede averiguarse aplicando una primera función de inversión (Q) al argumento protegido (P(Xi)) y en el que la primera…

Integridad de descifrado de código bajo demanda.

(03/07/2019) Método para supervisar la integridad de código, que comprende: recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar; inicializar un área de compensación para adoptar un valor inicial, calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación; poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución; rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado…

Virtualización para una resistencia a manipulación diversificada.

(02/05/2018). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: ANCKAERT,BERTRAND, JAKUBOWSKI,MARIUSZ H, VENKATESAR,RAMARATHNAM.

Un procedimiento implementado por ordenador, que comprende: proporcionar una arquitectura de conjunto de instrucciones que comprende características para generar diversas copias de un programa; utilizar la arquitectura del conjunto de instrucciones para generar diversas copias de un programa ; proporcionar una máquina virtual para la ejecución de una de las diversas copias del programa, caracterizado porque las características para generar diversas copias de un programa comprenden semántica de instrucción que proporcionan la ejecución condicional usando registros de predicados, y las características para generar diversas copias de un programa comprenden semántica de instrucción con un conjunto de instrucciones limitadas.

PDF original: ES-2675371_T3.pdf

Mecanismos de capacidad de descubrimiento y enumeración en un sistema de almacenamiento jerárquicamente seguro.

(22/03/2017). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: HUNTER,JASON T, DUBHASHI,KEDARNATH A, SKARIA,SIMON.

Un sistema informático que facilita acceder a datos almacenados de acuerdo con una representación jerárquica, en el que una política de seguridad está asociada a cada dato o contenedor de datos en la representación jerárquica, que comprende: un componente de consulta adaptado para consultar los datos almacenados para proporcionar una agregación de datos que abarca múltiples jerarquías de contenedor con políticas de seguridad heterogéneas; y un componente de seguridad de nivel de fila adaptado para filtrar la agregación de datos basándose en al menos un permiso de acceso de nivel de fila de un principal para proporcionar un conjunto de datos resultante que son todos los datos a través de toda la representación jerárquica para la que el al menos un permiso de acceso de nivel de fila del principal satisface la política de seguridad de los datos.

PDF original: ES-2627855_T3.pdf

Transacciones seguras de dispositivos móviles.

(11/01/2017). Solicitante/s: MASTERCARD INTERNATIONAL INC. Inventor/es: RADU,CRISTIAN, COLLINGE,MEHDI, GAITANOS,JOHN.

Un dispositivo informático móvil que tiene un procesador y una memoria, en donde el procesador se programa con una aplicación de transacción móvil , en donde: la memoria comprende una base de datos local para contener elementos de datos para uso por la aplicación de transacción móvil , en donde una entrada en la base de datos local comprende un índice , un parámetro encriptado para su uso por la aplicación de transacción móvil , y un parámetro adicional asociado con la etapa de cifrado/descifrado para el parámetro cifrado para esa entrada; en donde la aplicación de transacción móvil se adapta para cifrar elementos de datos para su almacenamiento en la base de datos local y para descifrar elementos de datos almacenados en la base de datos local usando técnicas criptográficas de caja blanca.

PDF original: ES-2666839_T3.pdf

Dispositivo y método para protección de módulos de software IOS.

(14/12/2016) Un dispositivo proveedor de aplicaciones para proteger un módulo destinado a ser ejecutado por un dispositivo de ejecución que tiene un sistema operativo y que es o bien genuino o bien liberado, comprendiendo el dispositivo proveedor de aplicaciones: - una unidad de procesamiento configurada para: obtener una primera versión del módulo destinado a ser ejecutado en un dispositivo de ejecución genuino, implementando la primera versión una primera técnica de protección de software permitida por el sistema operativo en el dispositivo genuino; obtener una segunda versión del módulo destinado a ser ejecutado en un dispositivo liberado, implementando la segunda versión una segunda técnica de protección de software no permitida por el sistema operativo en el dispositivo genuino; …

Sistema de protección automático y personalizado para aplicaciones móviles.

(17/09/2015) Se describe un método para generar automáticamente aplicaciones de software de dispositivos móviles, estando cada una personalizada de manera diferente en términos de parámetros de seguridad y/o reglas de ofuscación, utilizando un conjunto de registros de entrada de una primera entidad, conteniendo cada registro de entrada al menos un identificador único utilizado para generar un registro de personalización de salida diferente de otro registro de salida. Una segunda entidad utiliza al menos parte de los datos del registro de salida, una réplica genérica de la aplicación de software de dispositivo móvil y software de ofuscación para generar una aplicación de software móvil protegida que está asociada al registro de salida y al menos un identificador…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .