Protección de seguridad de aplicaciones de dispositivos móviles basada en personalización y vinculación segura de dominios de código.

Un método asociado con uno o más proveedores de servicios y un proveedor de servicios de personalización en relación a la personalización de seguridad de una aplicación software de dispositivo móvil en un dispositivo móvil de un usuario,

el método incluyendo:

usando por el proveedor de servicios de personalización una aplicación software de dispositivo móvil, un registro de personalización de seguridad y software de protección de seguridad que están almacenados en una o más memorias para generar usando uno o más dispositivos de procesamiento una aplicación software protegida de dispositivo móvil que es personalizada en términos de seguridad usando datos del registro de personalización de seguridad, la aplicación generada incluyendo varios dominios de código, relativos a los uno o más proveedores de servicios, donde uno o más primeros dominios de código son vinculados en términos de seguridad a uno o más segundos dominios de código a través de la personalización de seguridad, dicha personalización relativa a parámetros de seguridad y/o reglas de ofuscación y/o datos de checksums de código que están al menos parcialmente disponibles en los uno o más segundos dominios de código y que son requeridos para habilitar los uno o más primeros dominios de código para operación regular;

enviando la aplicación software protegida de dispositivo móvil en un estado de seguridad nopersonalizada desde el proveedor de servicios de personalización a un servidor de distribución, dicho estado deshabilitando los uno o más primeros dominios de código para operación regular, y la aplicación software protegida de dispositivo móvil siendo almacenada en una o más memorias del servidor de distribución;

recibiendo desde el dispositivo móvil del usuario una solicitud para una personalización de seguridad de al menos uno de los uno o más primeros dominios de código, la solicitud siendo lanzada utilizando código ejecutable perteneciente a uno de los uno o más segundos dominios de código de la aplicación software protegida de dispositivo móvil estando en un estado de seguridad no-personalizada;

enviando datos de personalización de seguridad asociados a un registro de personalización de seguridad de ciclo de vida que es relativo al dispositivo móvil del usuario, a la aplicación software protegida de dispositivo móvil no personalizada en seguridad en el dispositivo móvil del usuario, los datos de personalización de seguridad habilitando en la aplicación al menos uno de los uno o más primeros dominios de código para operación regular.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E16178926.

Solicitante: Afirma Consulting & Technologies, S.L.

Nacionalidad solicitante: España.

Inventor/es: PÉREZ LAFUENTE,Carlos Alberto.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/12 SECCION G — FISICA.G06 COMPUTO; CALCULO; CONTEO.G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas. › La protección de software ejecutable.
  • G06F21/14 G06F 21/00 […] › contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

PDF original: ES-2814877_T3.pdf

 

Patentes similares o relacionadas:

Método de control de aplicación y terminal móvil, del 8 de Julio de 2020, de Guangdong OPPO Mobile Telecommunications Corp., Ltd: Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se […]

Sistema y método anticlonación, del 20 de Mayo de 2020, de Callsign, Inc: Sistema para autentificar una instancia de aplicación de software, comprendiendo el sistema: un dispositivo de usuario […]

Método para detectar software clonado, del 29 de Abril de 2020, de NAGRAVISION S.A.: Método para detectar un software clonado para ser usado en una unidad de usuario cliente que se comunica con un servidor para solicitar un servicio enviando una solicitud […]

Procedimiento y equipo para proteger un software frente a una utilización no autorizada, del 12 de Febrero de 2020, de SIEMENS AKTIENGESELLSCHAFT: Procedimiento para proteger un software frente a una utilización no autorizada, en el que el software incluye un software ejecutable […]

Procedimiento, sistema, terminal y servidor de gestión de dispositivos para instalar componentes de software, del 27 de Noviembre de 2019, de HUAWEI TECHNOLOGIES CO., LTD.: Un procedimiento para instalar componentes de software, que comprende: recibir , mediante un terminal, un paquete de componentes de software suministrado directamente […]

Imagen de 'Método y aparato de detección de amenazas y sistema de red'Método y aparato de detección de amenazas y sistema de red, del 30 de Octubre de 2019, de HUAWEI TECHNOLOGIES CO., LTD.: Un método de detección de amenazas que se aplica a un escenario de carga de retardo, el método comprende: al cargar un localizador uniforme […]

Imagen de 'Control de acceso a un programa'Control de acceso a un programa, del 30 de Octubre de 2019, de Rovio Entertainment Ltd: Un aparato que comprende: medios configurados para almacenar un valor de duración de retraso; medios configurados para iniciar retraso […]

Integridad de descifrado de código bajo demanda, del 3 de Julio de 2019, de NAGRAVISION SA: Método para supervisar la integridad de código, que comprende: recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .