CIP-2021 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores,

sus componentes, programas o datos contra actividades no autorizadas.

CIP-2021GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · Protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basados en tecnología magnética u óptica, p. ej. discos con sectores (evitando la reproducción o copia no autorizada de medios grabables de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2021: Invenciones publicadas en esta sección.

Funcionamiento de red de frecuencia única (SFN) para mejoras de cobertura de comunicaciones de tipo máquina (MTC).

(17/06/2020) Un procedimiento para comunicaciones de tipo máquina, MTC, inalámbricas realizado por un dispositivo remoto caracterizado por: detectar una señal de sincronización transmitida desde al menos uno de una pluralidad de puntos de transmisión, en los que cada uno de la pluralidad de puntos de transmisión transmite una señal de sincronización en un tiempo de desplazamiento diferente en relación con un límite de subtrama en una red sincronizada; determinar una subtrama que se produce un tiempo fijo después de detectar la señal de sincronización para supervisar los bloques de información del sistema, SIB, transmitidos desde al menos uno de la pluralidad…

Método y aparato de procesamiento de servicio.

(03/06/2020) Un método para el procesamiento de servicios, el método que comprende: después de recibir una solicitud de procesamiento de servicios de un usuario, en donde la solicitud de procesamiento de servicios incluye datos del usuario, realizar una identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en un algoritmo de identificación de una capa de identificación rápida de riesgo (S101), en donde realizar la identificación rápida de riesgo en la solicitud de procesamiento de servicios basada en el algoritmo de identificación de la capa de identificación rápida de riesgo comprende determinar, en base a los datos del usuario incluidos en la solicitud de procesamiento de servicio, si los datos del usuario están incluidos en una lista de usuarios confiables o una lista de usuarios riesgosos (S201), si los datos del…

Dispositivo de a bordo para un vehículo.

(20/05/2020) Dispositivo de a bordo (100, 100', 100") para un vehículo, siendo adecuado dicho dispositivo de a bordo (100, 100', 100") para su uso en un sistema que proporciona un servicio telemático de tráfico, comprendiendo dicho dispositivo de a bordo (100, 100', 100"): - una etapa de comunicación por radiofrecuencia configurada para comunicarse con un dispositivo de carretera de dicho sistema; - una etapa de comunicación de corto alcance configurada para comunicarse con un dispositivo electrónico ubicado en las proximidades de la misma; - una unidad de procesamiento de datos que coopera con dicha etapa de comunicación por radiofrecuencia y con dicha etapa de comunicación de corto alcance , - una memoria operativa central…

Método para detectar software clonado.

(29/04/2020) Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud desde la unidad de usuario hasta el servidor, donde el último está conectado a una base de datos que comprende registros cliente, donde cada uno de estos registros comprenden al menos un valor de etiqueta (tc), donde dicho método incluye una fase de inicialización y una fase operativa, a) la fase de inicialización comprende los pasos de: - definir dicho valor de etiqueta (tc) como igual a un valor inicial, - abrir un nuevo almacenamiento de registro que almacena dicho valor de etiqueta (tc) en el servidor, - introducir dicho valor de etiqueta (tc) en la unidad de usuario cliente, b) la fase operativa comprende los pasos de: - preparar, en el lado de unidad de…

Dispositivo multimedia y procedimiento de transmisión de datos por un dispositivo multimedia.

(18/03/2020) Un dispositivo multimedia con un control remoto , que comprende: - un primer microprocesador , - un primer dispositivo de hardware para identificar el control remoto , - un segundo dispositivo de hardware para detectar datos biométricos de una persona, y - un dispositivo de transmisión para transmitir datos, y con un aparato multimedia que comprende - un dispositivo de recepción para recibir los datos, una memoria y un segundo microprocesador , caracterizado porque el primer dispositivo de hardware es una tarjeta SIM en donde se almacenan los siguientes datos: - un primer par de códigos digitales (PubK 1, PrivK 1), - un segundo par de códigos digitales (PubK 2, PrivK 2), - un código de…

Proceso para asegurar la comunicación de un archivo digital a través de una red de comunicación.

(26/02/2020). Solicitante/s: AMADEUS S.A.S.. Inventor/es: MATHIEU, ERIC, FRENKIEL,MICHEL.

Proceso para comunicar un archivo digital (D1) desde un servidor a un Sistema de Manejo de Información (IHS), comprendiendo el IHS un conjunto de componentes de hardware y software operados por un Sistema Operativo (OS) a través de controladores; Implicando dicho proceso las operaciones de: - iniciar un procedimiento de detección del sistema con el propósito de recopilar datos de dichos componentes a través de dichos controladores e informar a dicho OS; - generar un archivo de descripción del sistema a partir de parte o de la totalidad de los datos recopilados de dicho procedimiento de detección del sistema; - cifrar parte o la totalidad de dicho archivo de descripción del sistema para generar una Firma Digital de Autenticación (ADS); - utilizar dicha Firma Digital de Autenticación (ADS) para derivar una clave de cifrado/descifrado (K1); - utilizar dicha clave para cifrar un archivo que ha de ser descargado o para descifrar un archivo cifrado que se está descargando.

PDF original: ES-2782329_T3.pdf

Método y aparato para proporcionar entorno virtual personalizado.

(15/01/2020) Un método realizado por una plataforma de servicios para proporcionar acceso a una comunidad de servicios que comprende: comparar la información de identificación de un visitante no registrado que ha sido proporcionada por el visitante no registrado a la plataforma de servicios con entradas de contacto de una pluralidad de usuarios registrados (101a) de una comunidad de servicios ; determinar uno o más usuarios registrados de la pluralidad de usuarios registrados de la comunidad de servicios , cuya entrada de contacto coincide con la información de identificación del visitante no registrado ; e identificar el contenido del determinado uno o más usuarios registrados, en el que el contenido identificado se usa para proporcionar un entorno virtual personalizado del visitante no registrado por la plataforma de servicios en la comunidad…

Procedimiento y dispositivo para controlar la pantalla de seguridad en un dispositivo electrónico.

(28/08/2019) Un dispositivo electrónico que comprende: un módulo de representación; una primera memoria que tiene datos de representación almacenados en ella; al menos un procesador configurado para: generar una pluralidad de capas de representación para componer en una pantalla, incluyendo cada capa de representación datos de representación, identificar los datos de representación incluidos en cada una de la pluralidad de capas de representación como uno de datos generales, datos protegidos o datos de seguridad, y cuando se identifica que los datos de representación de al menos una capa de representación de la pluralidad de capas de representación comprenden los datos de seguridad, controlar los atributos…

Sistema de control automatizado para una autoridad de múltiples niveles para operar dispositivos electrónicos y eléctricos.

(31/07/2019) Un sistema de control automatizado para una autoridad de múltiples niveles para hacer funcionar unosdispositivos eléctricos, comprendiendo dicho sistema uno o más dispositivos eléctricos inalámbricos o cableados configurados para ser protegidos por unos códigos de autorización de funcionamiento y uno o más transmisores de códigos separados para transmitir el código de autorización de funcionamiento, mediante un enlace de comunicación de corto alcance al dispositivo eléctrico destinado a ser protegido, llevándose a cabo la autorización para hacer funcionar los dispositivos eléctricos o el control o entrega del código de autorización de funcionamiento de manera automática sobre la base de…

Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.

(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende: recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad; transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos; determinar, por parte de la API autenticadora mediante un mecanismo de…

Sistema y método de marcación de agua de contenido para seguimiento del consumo de medios.

(03/07/2019) Un método implementado por ordenador de marcación de agua de contenido de medios, el método comprende: obtener, mediante un procesador de ordenador, una copia procesada de un elemento que ha sido marcada con agua con un solo identificador de marca de agua; copiar por el procesador del ordenador, la copia procesada para crear una pluralidad de copias de la copia procesada para su distribución a una pluralidad de usuarios, la copia de la copia procesada provoca que la pluralidad de copias cada una incluya una copia del identificador de marca de agua, caracterizado porque: el identificador de marca de agua se registra en una base de datos en asociación vinculada con un primer identificador de red que identifica la primera red a la que se asigna el elemento …

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(15/05/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación del aparato de autenticación o el aparato de formación de imágenes como entidad de autenticación, determinando así si realizar la autenticación del usuario en el aparato…

Aparato y procedimiento para gestionar una aplicación en un terminal inalámbrico.

(01/05/2019) Un procedimiento para gestionar una aplicación que comprende: recibir un primer patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal inalámbrico en un primer modo de desbloqueo; cuando se selecciona una primera aplicación después de ingresar al primer modo de desbloqueo, ejecutar la primera aplicación y mostrar los primeros datos asociados con el primer modo de desbloqueo; recibir un segundo patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal inalámbrico en un segundo modo de desbloqueo; y después de ingresar el segundo modo de desbloqueo, gestionar colectivamente los datos asociados con la primera aplicación almacenada en el terminal inalámbrico, en el que, si se selecciona la primera aplicación después de ingresar al segundo modo de desbloqueo, los datos asociados con la…

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.

(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes: - definición de un algoritmo de cifrado simétrico C, - definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C, - definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente, caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes: …

Procedimiento para la programación de un chip de terminal móvil.

(23/04/2019). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DIETZE,CLAUS, Spitz,Stephan Dr, GALKA,GERO.

Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) y - verificándose a continuación en una etapa de programación el número de serie (SENR) y realizándose una programación de al menos un dato adicional (Kauth) en el chip (SoC) solo en el caso de que el número de serie (SENR) se haya verificado satisfactoriamente, verificándose el número de serie (SENR) por medio de un módulo de seguridad (HSM), usando una información secreta (F, K) almacenada en el módulo de seguridad (HSM), que es diferente del número de serie (SENR), y como dato adicional estando prevista una clave criptográfica (Kauth) necesaria para una funcionalidad de un sistema operativo de seguridad implementado o que debe implementarse todavía en el chip (SoC).

PDF original: ES-2710117_T3.pdf

Sistema de control de acceso a la red y método.

(17/04/2019) Un sistema para controlar el contenido de la red al que puede acceder un cliente, el sistema que comprende: el cliente que se opera para realizar una solicitud de acceso de red a un recurso en una red 12); el cliente que se opera para acceder a un servidor de acceso a la red en la red para configurar un perfil de acceso a la red mediante la selección entre las opciones de acceso a la red disponibles, las opciones de acceso a la red disponibles que incluyen al menos uno de: opciones antiprograma maligno; opciones de comunicaciones a evitar; tipos de archivos y protocolos a evitar; direcciones de correo electrónico a evitar; sitios web a evitar; y tipo de correo electrónico que no se va a recibir; …

MÉTODO Y SISTEMA DE COMUNICACIÓN SEGURA POR PROXIFICACIÓN DE SOCKETS DE RED.

(28/03/2019). Solicitante/s: DE HOZ DIEGO, Jorge David. Inventor/es: DE HOZ DIEGO,Jorge David.

La presente invención se aplica al sector de las telecomunicaciones y está relacionada particularmente con el campo de la telemática. De forma más específica, la invención describe un método y sistema para definir una tecnología de red mejorada que permite comunicar y operar comunicaciones seguras entre procesos basándose en la utilización de proxificación segura de sockets de red locales que pueden ser entre diferentes dispositivos. Particularmente, el sistema y método presentados describen cómo establecer y gestionar proxificaciones entre dispositivos y cómo ampliar y administrar la seguridad de esas proxificaciones en el ámbito local de los mismos mediante contextos de seguridad. Estos contextos se configuran a partir de la separación de privilegios, marcado y filtrado de paquetes locales y permiten que las aplicaciones puedan delegar todos los aspectos relativos a la seguridad de las comunicaciones en la presente invención.

Gestión de aplicaciones relacionadas con módulos seguros.

(06/03/2019) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato: medios de memoria para almacenar al menos una aplicación ; medios de procesamiento ; y un módulo de comunicación de campo cercano conectado a los medios de procesamiento y al módulo de seguridad , en donde el medio de procesamiento está configurado para determinar si la al menos una aplicación seleccionada o activada por un usuario del aparato es una aplicación de contraparte para una aplicación que reside en un módulo seguro alojado por el aparato , en donde el módulo de comunicación de campo cercano está configurado para permitir que la aplicación…

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(20/02/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación de si llevar a cabo la autenticación del usuario en el aparato de autenticación o en el aparato de formación de imágenes , basándose en una información de establecimiento de autenticación establecida o almacenada en dicho aparato de formación de imágenes, y establece si llevar…

Sistemas y métodos para un laboratorio clínico distribuido.

(06/02/2019). Solicitante/s: Theranos IP Company, LLC. Inventor/es: BALWANI,SUNNY.

Un método para usar con un sistema de información de laboratorio, LIS, que comprende: recibir datos de la muestra en el LIS desde una base de datos, en donde los datos de la muestra se originan en al menos una unidad de procesamiento de muestras, SPU, en una ubicación física alejada de una ubicación física del LIS y en donde la base de datos reside en un dispositivo informático en una ubicación alejada del LIS, en donde los datos de la muestra atraviesan al menos una ruta de datos a través de una o más redes de área amplia antes de llegar a una red de datos que comprende el LIS; caracterizado por que el método comprende: recibir comprende recuperar datos de un dispositivo intermedio que tiene una base de datos, en donde el dispositivo intermedio recibe los datos de la muestra de dicha al menos una unidad de procesamiento de muestras; en donde dicha al menos una unidad de procesamiento de muestras está asociada a demanda con un laboratorio de planes de salud.

PDF original: ES-2724327_T3.pdf

Certificación criptográfica de entornos de ejecución alojados seguros.

(05/12/2018) Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware; dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud…

Aparato y método para habilitar una transferencia de datos.

(16/11/2018) Una máquina expendedora o de juego que comprende un dispositivo periférico , un segundo dispositivo y una carcasa , en donde el segundo dispositivo comprende una unidad de microprocesamiento , en donde el dispositivo periférico y el segundo dispositivo se alojan en la carcasa y en donde la carcasa comprende los medios de bloqueo que proporcionan un recinto seguro para el dispositivo periférico y el segundo dispositivo, en donde el dispositivo periférico se monta en la carcasa en una orientación geométrica clásica predeterminada para el funcionamiento clásico, en donde mientras se monta en la orientación…

Dispositivo de control de equipo, método de control de equipo y programa.

(30/05/2018) Un dispositivo de control de equipo que comprende: un receptor de señal de control para recibir una señal de control para controlar un equipo en un hogar desde un terminal de control remoto , a través de una red; un receptor de autorización para recibir una orden autorizada o una orden no autorizada de un residente, para el control indicado por la señal de control recibida; un controlador de equipo para controlar el equipo basándose en la señal de control recibida, cuando el receptor de autorización ha recibido la orden autorizada del residente; un transmisor de notificación de resultado de autorización para transmitir al terminal de control remoto información de resultado de autorización indicando el contenido de las órdenes recibidas por el receptor de autorización…

Dispositivo de protección, terminal de pago electrónico y cabeza del lectura magnética correspondientes.

(04/04/2018). Solicitante/s: Ingenico Group. Inventor/es: DELORME, JEAN-JACQUES.

Dispositivo de protección que incluye medios de detección de un cortocircuito entre al menos dos ramas de salida de una cabeza de lectura magnética, caracterizado por que cada una de dichas ramas es apta para conducir una señal leída por dicha cabeza de lectura en una pista de una tarjeta magnética y por que dichos medios de detección son aptos para detectar un cortocircuito e incluyen medios de comparación de una señal tomada en dichas ramas de salida con al menos una primera señal de referencia y por que dichos medios de detección incluyen medios de superposición de una componente continua a al menos una señal generada por dicha cabeza de lectura en al menos una de dichas ramas de salida.

PDF original: ES-2673204_T3.pdf

Dispositivo electrónico con dos interfaces de comunicación y método asociado para asegurar tal dispositivo.

(04/04/2018) Dispositivo electrónico móvil , caracterizado por que incluye una primera interfaz adaptada para establecer comunicación con una entidad electrónica externa una segunda interfaz también adaptada para establecer comunicación con una entidad electrónica externa, medios para procesar un valor secreto, adaptado para reaccionar a la recepción de un mensaje a través de cualquier interfaz medios de control adaptados - para actualizar un indicador para contar usos incorrectos de dichos medios para usar un valor secreto a través de cualquier interfaz, - para aplicar una primera inhibición para comunicación usando la primera interfaz como una función de dicho indicador, - para…

Método y sistema informatizados para gestionar un entorno de intercambio colaborativo seguro en red.

(14/02/2018) Un método para gestionar un entorno de intercambio de datos informáticos colaborativo seguro en red, comprendiendo dicho método: establecer, por un servidor de intercambio seguro hospedado por una entidad empresarial intermedia, un procedimiento de autentificación de datos de inicio de sesión de usuario que permite a uno o más usuarios, mediante al menos un dispositivo informático cliente, acceder al servidor de intercambio seguro, donde el uno o más usuarios es de al menos una segunda entidad empresarial, donde las comunicaciones entre el servidor de intercambio seguro y cada uno del uno o más usuarios es mediante una red de comunicaciones. almacenar, por el servidor de intercambio seguro, al menos los datos de autentificación de…

Biomateriales expandibles espumados y métodos.

(20/12/2017) Un kit para formar un material sólido biopolimérico proteináceo espumado que comprende partes alícuotas independientes reactivas de una primera solución acuosa que contiene un material proteináceo hidrosoluble que comprende material de proteínas plasmáticas procedentes de animales o humanos, y una segunda solución acuosa que comprende un di- o polialdehído que puede reaccionar mediante reticulación con el componente proteináceo de la primera solución acuosa para formar un material sólido biopolimérico proteináceo cuando la primera y la segunda soluciones acuosas se combinan, y donde la primera solución acuosa incluye un bicarbonato, y donde dicha segunda solución acuosa incluye un valorante ácido que puede reaccionar cuando entra en contacto con el bicarbonato lo suficientemente como para generar un gas cuando dicho…

Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.

(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento: - una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y - una etapa de obtención…

Procedimiento de protección de contenidos y de servicios multimedia.

(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…

Sistema de detección de contenido no autorizado.

(22/11/2017) 1. Un dispositivo de procesamiento de datos para utilizar una obra digital grabada en un disco , teniendo el disco grabado en el mismo: 5 la obra digital que está constituida por una pluralidad de bloques de datos; una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y datos de firma del registro generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco , y 10 comprendiendo el dispositivo de procesamiento de datos: una unidad de lectura operativa para leer datos en el disco con el uso de un cabezal movible radialmente en el disco ; una unidad…

Testigo digital: Dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes.

(27/09/2017). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: NIETO JIMÉNEZ,Ana, ROMÁN CASTRO,Rodrigo, LÓPEZ MUÑOZ,Francisco Javier.

Testigo digital: Dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado porque comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual.

PDF original: ES-2634332_B1.pdf

PDF original: ES-2634332_A1.pdf

Procedimiento y medio legible por ordenador para generar derechos de uso para un elemento en base a derechos de acceso.

(06/09/2017). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: BROWN,KEVIN L, CAHILL,JASON M.

Un procedimiento para generar derechos de DRM para un elemento almacenado sin cifrar en una biblioteca , comprendiendo el procedimiento: recibir una solicitud a partir de un cliente remoto para acceder al elemento almacenado sin cifrar en la biblioteca; en respuesta a la solicitud, determinar si está habilitada una gestión de derechos digitales, DRM, para la biblioteca; si está habilitada una DRM para la biblioteca, recuperar unos derechos de acceso para el elemento; determinar si existe un complemento (40A, 40B, 40C) operativo para aplicar la DRM al tipo de archivo del elemento; si existe el complemento, generar unos derechos de DRM para el elemento a partir de los derechos de acceso; pasar el elemento al complemento con los derechos de DRM generados, en el que el complemento cifra el elemento y los derechos de DRM en un archivo protegido; y devolver el archivo protegido en respuesta a la solicitud para acceder al elemento.

PDF original: ES-2649743_T3.pdf

1 · · 3 · 4 · 5 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .