CIP-2021 : G06F 21/73 : mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

CIP-2021GG06G06FG06F 21/00G06F 21/73[3] › mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento y sistema de autentificación para el registro de una característica de seguridad aleatoria.

(19/02/2020) Procedimiento para la autentificación de un producto y para el registro de una característica de seguridad aleatoria del producto en una base de datos con la ayuda de una característica de identificación reproducible del producto , en donde para el registro se enlaza la característica de seguridad aleatoria con la característica de identificación , comprendiendo el procedimiento las etapas de que se realiza una verificación preliminar de la autenticidad del producto , a cuyo fin se determina la característica de identificación del producto y se busca en la base de datos una entrada que comprende la característica de identificación, y de manera que - en el caso de que la característica de identificación determinada no esté enlazada con…

Transmisión segura.

(08/05/2019) Un método para proporcionar datos probatorios, que comprende en un dispositivo móvil: establecer uno o más primeros testigos secretos con un servidor; obtener uno o más elementos de datos de uno o más sensores; combinar el uno o más elementos de datos con al menos uno del uno o más primeros testigos secretos para proporcionar uno o más elementos de datos modificados; generar un primer valor hash respectivo para cada uno del uno o más elementos de datos modificados; generar un segundo valor hash para un conjunto de datos que comprende cada uno del uno o más elementos de datos; y transmitir al servidor un primer mensaje que comprende el uno o más elementos de datos,…

Procedimiento para la programación de un chip de terminal móvil.

(23/04/2019). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DIETZE,CLAUS, Spitz,Stephan Dr, GALKA,GERO.

Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) y - verificándose a continuación en una etapa de programación el número de serie (SENR) y realizándose una programación de al menos un dato adicional (Kauth) en el chip (SoC) solo en el caso de que el número de serie (SENR) se haya verificado satisfactoriamente, verificándose el número de serie (SENR) por medio de un módulo de seguridad (HSM), usando una información secreta (F, K) almacenada en el módulo de seguridad (HSM), que es diferente del número de serie (SENR), y como dato adicional estando prevista una clave criptográfica (Kauth) necesaria para una funcionalidad de un sistema operativo de seguridad implementado o que debe implementarse todavía en el chip (SoC).

PDF original: ES-2710117_T3.pdf

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales.

(07/02/2019) Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado por la primera parte de transacción, teniendo el dispositivo electrónico un sistema operativo que crea un entorno de tiempo de ejecución para aplicaciones de usuario, comprendiendo el método: proporcionar unos datos de autenticación en una memoria de dicho dispositivo electrónico, siendo dicha memoria una parte segura de un sistema básico de entrada salida o cualquier otra localización segura en dicho dispositivo electrónico, cuyos datos de…

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales.

(16/01/2019) Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado por la primera parte de transacción, teniendo el dispositivo electrónico un sistema operativo que crea un entorno de tiempo de ejecución para aplicaciones de usuario y un software de autenticación que se ejecuta en un entorno operativo separado, independiente de e inaccesible a dicho sistema operativo , teniendo el dispositivo electrónico una memoria que comprende ubicaciones de almacenamiento, siendo accesible parte de la memoria al sistema operativo , siendo parte de la memoria un área segura cuyas ubicaciones de almacenamiento no se reportan al sistema operativo , comprendiendo el método: proporcionar unos datos de autenticación (63A) en el área…

Dispositivo y método para generar una clave de identificación.

(09/01/2019). Solicitante/s: ICTK Holdings Co., Ltd. Inventor/es: KIM,DONG KYUE, CHOI,BYONG DEOK, KIM,TAE WOOK.

Un aparato para generar una clave de identificación, el aparato comprende: un generador de claves configurado para generar un bit digital basado en si un contacto o una vía formada entre las capas conductoras de un circuito genera cortocircuito en las capas conductoras del circuito; y un procesador configurado para: agrupar una pluralidad de bits digitales generados por el generador de claves basado en a una pluralidad de contactos o vías en un primer grupo con k bits digitales y un segundo grupo con k bits digitales, en donde k es un número natural; y comparar el primer grupo y el segundo grupo para determinar un valor digital para una clave de identificación.

PDF original: ES-2707862_T3.pdf

Procedimiento de firma.

(07/01/2015) Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos, archivar una primera clave en o para un aparato de control del vehículo automóvil, firmar con la segunda clave un software que se quiere cargar, cargar el software firmado en la memoria del aparato de control, comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle…

Circuito integrado de silicio que incluye una función físicamente no reproducible, procedimiento y sistema de test de dicho circuito.

(25/06/2014) Circuito integrado de silicio que incluye una función físicamente no reproducible LPUF que permite la generación de una firma propia a dicho circuito, estando dicha función caracterizada porque incluye: - un oscilador en anillo compuesto por un bucle recorrido por una señal e, estando formado dicho bucle por N cadenas de retardo topológicamente idénticas, conectadas en serie entre ellas, y una compuerta de inversión , estando compuesta una cadena de retardo por M elementos de retardo conectados en serie entre ellos; - un módulo de control que genera N palabras de control (C1, C2), estando utilizadas dichas palabras para configurar el valor del los retardos introducidos por las cadenas de retardo en la…

MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO DONDE SE INSTALA.

(24/04/2014). Solicitante/s: NAVISTA, S.A.R.L. Inventor/es: VINEGLA,Jean, BIAL,Emmanuel T.A, LECLERCQ,Jean Noel G, PINSON,Jean Marc R.

Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático particular donde se instala, que, durante la instalación del software en el equipo, comprende un proceso de escaneo del hardware presente, identificando los parámetros que son únicos en él para conseguir la "firma adn del hardware" con la que se genera una clave k1 con la que se encriptan en un documento de datos cifrado informaciones importantes de acceso al programa, y luego se borran la clave k1 y los datos de dichas informaciones de acceso al programa, y solo se guarda el documento cifrado.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .