Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados.

Procedimiento de control de acceso a una zona segura (42) de un equipo electrónico (12) a partir de un archivo informático,

comprendiendo el equipo electrónico (12) una memoria (14) que comprende al menos una zona segura (42), siendo el archivo informático específico de un usuario y estando memorizado en un soporte informático (10), comprendiendo el archivo informático un autenticador de referencia y un derecho de acceso al equipo electrónico (12) para al menos una zona segura (42) correspondiente, comprendiendo la memoria (14) al menos un derecho de acceso de referencia al equipo electrónico (12), siendo puesto en práctica el procedimiento por el equipo electrónico (12) y comprendiendo:

- la adquisición (110) del autenticador de referencia a través del archivo informático a continuación de una conexión del soporte informático (10) al equipo electrónico (12),

- la adquisición (120) de un autenticador proveniente del usuario,

- la autenticación (130) del usuario por comparación del autenticador proveniente del usuario con el autenticador de referencia,

- la adquisición (140) del derecho de acceso a través del archivo informático cuando al final de la autenticación (130), el autenticador proveniente del usuario es conforme con el autenticador de referencia, y

- la apertura (160) de una sesión de acceso a la citada al menos una zona segura (42) correspondiente, cuando el derecho de acceso adquirido corresponde al derecho de acceso de referencia comprendido en la memoria (14).

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E18202756.

Solicitante: ALSTOM Transport Technologies.

Inventor/es: DEGENEVE,XAVIER, FOUQUES,BAPTISTE.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/31 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › autenticación del usuario.
  • G06F21/34 G06F 21/00 […] › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.
  • G06F21/35 G06F 21/00 […] › comunicación inalámbrica.
  • G06F21/57 G06F 21/00 […] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

PDF original: ES-2819098_T3.pdf

 

Patentes similares o relacionadas:

Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes, del 15 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo […]

PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD, del 2 de Julio de 2020, de CONÉCTATE SOLUCIONES Y APLICACIONES SL: La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para […]

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]

Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas, del 17 de Junio de 2020, de Fedex Corporate Services, Inc: Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende: identificar una ubicación […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Transmisión segura de datos sensibles, del 6 de Mayo de 2020, de Charter Communications Operating LLC: Un método, implementado en un servidor que incluye uno o más procesadores y una memoria que almacena una base de datos de registro , […]

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente, del 20 de Mayo de 2020, de Ingenico Group: Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .