CIP-2021 : G06F 21/12 : Protección de software ejecutable.

CIP-2021GG06G06FG06F 21/00G06F 21/12[2] › Protección de software ejecutable.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/12 · · Protección de software ejecutable.

CIP2021: Invenciones publicadas en esta sección.

Método de control de aplicación y terminal móvil.

(08/07/2020) Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se acopla con el módulo AI, en donde el procesador se configura para detectar si un usuario actual es un usuario registrado cuando detecta que una aplicación que se ejecuta en el terminal móvil pertenece a un conjunto de aplicaciones preestablecido, el procesador se configura además para enviar una instrucción de monitoreo que lleva una identificación de la aplicación que se ejecuta en el terminal móvil al módulo AI cuando detecta que el usuario actual es el usuario registrado; el módulo AI se configura para adquirir, en respuesta a la instrucción de monitoreo, una estrategia de monitoreo…

Protección de seguridad de aplicaciones de dispositivos móviles basada en personalización y vinculación segura de dominios de código.

(10/06/2020) Un método asociado con uno o más proveedores de servicios y un proveedor de servicios de personalización en relación a la personalización de seguridad de una aplicación software de dispositivo móvil en un dispositivo móvil de un usuario, el método incluyendo: usando por el proveedor de servicios de personalización una aplicación software de dispositivo móvil, un registro de personalización de seguridad y software de protección de seguridad que están almacenados en una o más memorias para generar usando uno o más dispositivos de procesamiento una aplicación software protegida de dispositivo móvil que es personalizada en términos de seguridad usando datos del registro de personalización de seguridad, la aplicación generada incluyendo varios dominios…

Sistema y método anticlonación.

(20/05/2020) Sistema para autentificar una instancia de aplicación de software, comprendiendo el sistema: un dispositivo de usuario ; un dispositivo de servidor ; y una máquina anticlon implementada en un medio legible por ordenador no transitorio; comprendiendo dicho dispositivo de usuario una instancia de aplicación de software configurada para: transmitir una solicitud de acceso al dispositivo de servidor , incluyendo dicha solicitud unos datos de identificación de aplicación (ID de App) asociados a dicha instancia de aplicación de software; estando configurado dicho dispositivo de servidor para: transmitir unos datos de identificación de sesión (ID de sesión) al dispositivo de usuario , y transmitir la ID de sesión y la ID de App a la máquina anticlon ; y estando configurada dicha…

Método para detectar software clonado.

(29/04/2020) Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud desde la unidad de usuario hasta el servidor, donde el último está conectado a una base de datos que comprende registros cliente, donde cada uno de estos registros comprenden al menos un valor de etiqueta (tc), donde dicho método incluye una fase de inicialización y una fase operativa, a) la fase de inicialización comprende los pasos de: - definir dicho valor de etiqueta (tc) como igual a un valor inicial, - abrir un nuevo almacenamiento de registro que almacena dicho valor de etiqueta (tc) en el servidor, - introducir dicho valor de etiqueta (tc) en la unidad de usuario cliente, b) la fase operativa comprende los pasos de: - preparar, en el lado de unidad de…

Procedimiento y equipo para proteger un software frente a una utilización no autorizada.

(12/02/2020) Procedimiento para proteger un software frente a una utilización no autorizada, en el que el software incluye un software ejecutable y una biblioteca de software , que proporciona al software ejecutable funciones predeterminadas (F(X1), F(X2), …, F(XN)) para argumentos predeterminados (X1, X2, …, XN), que incluye: aplicación (S1) de una primera función (P) a un argumento predeterminado (Xi) de entre los argumentos predeterminados (X1, X2, …, XN) para generar un argumento protegido (P(Xi)) mediante el software ejecutable tal que el argumento predeterminado (Xi) sólo puede averiguarse aplicando una primera función de inversión (Q) al argumento protegido (P(Xi)) y en el que la primera…

Procedimiento, sistema, terminal y servidor de gestión de dispositivos para instalar componentes de software.

(27/11/2019) Un procedimiento para instalar componentes de software, que comprende: recibir , mediante un terminal, un paquete de componentes de software suministrado directamente por un servidor de gestión de dispositivos, DM, o una dirección de descarga del paquete de componentes de software y un comando que ordena descargar suministrados por el servidor DM, en donde el paquete de componentes de software contiene uno o varios componentes de software; si el terminal recibe la dirección de descarga y el comando que ordena descargar, descargar , mediante el terminal, el paquete de componentes de software de acuerdo con la dirección de descarga; e instalar localmente , mediante el terminal, el paquete de componentes de software obtenido y generar nodos de gestión…

Método y aparato de detección de amenazas y sistema de red.

(30/10/2019) Un método de detección de amenazas que se aplica a un escenario de carga de retardo, el método comprende: al cargar un localizador uniforme de recursos, URL, en un navegador de un entorno de pruebas de Web, obteniendo, mediante un aparato de detección de amenazas de un servidor Web, el código de página de un primer grupo de páginas de visualización identificado por la URL y un tamaño total ocupado por el primer grupo de páginas de visualización en un área de visualización del navegador, en donde el código de página del primer grupo de páginas de visualización comprende un código de monitorización, el código de monitorización se utiliza para obtener y monitorizar un valor de una variable de visualización, y el valor de la variable de visualización se utiliza para representar un tamaño…

Control de acceso a un programa.

(30/10/2019) Un aparato que comprende: medios configurados para almacenar un valor de duración de retraso; medios configurados para iniciar retraso de acceso al menos a parte de un programa; medios configurados para determinar que al menos una acción de procesamiento ha sido realizada en el aparato por un usuario, en los que la al menos una acción de procesamiento comprende una interacción de usuario, y medios configurados para ajustar , en función de la al menos una acción de procesamiento, la duración del retraso de acceso a la al menos parte del programa a una duración de retraso ajustada distinta de cero caracterizado porque dicho aparato además comprende: …

Método, dispositivo de impresión y sistema para imprimir un objeto tridimensional.

(29/10/2019) Un método para imprimir un objeto tridimensional, que comprende un dispositivo de impresión, como primer dispositivo, o un segundo dispositivo que almacena datos predeterminados relacionados con una o varias impresiones, cooperando el segundo dispositivo con el primer dispositivo, almacenando el primero o el segundo dispositivo un umbral de impresión predeterminado, comprendiendo el método las siguientes etapas: - el primer o el segundo dispositivo determina y almacena, durante una impresión del objeto tridimensional, al menos el porcentaje actual del avance de la impresión; - el primer o el segundo dispositivo compara el porcentaje actual del avance de la impresión con el umbral de impresión predeterminado; …

Aparato de tratamiento con activación de herramienta médica.

(21/02/2019) Un aparato de tratamiento que comprende: - un medidor de glucosa ; - un aparato para administrar un fármaco a un mamífero; y - un dispositivo móvil ; en donde el dispositivo móvil está conectado a un servidor a través de una red; en donde el dispositivo móvil almacena una aplicación para el control de la diabetes ; en donde la aplicación para el control de la diabetes comprende una o más herramientas médicas, en donde una herramienta médica es una parte de la lógica del programa que hace que el dispositivo móvil muestre los datos médicos; en donde el programa de aplicación está configurado para ejecutar las siguientes etapas: - recibir i) un código de activación para activar una…

Procedimiento para la configuración de una instalación de energía eólica, así como instalación de energía eólica.

(24/09/2018) Procedimiento para la configuración de una instalación de energía eólica , que comprende las etapas - selección de parámetros predeterminados, asociados a la instalación de energía eólica de una base de datos de control para la configuración de la instalación de energía eólica , - almacenamiento de los parámetros seleccionados sobre un soporte de datos móvil , - transmisión de los parámetros seleccionados del soporte de datos móvil a la instalación de energía eólica , - implementación de los parámetros seleccionados en la instalación de energía eólica, en el que el procedimiento se caracteriza por las siguientes etapas: - lectura de los parámetros implementados en la instalación de energía eólica por un dispositivo de supervisión conectado en red con la instalación…

Procedimiento y dispositivo para el reconocimiento de aplicaciones en terminales móviles.

(25/04/2018) Procedimiento para el control de la configuración de aplicaciones en un terminal móvil, con un proveedor de tókenes, que está instalado en el terminal móvil y que conoce la dirección de red de un servidor de tókenes, en donde el servidor de tókenes se proporciona por el proveedor de red a través de una red a fin de proporcionar una pluralidad de tókenes para la descarga, en donde los tókenes muestran qué aplicaciones se soportan por el proveedor de red, y en donde un token semejante comprende un certificado y/o una clave pública de la aplicación y una identificación para la aplicación, con una aplicación que está instalada en el terminal móvil, en donde las aplicaciones acceden al proveedor de tókenes a través de una interfaz, además que comprende…

Procedimiento para la configuración de una instalación de energía eólica, así como instalación de energía eólica.

(10/05/2017) Procedimiento para la configuración de una instalación de energía eólica, que comprende las etapas - selección de parámetros predeterminados, asociados a la instalación de energía eólica de una base de datos de control para la configuración de la instalación de energía eólica, - almacenamiento de una identificación del soporte de datos asociada a los parámetros seleccionados y a la instalación de energía eólica a configurar sobre un soporte de datos móvil , - acoplamiento del soporte de datos móvil con la instalación de energía eólica y verificación de si la identificación del soporte de datos concuerda con la de la instalación de energía eólica, - transmisión de los parámetros seleccionados de la base de datos de control mediante un dispositivo de supervisión conectado…

Técnica para habilitar un flujo nominal de un archivo ejecutable.

(23/03/2016) Un método para habilitar un flujo nominal de un archivo ejecutable en un cliente , en donde el archivo ejecutable comprende código ejecutable que carece al menos de una constante nominal, en donde el archivo ejecutable comprende una porción de código de ofuscación en una ubicación donde está careciendo de la constante nominal, en donde solamente la constante nominal habilita el flujo nominal del archivo ejecutable, y en donde al menos una constante nominal es un valor numérico usado en el código ejecutable, cuyo número permanece sin cambios durante todo el tiempo de ejecución del archivo ejecutable, siendo el…

Facilitar y autenticar transacciones.

(09/03/2016) Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios por medio de un aparato de proceso de datos , en el que: durante el proceso de autenticación el aparato de proceso de datos ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación respectivos a los usuarios, cada medio de almacenamiento de autenticación que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común para el cual los usuarios tienen terminales de telecomunicaciones respectivos, el método que incluye el paso de llevar a cabo el proceso de autenticación a…

Procedimiento para proteger un software mediante "detección y coerción" contra su uso no autorizado.

(19/11/2014) Procedimiento para proteger, a partir de por lo menos una unidad virgen que consta de por lo menos unos medios de memorización y unos medios de procesado , un software vulnerable (2v) contra su uso no autorizado, funcionando dicho software vulnerable (2v) en un sistema de procesado de datos , caracterizado por que consiste en: ® en una fase de protección (P): • definir: - por lo menos una característica de ejecución de software, susceptible de ser supervisada por lo menos en parte en una unidad , - por lo menos un criterio que se debe respetar para por lo menos una característica de ejecución de software, - unos medios de detección que se deben implementar en una unidad y que permiten detectar que por lo menos una característica de ejecución de software no respeta por lo…

MÉTODO PARA LIMITAR Y ASEGURAR LA OPERATIVIDAD Y FUNCIONAMIENTO DE UN PROGRAMA DE ORDENADOR ÚNICA Y EXCLUSIVAMENTE CON EL EQUIPO INFORMÁTICO DONDE SE INSTALA.

(24/04/2014). Solicitante/s: NAVISTA, S.A.R.L. Inventor/es: VINEGLA,Jean, BIAL,Emmanuel T.A, LECLERCQ,Jean Noel G, PINSON,Jean Marc R.

Método para limitar y asegurar la operatividad y funcionamiento de un programa de ordenador única y exclusivamente con el equipo informático particular donde se instala, que, durante la instalación del software en el equipo, comprende un proceso de escaneo del hardware presente, identificando los parámetros que son únicos en él para conseguir la "firma adn del hardware" con la que se genera una clave k1 con la que se encriptan en un documento de datos cifrado informaciones importantes de acceso al programa, y luego se borran la clave k1 y los datos de dichas informaciones de acceso al programa, y solo se guarda el documento cifrado.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .