Dispositivo y método para protección de módulos de software IOS.

Un dispositivo (110) proveedor de aplicaciones para proteger un módulo destinado a ser ejecutado por un dispositivo (120) de ejecución que tiene un sistema operativo y que es o bien genuino o bien liberado,

comprendiendo el dispositivo proveedor de aplicaciones:

- una unidad (111) de procesamiento configurada para:

obtener una primera versión del módulo (320) destinado a ser ejecutado en un dispositivo de ejecución genuino, implementando la primera versión una primera técnica de protección de software permitida por el sistema operativo en el dispositivo genuino;

obtener una segunda versión del módulo (330) destinado a ser ejecutado en un dispositivo liberado, implementando la segunda versión una segunda técnica de protección de software no permitida por el sistema operativo en el dispositivo genuino;

obtener una función (310) de detección de liberación configurada para determinar si el dispositivo de ejecución es genuino o liberado, y para llamar a la primera versión del módulo en caso de que el dispositivo de ejecución sea genuino y llamar a la segunda versión del módulo en caso de que el dispositivo de ejecución sea liberado; y

generar un paquete (300) de aplicaciones comprendiendo la función (310) de detección de liberación, la primera versión del módulo (320) y la segunda versión del módulo (330); y

- una interfaz (113) configurada para emitir el paquete de aplicaciones.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E16172364.

Solicitante: THOMSON LICENSING.

Nacionalidad solicitante: Francia.

Dirección: 1-5, RUE JEANNE D'ARC 92130 ISSY-LES-MOULINEAUX FRANCIA.

Inventor/es: MONSIFROT,ANTOINE, SALMON-LEGAGNEUR,CHARLES.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/14 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.
  • G06F21/56 G06F 21/00 […] › Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.
  • G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

PDF original: ES-2668991_T3.pdf

 

Patentes similares o relacionadas:

Un método y un sistema para proporcionar un extracto de documento, del 8 de Mayo de 2019, de LegalXtract ApS: Un método para proporcionar un extracto de documento a partir de un documento fuente, dicho documento fuente es un documento clasificado, dicho método comprende […]

Método para asegurar un dispositivo informático, del 25 de Abril de 2019, de Rosberg System AS: Un método para asegurar un dispositivo informático, en el que el dispositivo informático está configurado para almacenar una clave de acceso en una ubicación […]

Sistema de control de acceso a la red y método, del 17 de Abril de 2019, de Wiscol Limited: Un sistema para controlar el contenido de la red al que puede acceder un cliente, el sistema que comprende: el cliente que se opera para […]

Comparación de una lista de contactos automatizada con una mejora de la privacidad, del 15 de Abril de 2019, de Qnective AG: Un procedimiento para comparar una primera pluralidad de conjuntos de datos privados, como una agenda de contactos privada y almacenada en un dispositivo cliente […]

Sistemas electrónicos de terminales electrónicos y servidores para asegurar la integridad de la información en el entorno tecnológico distribuido y métodos de uso de los mismos, del 11 de Abril de 2019, de Intralot S.A. - Integrated Lottery Systems and Services: Un método implementado por ordenador, que comprende: recibir electrónicamente, en un primer momento, a través de una primera red de ordenadores, mediante al menos […]

Procedimiento de transacción sin soporte físico de un identificador de seguridad y sin token, seguro por el desacoplamiento estructural de los identificadores personales y de servicios, del 10 de Abril de 2019, de A3BC IP: Procedimiento de transacción seguro sin soporte físico de un identificador de seguridad y sin token que consiste en registrar en un servidor biométrico B un perfil biométrico […]

Codificación de etiquetas en valores para capturar los flujos de información, del 5 de Abril de 2019, de QUALCOMM INCORPORATED: Un procedimiento para codificar etiquetas de seguridad en un valor de lenguaje dinámico, que comprende: asignar una cantidad de bits en el valor del lenguaje […]

Sistema, método y dispositivo para evitar ataques cibernéticos, del 27 de Marzo de 2019, de FUNDACION TECNALIA RESEARCH & INNOVATION: Un sistema de seguridad para evitar ataques cibernéticos en un sistema que comprende una pluralidad de dispositivos informáticos , […]

Otras patentes de THOMSON LICENSING