Método para asegurar un dispositivo informático.

Un método para asegurar un dispositivo informático, en el que el dispositivo informático está configurado para almacenar una clave de acceso en una ubicación de almacenamiento para que el dispositivo informático funcione en un modo operativo y el dispositivo informático está configurado para evitar la operación en el modo operativo sin la clave de acceso,

el método comprende:

el dispositivo informático que recupera la clave de acceso de un dispositivo informático externo en respuesta a la provisión de datos de identificación por parte de un usuario y el almacenamiento de la clave de acceso en la ubicación de almacenamiento;

el dispositivo informático que funciona en dicho modo operativo en respuesta a la recepción y almacenamiento de la clave de acceso;

el dispositivo informático que elimina la clave de acceso de la ubicación de almacenamiento en respuesta a un evento indicativo del final del modo operativo, en el que la eliminación de la clave de acceso de la ubicación de almacenamiento comprende la eliminación de la clave de acceso y se caracteriza porque:

eliminar la clave de acceso la ubicación de almacenamiento comprende además almacenar la clave de acceso en un dispositivo informático adicional en comunicación de datos con el primer dispositivo informático.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2012/072781.

Solicitante: Rosberg System AS.

Nacionalidad solicitante: Noruega.

Dirección: P.O. Box 26 5542 Jarnsund Norevegen NORUEGA.

Inventor/es: ROSBERG,ODD HELGE, RAMALLO,NESTOR MARIO, BRAATHEN,ALF KENNETH.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/62 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

PDF original: ES-2710431_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes, del 15 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo […]

PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD, del 2 de Julio de 2020, de CONÉCTATE SOLUCIONES Y APLICACIONES SL: La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para […]

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]

Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas, del 17 de Junio de 2020, de Fedex Corporate Services, Inc: Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende: identificar una ubicación […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Transmisión segura de datos sensibles, del 6 de Mayo de 2020, de Charter Communications Operating LLC: Un método, implementado en un servidor que incluye uno o más procesadores y una memoria que almacena una base de datos de registro , […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .