12 inventos, patentes y modelos de AMAYA CALVO,ANTONIO MANUEL

  1. 1.-

    Procedimiento y sistema de protección de firma electrónica

    (09/2014)

    Un procedimiento de protección de la firma electrónica de un documento (D), que comprende: • leer un documento a firmar (D) por una aplicación ; • presentar una representación gráfica de dicho documento (D) a un usuario ; • aceptar el documento a firmar (D) por dicho usuario ; estando el procedimiento caracterizado por: • en un servidor , computar una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS(D)); • desde dicho servidor , enviar dicha función hash (H(D)) y dicha función...

  2. 2.-

    MÉTODO Y SISTEMA PARA LA PROTECCIÓN DE CONTRASEÑAS

    (10/2013)

    Método y sistema para la protección de contraseñas. El método garantiza un secreto de contraseña de usuario frente a acciones y software malintencionados sobre dispositivos de entrada y de salida en un hardware de nodo de extremo del usuario, usando una máquina segura que contiene al menos un sistema operativo que ejecuta un software que requiere dicha contraseña de usuario, generando un canal de cifrado seguro entre dicho usuario y dicha máquina segura, comprendiendo dicho canal de cifrado seguro generado: -...

  3. 3.-

    Procedimiento y sistema para mejorar la detección de amenazas de seguridad en redes de comunicación

    (09/2013)

    Un procedimiento de mejora de la detección de amenazas de seguridad en una red de comunicación, incluyendo lared de comunicación dispositivos de seguridad que generan eventos de seguridad, siendo esos eventosalmacenados en una base de datos de seguridad, comprendiendo el sistema: a) Definir diferentes tipos de eventos de seguridad, cada tipo de evento de seguridad se denomina una etiquetadinámica, la etiqueta dinámica asignada a cada evento de seguridad dependerá de ciertas condiciones que seencuentran en la descripción del evento. b) Definir los modelos de...

  4. 4.-

    SISTEMA Y PROCEDIMIENTO DE CONTROL DE CREDENCIALES DE USUARIO PARA EL ACCESO A SERVICIOS DE TERCERAS PARTES EN REDES MÓVILES

    (07/2013)

    Sistema y procedimiento de control de credenciales de usuario para el acceso a servicios de terceras partes en redes móviles. Sistema y procedimiento para controlar credenciales proporcionadas por un usuario, en una red móvil con un servidor de terceras partes y una aplicación de lado de cliente que solicita acceso al servidor de terceras partes en nombre del usuario, que comprenden: - un administrador de credenciales para recuperar una identidad inequívoca del usuario y permitir al usuario identificado proporcionar credenciales auténticas para su uso por servicios protegidos del servidor de terceras...

  5. 5.-

    MÉTODO Y SISTEMA PARA REALIZAR ANÁLISIS Y CONTROL CUANDO SE INTERCAMBIAN FLUJOS DE DATOS CIFRADOS

    (07/2013)

    Sistema y método para realizar análisis y control eficaz cuando se intercambian flujos de datos cifrados. En el método de la invención dichos flujos de datos cifrados se envían por medio de un canal cifrado principal entre un usuario y un servidor y hay un analizador de tráfico que intercepta el tráfico cifrado. Comprende: - establecer un primer canal cifrado entre dicho usuario y dicho analizador de tráfico usando parámetros de sesión de cifrado; - analizar, dicho analizador de tráfico, al menos parte de los flujos de datos cifrados recibidos a través de dicho primer canal cifrado con el fin de determinar si debería permitirse la comunicación entre dicho usuario y dicho servidor; - realizar, dicho analizador de tráfico, un traspaso...

  6. 6.-

    MÉTODO Y SISTEMA PARA REALIZAR ALMACENAMIENTO SEGURO DE DATOS DE INFORMACIÓN

    (06/2013)

    Método y sistema para realizar almacenamiento seguro de datos de información. En el método de la invención, dicha información se intercambia entre un dispositivo de usuario y un proveedor de almacenamiento de datos de terceras partes en forma de flujos de datos y dichos flujos de datos se interceptan por un interceptador de cifrado. Está caracterizado porque comprende cifrar flujos de datos ascendentes y descifrar flujos de datos descendentes en un módulo de proveedor de seguridad con una clave de cifrado de sesión recuperada de dicho dispositivo de usuario, habiéndose identificado previamente dicho dispositivo...

  7. 7.-

    MÉTODO PARA DETECTAR Y CONTROLAR EL USO DE SERVICIOS DE PAGO SALIENTES NO DESEADOS EN DISPOSITIVOS DE COMUNICACIÓN INTELIGENTES

    (04/2013)

    Un método para detectar y controlar el uso de servicios de pago salientes no deseados en dispositivos de comunicación inteligentes. En el método de la invención se solicita un servicio de pago saliente mediante una aplicación que se ejecuta en un dispositivo de comunicación inteligente y comprende el desarrollo de un software específico que reside en dicho dispositivo de comunicación inteligente y la red móvil para controlar y detectar si dicho servicio de pago saliente tiene la autorización correspondiente y puede ejecutarse o si es parte de un fraude.

  8. 8.-

    SISTEMA DE COMUNICACIÓN DE INFORMACIÓN DE USUARIO PARA SERVICIOS WEB

    (02/2013)

    Sistema de comunicación de información de usuario para servicios web. Se proporciona un sistema para la comunicación entre un usuario final y un servicio de terceros a través de un proveedor de servicios de Internet que maneja información de usuario que incluye información personal identificable, PII, y comprende un servidor intermediario de PII o PIIB para informar al usuario final , solicitante de información de un usuario propietario, si se acepta o rechaza la petición y si se acepta, enviar enlaces que especifican un alias para su uso por el servicio de terceros en sustitución de la PII. Adicionalmente, el sistema incluye un filtro transparente y un metaportal de búsqueda en el proveedor de servicios de Internet y/o una...

  9. 9.-

    MÉTODO Y SISTEMA PARA CLASIFICACIÓN DE TRÁFICO

    (12/2012)
    Ver ilustración. Solicitante/s: TELEFONICA, S.A.. Clasificación: H04L12/26.

    Un método y un sistema para clasificar tráfico de una red de comunicaciones. El método comprende los siguientes pasos: capturar paquetes IP de dicha red de comunicaciones; caracterizar dichos paquetes capturados asignando un vector a cada paquete capturado de acuerdo con un conjunto de determinadas características; calcular un conjunto de valores de clasificación para cada uno de dichos paquetes caracterizados de acuerdo a la información contenida en su cabecera de IP y la información contenida en la cabecera de su protocolo específico; reescribir las cabeceras de dichos paquetes capturados , incluyendo dichos valores de clasificación en una cabecera IP.

  10. 10.-

    ELEMENTO DE MEJORA DE LA PRIVACIDAD MULTIMEDIA

    (07/2012)

    La invención descrita se refiere a un procedimiento y a un sistema para proteger contenido multimedia privado que comprende un servidor central en comunicación con una aplicación cliente, caracterizado porque un usuario carga un contenido multimedia privado en el servidor central y se genera un archivo de referencia que incluye un puntero para dicho contenido multimedia privado y requisitos de acceso asociados. El archivo de referencia se carga en servidores multimedia y los demás usuarios de la red lo descargan a través de un navegador web. La aplicación cliente extrae el puntero del archivo de referencia y envía una petición al servidor central, en el que se comprueba si la petición...

  11. 11.-

    SISTEMA DE SEGURIDAD COLABORATIVA PARA USUARIOS RESIDENCIALES

    (05/2012)

    Un sistema colaborativo de intercambio de información de seguridad entre usuarios, basado en que una determinada función (ya sea almacenamiento o procesado) está repartida en diferentes puntos de una red para conseguir factores de procesado y almacenamientos más escalables que si se tratase de hacer todo en un mismo punto. La invención propone una arquitectura con un elemento centralizado, denominado "Dispositivo Central", a través del cual dichos dispositivos de usuario comparten información con el resto de usuarios para activar finalmente una alarma o descartarla.

  12. 12.-

    MÉTODO Y SISTEMA DE FIRMA ELECTRÓNICA GARANTIZADA

    (04/2012)

    Método, sistema y programa para firmar electrónicamente un documento (D) de forma segura. Comprende: leer un documento a firmar (D) por una aplicación ; presentar una representación gráfica de dicho documento (D) a un usuario ; aceptar el documento a firmar (D) por dicho usuario . El método comprende además: en un servidor , computar una función hash (H(D)), una función validación extendida del hash (EV(H(D))) y una función resumen legible del documento a firmar (RS (D)); desde dicho servidor , enviar dicha función hash (H(D)) y dicha función validación extendida del hash (EV (H(D))) a dicha aplicación y a un dispositivo firmante ; desde dicho servidor , enviar dicha...