CIP-2021 : G06F 21/64 : Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

CIP-2021GG06G06FG06F 21/00G06F 21/64[2] › Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato de establecimiento de clave y de envío de datos.

(27/05/2020) Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena de bloques, mediante una plataforma de intercambio de datos, un acuerdo de intercambio de datos logrado entre un primer usuario y un segundo usuario, en donde el acuerdo de intercambio de datos incluye información característica de los datos intercambiados, en donde los datos intercambiados incluyen los primeros datos del primer usuario y datos a ser intercambiados del segundo usuario ; recibir, mediante la plataforma de intercambio de datos, una primera clave enviada por el primer terminal y utilizada para descifrar los primeros datos cifrados, siendo el primer terminal un terminal correspondiente al primer usuario, en donde el primer terminal cifra los primeros…

Equipo y procedimiento de formación de bloques, equipo de nodo y procedimiento de confirmación de bloques.

(04/03/2020) Equipo de formación de bloques para un sistema de base de datos distribuida que incluye un conjunto de equipos de nodo con: una primera unidad para el egir un conjunto de transacciones a confirmar a partir de un conjunto de transacciones no confirmadas proporcionadas en el sistema de base de datos distribuida; una segunda unidad para formar un bloque no confirmado a partir del conjunto elegido de transacciones no confirmadas , comprobándose la validez de una respectiva transacción no confirmada elegida y rechazándose si no supera la prueba, incluyéndose de lo contrario en el bloque no confirmado…

Método para transmitir y verificar la validez de los datos de configuración en un sistema electrónico, sistema electrónico asociado y producto de programa informático.

(29/01/2020) Método para transmitir y verificar la validez de los datos de configuración en un sistema electrónico con almacenamiento centralizado de los datos de configuración, el sistema electrónico que comprende una pluralidad de placas electrónicas (12A, ..., 12N) capaces de implementar la operación del sistema electrónico mediante el uso de datos de configuración específicos para cada una de estas placas (12A, ..., 12N) y un módulo de almacenamiento centralizado capaz de almacenar centralmente los datos de configuración para el conjunto de placas electrónicas (12A, ... , 12N), cada placa electrónica (12A, ..., 12N) que comprende una memoria interna diseñada para almacenar…

Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros.

(25/12/2019) Un método para la firma electrónica avanzada de un documento electrónico por un usuario, en el que un certificado de firma está en manos de una autoridad o autoridades de terceros, proporcionado para firmar dicho documento electrónico, comprendiendo el documento electrónico un campo de autenticación adaptado para contener un conjunto de datos (blob) relacionados con la transacción/autenticación, comprendiendo el método - una etapa de autenticación del usuario en dicha autoridad(es), por medio de un circuito de autenticación de terceros que comprende • un circuito bancario y • un canal de teléfono móvil, - una etapa de adquisición de un primer y un segundo ID de identificadores únicos asociados al usuario por dicho circuito de autenticación de terceros en el que dicho primer ID de identificador…

Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad.

(05/12/2019) Procedimiento de protección de la carga de datos en una memoria no volátil de un elemento de seguridad (12a; 12b), comprendiendo la indicada memoria no volátil una zona de memoria (24b), llamada zona de memoria de código, definida por un programa inicial del elemento de seguridad y del cual cualquier modificación es controlada únicamente por el mencionado programa inicial, comprendiendo el indicado procedimiento las etapas siguientes realizadas por un dispositivo externo (16a; 16b) al elemento de seguridad (12a; 12b): - obtener los datos a transmitir al elemento de seguridad, representando los indicados datos una parte solamente del espacio disponible en la zona de memoria de código (24b); - simular una imagen de la zona de memoria de código modificada por la carga de los datos…

Método, sistema y aparato para el acceso a datos.

(13/11/2019) Un método puesto en práctica por ordenador que comprende: determinar (S101), mediante un dispositivo de almacenamiento, una instrucción de almacenamiento de datos, en donde la instrucción de almacenamiento de datos incluye un identificador y datos que han de guardarse; determinar (S102), mediante el dispositivo de almacenamiento y en base al identificador, una cadena de bloques que corresponde al identificador y un par de claves que corresponden al identificador; almacenar (S103), por el dispositivo de almacenamiento, los datos que han de guardarse en la cadena de bloques en función del par de claves; y acceder, mediante un dispositivo de consulta, a los datos que corresponden al identificador accediendo a la cadena de bloques que corresponde al identificador, en donde determinar (S102) una cadena de bloques…

Procedimiento y aparato para la transmisión de entramado con integridad en un sistema de comunicación inalámbrica.

(06/11/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HSU,RAYMOND,T.

Un procedimiento para el entramado de paquetes en un sistema de transmisión inalámbrico que admite transmisiones de radiodifusión, el procedimiento que comprende: generar una pluralidad de paquetes de capa de IP de protocolo de Internet para la transmisión, en el que los paquetes de capa de IP son paquetes de longitud variable y se caracterizan por: formar una porción de carga útil de capa de integridad , en el que la porción de carga útil de la capa de integridad comprende múltiples paquetes de capa de IP ; agregar un trailer a las porciones de carga útil de la capa de integridad para formar un paquete de capa de integridad, en el que el trailer está configurado para validar la integridad de los paquetes; empaquetar al menos un paquete de capa de integridad en un paquete de capa de empaquetado de longitud fija; y transmitir el paquete de capa de empaquetado de longitud fija a través de una capa física.

PDF original: ES-2770179_T3.pdf

Un método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad y programas de ordenador del mismo.

(23/10/2019) Método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad, comprendiendo el método: - recibir, por un segundo sistema de ordenador, desde un primer sistema de ordenador, al menos un documento (Do) a ser certificado, estando identificado el al menos un documento (Do) en el segundo sistema de ordenador con metadatos que incluyen al menos un identificador del primer sistema de ordenador y una marca de tiempo; - calcular, por el segundo sistema de ordenador, una primera función (ho) criptográfica del documento (Do) recibido; - enviar, por el segundo sistema de ordenador, la primera función (ho) criptográfica calculada a un tercer sistema de ordenador mantenido dentro de un medio de registro distribuido, almacenando el tercer sistema de…

Método para votación electrónica segura con sistema de auditoría inmutable y programas informáticos del mismo.

(01/10/2019). Solicitante/s: SCYTL SECURE ELECTRONIC VOTING, SA. Inventor/es: PUIGGALI ALLEPUZ,JORDI.

Método para votación electrónica segura con sistema de auditoría inmutable, permite conducir electrónicamente, con total seguridad, votaciones y consultas a través de una red de comunicaciones. El método emplea unos procesos y protocolos criptográficos interrelacionados, especialmente diseñados para dotar de seguridad a la emisión de los votos, al recuento de los votos, y a la verificación de los resultados de la votación o consulta. Dichos procesos y protocolos criptográficos conforman conjuntamente un esquema criptográfico de votación capaz de asegurar los requisitos de seguridad específicos de una votación electrónica en la cual los votantes emiten sus votos remotamente. El método incorpora una capa de auditoría basada en el uso de mecanismos inmutables que protegen los registros de todas las acciones realizadas en la votación, como las realizadas por los administradores del sistema de los servidores de votación, para asegurar una total transparencia del proceso.

PDF original: ES-2726003_A1.pdf

Aseguramiento de datos digitales.

(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) , consistiendo la primera fase en: a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ; b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ; c) transferir…

Protección de datos de un control numérico.

(10/07/2019) Procedimiento para la protección de datos (a1-h4) almacenados en una tabla (T) de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna (S) de seguridad de la tabla (T) está archivada una información sobre la protección de los datos (a1-h4) contenidos en una fila (N) seleccionada, con los siguientes pasos: - primera introducción de una contraseña en una celda (X) actual de la columna (S) de seguridad que se encuentra en la fila (N) seleccionada, - cálculo de un nuevo valor (H2) de huella digital de la contraseña y almacenamiento de ese valor de huella digital en la celda (X) actual como valor (H1) de huella digital almacenado, en donde, en caso…

Procedimiento y sistema para la protección de registros de información de usuario para su uso en procesos electorales.

(10/07/2019) La presente invención describe un método y sistema para protegerIa integridad y autoría de una información de registro de usuarios, aplicable al registro de información de votantes, mediante técnicas biométricas. Para ello, después de una primera etapa de introducción de una información de registro, se implementa una segunda etapa de protección de Ia integridad de Ia información de registro. En esta segunda etapa se genera un prueba de integridad dedicha información y se muestra dicha prueba de integridad al usuario que quiere protegerla. En una tercera etapa de generación deuna prueba de no repudio de Ia información de registro, se obtiene una prueba biométrica del usuario que contenga Ia prueba de integridad mostrada, se contruye una prueba…

Integridad de descifrado de código bajo demanda.

(03/07/2019) Método para supervisar la integridad de código, que comprende: recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar; inicializar un área de compensación para adoptar un valor inicial, calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación; poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución; rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado…

Directiva de firma digital.

(12/06/2019) Un sistema , que comprende: unos medios para almacenar un documento como una pluralidad de partes lógicas; unos medios para establecer una configuración de documento cuando una firma digital de un usuario firmante se aplica al documento , en el que los medios de establecimiento definen cuáles de la pluralidad de partes lógicas están firmadas con la firma digital; unos medios para indicar si la configuración de documento se altera subsiguientemente; y unos medios para aplicar la firma a las partes, la pluralidad de partes lógicas incluye una parte de documento fijo , una parte de propiedades principales , que se deja sin firmar; una parte de definiciones de…

Arquitectura de una caja fuerte digital utilizable para preservar la integridad de objetos digitales a lo largo del tiempo.

(31/05/2019) Arquitectura de una caja fuerte digital utilizable para preservar la integridad de los objetos digitales a lo largo del tiempo, comprendiendo la arquitectura medios de conservación que permiten conservar objetos digitales y metadatos asociados a estos objetos, y medios de cálculo que permiten tratar una pluralidad de tareas de cálculo; comprendiendo las tareas de cálculo tareas de explotación relacionadas con el depósito, conservación y reconstitución de objetos digitales, y tareas secundarias relacionadas con el funcionamiento de la caja fuerte; estando caracterizada la arquitectura : - porque los medios de cálculo están constituidos por una pluralidad de nodos de cálculo distintos, siendo cada nodo de cálculo adecuado para ejecutar al menos algunas tareas…

Método para crear una firma digital.

(22/05/2019) Un método para crear una firma digital que comprende el paso de transmitir una solicitud de firma digital desde un servidor remoto a un dispositivo electrónico del firmante , en donde una aplicación de firma y un navegador se configuran para ser ejecutados en el dispositivo electrónico , en donde un archivo formateado que comprende un documento a ser firmado y los parámetros para una correcta ejecución de la firma digital se incluye en la solicitud de firma digital , en donde el archivo formateado tiene una extensión predefinida asociada con la aplicación de firma, y el método que comprende: acceder a una dirección de Internet del servidor remoto a través del navegador…

Transmisión segura.

(08/05/2019) Un método para proporcionar datos probatorios, que comprende en un dispositivo móvil: establecer uno o más primeros testigos secretos con un servidor; obtener uno o más elementos de datos de uno o más sensores; combinar el uno o más elementos de datos con al menos uno del uno o más primeros testigos secretos para proporcionar uno o más elementos de datos modificados; generar un primer valor hash respectivo para cada uno del uno o más elementos de datos modificados; generar un segundo valor hash para un conjunto de datos que comprende cada uno del uno o más elementos de datos; y transmitir al servidor un primer mensaje que comprende el uno o más elementos de datos,…

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Procedimiento y sistema informático para archivar de forma duradera datos firmados certificados.

(20/03/2019) Procedimiento para archivar de forma duradera datos firmados certificados, que comprende las siguientes etapas de procedimiento: - resumir los datos; - encriptar los datos por medio de un algoritmo criptográfico; - resumir los datos encriptados; - firmar los datos resumidos con un sello de tiempo avanzado al final de un intervalo de tiempo preseleccionado, tal que la firma incluye tanto un valor resumen de los datos como un valor resumen de los datos encriptados; - generar un árbol resumen sobre la base de datos completa o subgrupos de la misma; - firmar el o los árboles resumen por medio de un sello de tiempo certificado, mediante…

Sistema y método para gestionar la instalación de un paquete de aplicación que requiera un acceso a permisos de riesgo alto.

(27/02/2019) Un método para gestionar la instalación de un paquete de aplicación Android, APK, en un dispositivo, el método comprende: recibir, por parte del dispositivo, una petición de instalación para el APK; recuperar, por parte del dispositivo, un certificado de permisos para el APK de acuerdo con la petición de instalación, en donde el certificado de permisos para el APK incluye una firma criptográfica; determinar, por parte del dispositivo, la validez del certificado de permisos verificando la firma criptográfica incluida en el certificado de permisos utilizando una clave pública de la certificación del permiso…

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.

(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y - adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y - generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…

Técnica para detectar mensajes electrónicos maliciosos.

(12/12/2018) Un método para detectar mensajes electrónicos maliciosos transmitidos desde el al menos un dispositivo de envío de mensajes a el al menos un dispositivo de recepción de mensajes , realizándose el método mediante un servidor de mensajería y que comprende las etapas de: a) generar, mediante el servidor de mensajería , al menos una firma para un mensaje electrónico a transmitir desde el al menos un dispositivo de envío de mensajes a el al menos un dispositivo de recepción de mensajes ; b) almacenar, mediante el servidor de mensajería , la al menos una firma generada en una unidad de almacenamiento de datos ; c) determinar, mediante el servidor de mensajería , si el mensaje electrónico es malicioso; d) si se determina que el mensaje electrónico es malicioso, determinar, mediante el servidor de mensajería sobre…

Procedimiento y dispositivo para la signatura electrónica personalizada de un documento y producto de programa informático.

(17/09/2018) Procedimiento para la signatura electrónica personalizada de un documento, presentando el procedimiento en el marco de aplicaciones ejecutadas en un sistema de unidades de procesamiento de datos las siguientes etapas: - en el marco de una aplicación de proveedor de servicios, - proporcionar un documento, que debe signarse electrónicamente, y codificar el documento en una unidad de procesamiento de datos de un proveedor de servicios; - transmitir el documento codificado a una unidad de procesamiento de datos de un centro de confianza para signaturas electrónicas, transmitiéndose a este respecto el documento codificado desde la unidad de procesamiento de datos del proveedor de servicios a través de una unidad de procesamiento de…

Sistemas, métodos y aparatos para proteger certificados raíz.

(20/12/2017). Solicitante/s: Ologn Technologies AG. Inventor/es: IGNATCHENKO,SERGEY, IVANCHYKHIN,DMYTRO.

Aparato, que comprende: - un almacenamiento no volátil que almacena una pluralidad de certificados raíz, presentando por lo menos un certificado raíz de la pluralidad de certificados raíz un atributo de estar activo y presentando por lo menos otro certificado raíz de la pluralidad de certificados raíz un atributo de estar latente; - un supervisor configurado para: - recibir un mensaje que identifica uno de entre la pluralidad de certificados raíz almacenados en el almacenamiento no volátil, que se deben revocar; - verificar el mensaje que es firmado por al menos dos claves privadas correspondientes a dos certificados raíz almacenados en el almacenamiento no volátil y que por lo menos una de entre dichas por lo menos dos claves privadas usadas para firmar el mensaje se corresponde con unos certificados raíz almacenados en el almacenamiento no volátil que presenta un atributo de estar latente; y - revocar el certificado raíz identificado en el mensaje.

PDF original: ES-2660405_T3.pdf

Dispositivo de medición de glucosa en sangre y procedimiento para la lectura de valores de medición de glucosa en sangre.

(25/10/2017) Dispositivo de medición de glucosa en sangre , con: - una instalación de medición para determinar valores de medición de glucosa en sangre, - una memoria de valores de medición , en la cual están memorizados valores de medición de glucosa en sangre, - una interfaz de datos , la cual está configurada para un intercambio de datos con un dispositivo de lectura de datos externo, y - un sistema de archivo de datos , caracterizado por que - el sistema de archivo de datos comprende una aplicación de lectura de datos ejecutable por un cliente, la cual se ejecuta mediante un dispositivo de lectura…

Método para la identificación de personas mediante el trazo aéreo de su firma descrito por el dedo de escritura y caracterizado por el movimiento del dedo y la palma de la mano.

(11/09/2017). Solicitante/s: UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA. Inventor/es: TRAVIESO GONZÁLEZ,Carlos Manuel, ALONSO HERNÁNDEZ,Jesús Bernardino, GUERRA SEGURA,Elyoenai.

Método para la identificación de personas mediante el trazo aéreo de su firma con el dedo escritura. En esta invención se presenta un método para la identificación de personas a partir del trazo aéreo de su firma realizado con el dedo de escritura. Dicho trazo queda definido a partir de diferentes datos, relacionados con el dedo de escritura y la palma de la mano, capturados mediante el uso de 2 sensores volumétricos que realizan barridos en infrarrojo. Las principales novedades que se incluyen están basadas en las características de los sensores, en la naturaleza de los datos utilizados para caracterizar los trazos y en el uso de diferentes técnicas de procesado y clasificación.

PDF original: ES-2632223_B2.pdf

PDF original: ES-2632223_R1.pdf

PDF original: ES-2632223_A2.pdf

Procedimiento y equipo para comprobar la integridad de datos memorizados en una zona de memoria predeterminada perteneciente a una memoria.

(29/03/2017) Procedimiento para comprobar la integridad de datos (D) memorizados en una zona de memoria (SB1) predeterminada de una memoria de un primer equipo , estando acoplado el primer equipo con al menos un segundo equipo mediante una red , con las etapas: a) proporcionar al menos un parámetro (P) que es adecuado para influir sobre un valor Hash (H1, H2) de al menos una función Hash predeterminada; b) cálculo de al menos un valor Hash (H1, H2) en función de los datos (D) memorizados en la zona de memoria (SB1) predeterminada, de la función Hash predeterminada, de las que al menos hay una y del parámetro (P), de los que al menos hay uno y c) comprobación de la integridad de los datos (D) memorizados en la zona de memoria (SB1) predeterminada del primer equipo , en…

Calculador, conjunto de comunicación que consta de tal calculador, sistema de gestión ferroviaria que consta de tal conjunto y procedimiento de fiabilidad de datos en un calculador.

(18/05/2016) Procedimiento de fiabilidad de datos en un calculador , siendo el calculador apto para proporcionar un dato de salida (Ds) a partir de un dato de entrada (De), y que consta al menos de dos módulos (12A, 12B) de tratamiento de datos y un órgano de cálculo vinculado a cada módulo de tratamiento (12A, 12B), comprendiendo el procedimiento una etapa de cálculo, por cada módulo de tratamiento (12A, 12B), de un dato intermedio (DIA, DIB) a partir del dato de entrada (De), consistiendo dicho cálculo en la aplicación de una función de cálculo (σ) al dato de entrada (De), siendo la función de cálculo (σ) idéntica para todos los módulos de tratamiento (12A, 12B), estando el procedimiento caracterizado porque comprende las etapas siguientes: - el cálculo , por cada módulo de tratamiento (12A, 12B), de un código de seguridad intermedio…

Procedimiento para firma digital, programa de ordenador, dispositivo y sistema correspondientes.

(28/04/2016). Ver ilustración. Solicitante/s: ELECTRONIC CERTIFICATION SERVICES, S.L. Inventor/es: CORBELLA MONRAVÁ,Antonio, CANALDA ROIG,Esteban, ALBAREDA FLORENSA,Jordi.

Procedimiento para firma digital, programa de ordenador, dispositivo y sistema correspondientes. Partiendo de un documento digital, el procedimiento comprende los pasos de: generar un código identificativo de dicho documento digital a partir del contenido del documento digital, generar una imagen identificativa del documento digital a partir del código identificativo, generar una copia digital del documento digital, e insertar la imagen identificativa en la copia digital, generar una copia impresa de la copia digital que lleva insertada la imagen identificativa, entregar la copia impresa, mostrar la imagen identificativa en una pantalla de visualización que permite una interacción táctil, obtener una firma de un usuario mediante interacción táctil con la pantalla de visualización, generar una imagen de firma que comprende una representación digital de la firma sobre la imagen identificativa, e insertar la imagen de firma en el documento digital.

PDF original: ES-2568352_A1.pdf

PDF original: ES-2568352_B1.pdf

Sistema y método para la carga de datos segura en una memoria caché.

(16/12/2015) Sistema para el tratamiento de datos digitales que comprende: al menos una memoria externa no fiable (EM) para almacenar datos que se procesan, una memoria programable una sola vez (OTP), al menos un procesador seguro (SCPU) conectado a la una memoria programable una sola vez (OTP) y configurado para ejecutar el procesamiento de datos usando al menos una memoria externa no fiable (EM), al menos una memoria caché interna segura (SCM) conectada a al menos un procesador seguro (SCPU) para cargar o almacenar datos, y al menos un traductor caché seguro (SCT) conectado a al menos una memoria caché interna segura (SCM) y al menos una memoria externa no fiable (EM) que funciona como una unidad de gestión de memoria configurada por una tabla de dispersión de caché segura (SHT) almacenada en la memoria caché interna segura…

Procedimiento y dispositivo de firma electrónica móvil segura.

(08/07/2015) Procedimiento para la firma electrónica segura de información sobre un pago o una transacción bancaria en línea, que se origina desde un servidor, con un dispositivo de firma personal móvil , en el que el procedimiento comprende: - como mínimo, una pantalla para la visualización de informaciones, - una tarjeta inteligente integrada o un medio de conexión para una tarjeta inteligente, que está diseñado de manera tal que la tarjeta inteligente está integrada permanentemente, de manera que el dispositivo móvil personal, la tarjeta inteligente y la pantalla forman una unidad pequeña y compacta, portátil modular, que tiene bajo su control el usuario; - una unidad de introducción de datos para interacción; - una interfaz , que permite una conexión desacoplable en diferentes lugares, que se puede utilizar para la firma de información en diferentes…

Método implementado por ordenador para captación de información audiovisual y/o multimedia probatoria y programa de ordenador.

(05/02/2015). Ver ilustración. Solicitante/s: MARTÍNEZ MONREAL, Salud. Inventor/es: MARTÍNEZ MONREAL,Salud.

Método implementado por ordenador para captación de información audiovisual y/o multimedia probatoria y programa de ordenador El método comprende capturar, mediante una unidad de procesamiento de un dispositivo de computación de usuario , información audiovisual y/o multimedia, almacenarla en una primera memoria y enviar dicha información audiovisual y/o multimedia a través de un canal seguro, a un servidor para su almacenamiento como prueba, en donde dicho envío está condicionado por una comparación de dicha información almacenada en dicha memoria con la información capturada que es recibida contemporáneamente por un módulo de control de dicha unidad de procesamiento y comprobación de coincidencia.

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .