CIP 2015 : G06F 21/31 : autenticación del usuario.

CIP2015GG06G06FG06F 21/00G06F 21/31[2] › autenticación del usuario.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/31 · · autenticación del usuario.

CIP2015: Invenciones publicadas en esta sección.

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(20/02/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación de si llevar a cabo la autenticación del usuario en el aparato de autenticación o en el aparato de formación de imágenes , basándose en una información de establecimiento de autenticación establecida o almacenada en dicho aparato de formación de imágenes, y establece si llevar…

Protección de una validación de una secuencia de caracteres, procedimiento, dispositivo y programa informático correspondientes.

(23/01/2019) Procedimiento de protección de una validación de una secuencia de caracteres (SEQ) introducida por un usuario en un dispositivo electrónico de introducción de datos que comprende un procesador no seguro y un procesador seguro, estando dispuesto dicho procesador no seguro bajo el control de dicho procesador seguro, estando realizada dicha introducción en relación con una aplicación común ejecutada por uno de dichos procesadores, estando caracterizado dicho procedimiento por que comprende al nivel de dicho procesador seguro: - una etapa de obtención de una señal (SIG_V) representativa de un medio de validación, utilizado por dicho usuario para validar dicha secuencia de caracteres (SEQ), siendo emitida dicha señal (SIG_V) por un medio de validación que pertenece a un conjunto que…

SISTEMA AUTÓNOMO DE SEGURIDAD PRIVADA, CAPAZ DE PRESTAR SERVICIOS PASIVOS Y ACTIVOS Y EN LA LUCHA CONTRA LA VIOLENCIA DE GÉNERO.

(20/09/2018). Solicitante/s: MELENDEZ REDONDO, Javier. Inventor/es: MELENDEZ REDONDO,Javier.

Sistema autónomo de seguridad privada, capaz de prestar servicios pasivos y activos y en la lucha contra la violencia de género, que está constituido por al menos un equipo robotizado con una estructura basada en vehículos tipo drones, aéreos o terrestres, en los que se ha incorporado un software que realiza las funciones de observación de un recinto a vigilar, localización y determinación de un posible intruso, disuasión de dicho intruso cuando sobrepasa un perímetro de control, y control de los movimientos del equipo, empleando dicho software rutinas de inteligencia artificial en la toma de decisiones, a efectos de lo cual recibe señales de sensores, cámaras, micrófonos y otros dispositivos de identificación, a través de cuyo proceso determina la presencia de un posible intruso, así como la existencia de una situación de riesgo, o de alarma, por parte del posible transgresor; y activa medios de disuasión y un dispositivo multidisparo de protección.

Procedimiento y dispositivo para la regulación del acceso a unidades de control de instalación de aerogeneradores.

(13/09/2018) Procedimiento para regular el acceso a las unidades de control de instalación de aerogeneradores que comprende los pasos: a) solicitud de un nombre de usuario y de una contraseña a través de un terminal conectado a la unidad de control de instalación , codificándose en la contraseña autorizaciones e información de comprobación y convirtiéndose la contraseña en caracteres para poder introducirla a través de un teclado; b) decodificación de las autorizaciones y de la información de comprobación de la contraseña solicitada; c) comprobación del nombre de usuario solicitado por medio de la información de comprobación decodificada; si la comprobación del nombre de usuario solicitado por medio de la información de comprobación…

MÉTODO PARA REALIZAR Y ADMINISTRAR UNA IDENTIFICACIÓN UNIVERSAL AUTO- ACTUALIZABLE, DE USUARIOS DE SISTEMAS PÚBLICOS Y PRIVADOS DE COMUNICACIÓN Y DE PLATAFORMAS EN LÍNEA OFICIALES O NO-OFICIALES QUE REQUIERAN AUTENTICACIÓN DEL USUARIO, ÚNICA PARA CADA USUARIO EN TODOS LOS SISTEMAS Y PLATAFORMAS EXISTENTES E IGUAL ENTRE ELLOS PARA UN MISMO USUARIO.

(05/07/2018) La invención objeto de la presente memoria descriptiva, consiste en una identificación y un método organizacional para proveer a las personas de esa identificación relacionada de modo real con sus datos personales de identidad. Asimismo, consta de la metodología y del procedimiento para aplicar y utilizar dicha identificación en todos los medios individuales de comunicación personales y empresariales existentes, permitiendo procedimientos seguros de identificación y de autenticación, extensible hasta la verificación oficial de una identidad virtual de modo supra-nacional o global. Este procedimiento facilita y automatiza el control y la actualización…

MÉTODO Y SISTEMA PARA AUTENTICAR AUTOMÁTICAMENTE UN USUARIO MEDIANTE UN DISPOSITIVO DE AUTENTICACIÓN.

(14/06/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: SOTO CAMPOS,IGNACIO, URUEÑA PASCUAL,Manuel.

La presente invención se refiere a un método y un sistema para autenticar automáticamente un usuario que comprende: almacenar en un dispositivo de autenticación unas credenciales del usuario; comprobar, desde un dispositivo electrónico, los dispositivos de autenticación accesibles; establecer una comunicación entre los dispositivos mediante una interfaz radio de corto alcance; enviar, desde el dispositivo electrónico al dispositivo de autenticación una solicitud de autenticación; comprobar el cumplimiento de un conjunto de parámetros de acceso; si se cumplen los parámetros de acceso, enviar un mensaje de respuesta a la solicitud de autenticación recibida, de acuerdo a las credenciales del usuario, a través de la interfaz radio de corto alcance; y autenticar al usuario en el dispositivo electrónico de acuerdo al mensaje de respuesta recibido.

Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación.

(05/06/2018). Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: SOTO CAMPOS,IGNACIO, URUEÑA PASCUAL,Manuel.

Método y sistema para autenticar automáticamente un usuario mediante un dispositivo de autenticación. La presente invención se refiere a un método y un sistema para autenticar automáticamente un usuario que comprende: almacenar en un dispositivo de autenticación unas credenciales del usuario; comprobar, desde un dispositivo electrónico, los dispositivos de autenticación accesibles; establecer una comunicación entre los dispositivos mediante una interfaz radio de corto alcance; enviar, desde el dispositivo electrónico al dispositivo de autenticación una solicitud de autenticación; comprobar el cumplimiento de un conjunto de parámetros de acceso; si se cumplen los parámetros de acceso, enviar un mensaje de respuesta a la solicitud de autenticación recibida, de acuerdo a las credenciales del usuario, a través de la interfaz radio de corto alcance; y autenticar al usuario en el dispositivo electrónico de acuerdo al mensaje de respuesta recibido.

PDF original: ES-2671196_A1.pdf

Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos.

(18/05/2018). Solicitante/s: LOPEZ DEL AMO CAMPOS DE ORELLANA, Enrique María. Inventor/es: LOPEZ DEL AMO CAMPOS DE ORELLANA,Enrique María.

Sistema de seguridad por documentación electrónica para acceso a recursos, lugares y aparatos a partir de un elemento electrónico de seguridad que contiene llave de datos o tarjeta de acceso o Smartphone [1], cerradura o puerto de acceso [2], unidad central [3], pantalla de visualización de mensajes del sistema y módulo de energía operativa [7]. El sistema determina si un usuario tiene autorización para acceder a un recurso [6]: lugar [6A] o aparato [6B], basándose en la comprobación de unas condiciones mínimas y obligatorias que se deben cumplir (requisitos mínimos de seguridad) [3C], utilizando para dicha comprobación la fuente original de los datos (documentación oficial - bases de datos externas al dispositivo) [4], permitiendo el acceso al recurso sólo en el caso de estar en conformidad [3F] los campos obligatorios requeridos.

PDF original: ES-2668450_A1.pdf

Distinguir usuarios válidos de robots, OCR y solucionadores de terceras partes cuando se presenta CAPTCHA.

(25/04/2018) Un procedimiento de administración de un reto CAPTCHA y de detección del uso de un robot o retransmisor de CAPTCHA por un ordenador cliente, que comprende, mediante un servidor: proporcionar un reto CAPTCHA al ordenador cliente , comprendiendo el reto CAPTCHA una imagen y código de navegador para visualizar la imagen, comprendiendo la imagen una cadena de caracteres en la que una primera subcadena más pequeña que dicha cadena corresponde a una solución al reto CAPTCHA y al menos una segunda subcadena más pequeña que dicha cadena corresponde a caracteres extra que no son parte de la solución, funcionando el código de navegador para restringir la visualización de la imagen en el ordenador…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Sistema de formación de imágenes, aparato de formación de imágenes, y método para crear, mantener, y aplicar la información de autorización.

(20/12/2017) Un sistema de formación de imágenes, que comprende: un aparato (1A; 1B) de formación de imágenes configurado para conectarse a una red ; un dispositivo servidor de directorio configurado para conectarse a la red e incluir los primeros datos (91a; 91b) de la información de registro sobre al menos uno de los grupos del dominio y uno de los usuarios del dominio; un dispositivo servidor administrador de usuarios configurado para conectarse a la red e incluir los segundos datos de la información de registro sobre al menos uno de los grupos locales y uno de los usuarios locales que esté separado de los primeros datos de la información de registro…

DISPOSITIVO DE IDENTIFICACIÓN DE PERSONAS PORTÁTIL.

(14/11/2017). Solicitante/s: INFORMATICA EL CORTE INGLES, S.A.. Inventor/es: PRESA GARCIA,AGUSTIN, CREPO ZARAGOZA,Juan Carlos, CALDERÓN PALACIOS,Manuel, DE ANDRES HEREDIA,José Ignacio.

Dispositivo de identificación de personas portátil. El dispositivo de la invención permite obtener datos de identificación de una central a partir de un aparato portátil, a modo de Tablet, que incorpora una serie de lectores tales como un lector MRZ , un lector NFC , un lector de huella , un lector de tarjetas inteligentes , y un lector RFID , de manera que dicha información se envía a la central a través de un módulo de comunicaciones , conjuntamente con los datos de servicio y geolocalización, y la central suministra la información relevante de que disponga sobre la persona a identificar, como pueden ser ordenes de detección, búsqueda y captura, etc., información que es accesible a través de la pantalla del dispositivo.

PDF original: ES-2641907_A1.pdf

Autenticación biométrica de una persona.

(01/11/2017) Una combinación de un conjunto de un módulo para autenticar a un portador y un soporte para el módulo, en forma de una correa , y una base , comprendiendo la combinación las siguientes características: - un circuito de procesamiento proporcionado en el módulo y comprendiendo una memoria de autenticación, - medios conectados al módulo para detectar la apertura de la correa , - un medio para inactivar el circuito de procesamiento cuando los medios de detección de apertura detectan una apertura de la correa, siendo este medio proporcionado en el módulo, - un sensor de un parámetro fisiológico del portador proporcionado en el módulo, - un sensor del mismo parámetro fisiológico proporcionado en la base, - medios para…

Aparato de autenticación y método de autenticación.

(05/04/2017) Un método de autenticación para verificar contraseña introducida por un usuario, que comprende los siguientes pasos: correspondiendo con un conjunto conocido de caracteres contenido en una contraseña predefinida, definir un conjunto candidato de caracteres construido por una pluralidad de caracteres, siendo dicho conjunto conocido de caracteres un subconjunto del conjunto candidato de caracteres; distribuir aleatoriamente todos los caracteres del conjunto candidato de caracteres en una pluralidad de subconjuntos candidatos de caracteres tal que cada subconjunto candidato de caracteres incluya dos o más caracteres, y distribuir y representar visualmente todos los subconjuntos…

Procedimiento y dispositivo para proporcionar una contraseña de un solo uso.

(01/02/2017). Solicitante/s: III Holdings 12, LLC. Inventor/es: BUSSER,JENS-UWE, FRIES,STEFFEN.

Procedimiento para proporcionar una contraseña de un solo uso (OTP) para un equipo de usuario de un usuario, que está prevista para el registro del equipo de usuario en un servidor , en el que el servidor genera la contraseña de un solo uso (OTP) por medio de una operación criptográfica en función de un identificador de usuario unívoco y transmitiéndola al equipo de usuario , guardando el equipo de usuario la contraseña de un solo uso (OTP) recibida del servidor y transmitiéndola en un registro del equipo de usuario en el servidor junto con el identificador de uso, verificando el servidor durante el registro del equipo de usuario en el servidor el equipo de usuario con ayuda del identificador de uso contenido implícitamente en la contraseña de un solo uso (OTP) recibida, estando formado el identificador de uso unívoco por un ID de equipo de usuario del equipo de usuario.

PDF original: ES-2623378_T3.pdf

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Procedimiento y dispositivo de control de gestión para máquinas virtuales.

(04/01/2017) Un procedimiento de control de gestión para una máquina virtual, donde el procedimiento se lleva a cabo mediante una plataforma de control de seguridad y que comprende: recibir un mensaje de solicitud de activación de máquina virtual procedente de un equipo de usuario y reenviado por una plataforma de gestión, donde el mensaje de solicitud de activación de máquina virtual comprende un identificador de una máquina virtual que es necesario habilitar e información de usuario; invocar una plataforma fiable de terceros para generar datos cifrados usando una clave de la plataforma fiable de terceros; enviar los datos cifrados al equipo de usuario usando la plataforma de gestión,…

Sistema y procedimiento para la autentificación fiable de un aparato.

(16/11/2016) Dispositivo de enlace del controlador para modificar un mensaje de consulta (C) en función de una información de contexto del controlador (K) con: - una interfaz de información de contexto del controlador (41B) para recibir la información de contexto del controlador (K) de una unidad de aportación de la información de contexto del controlador (40A) de un dispositivo de prueba y para proporcionar la información de contexto del controlador (K) a una unidad de enlace del controlador (41A); - una interfaz de mensajes de consulta (41C) para recibir el mensaje de consulta (C) de una unidad de aportación de mensajes de consulta (40B) del dispositivo de prueba y para proporcionar el mensaje de consulta (C) a la unidad de enlace del controlador (41A); y - la unidad de enlace del controlador (41A) que calcula un mensaje de consulta…

Método para identificación de la firma de interacción de un usuario.

(28/09/2016) Método para identificación de la firma de interacción de un usuario, que comprende las siguientes etapas de: adquisición de datos directos que forman una primera dimensión, y adquisición de datos indirectos que forman una segunda 5 dimensión, y adquisición y mapeado del ambiente físico donde tiene lugar una interacción que forma una tercera dimensión, para obtener un conjunto de datos de interacción multidimensional caracterizado por que el método comprende además las etapas de establecer un espacio de interacción multidimensional que comprende representación multidimensional de características de una interacción construida sobre el conjunto de datos de interacción multidimensional; buscar en datos históricos…

Método y terminal de autenticación de usuario.

(03/08/2016) Un método de autenticación de usuario, que comprende: adquirir un objeto de interacción de autenticación y un objeto de interacción de interferencia tras recibir una petición de autenticación, en el que el objeto de interacción de autenticación es un objeto de interacción real almacenado en un terminal, el objeto de interacción de interferencia es un objeto de interacción virtual construido mediante el terminal, y el objeto de interacción de interferencia tiene una característica similar con el objeto de interacción de autenticación, para provocar interferencia en un usuario cuando el usuario está seleccionando el objeto de interacción de autenticación; presentar visualmente el objeto de interacción de autenticación y el objeto de interacción de interferencia en una interfaz…

Procedimiento para leer atributos de un testigo de ID.

(27/07/2016) Procedimiento para leer al menos un atributo almacenado en un testigo de ID (106, 106'), en el que el testigo de ID está asociado a un usuario , con las siguientes etapas: - autentificar al usuario con respecto al testigo de ID, - establecer una conexión protegida entre el testigo de ID y un primer sistema informático a través de una red , - autentificar el primer sistema informático con respecto al testigo de ID por medio de la conexión protegida, - después de autentificar exitosamente al usuario y al primer sistema informático con respecto al testigo de ID, hacer que el primer sistema informático acceda a la lectura del al menos un atributo almacenado en el testigo de ID por medio del envío de una o varias órdenes de lectura y la transmisión del por lo menos un atributo desde el testigo de…

Autenticación eficaz y segura de sistemas informáticos.

(13/07/2016) En un sistema informático de cliente, un procedimiento para participar en autenticación con un sistema informático de servidor, comprendiendo el procedimiento: un acto de recibir una primera petición de servidor que incluye los mecanismos de autenticación desplegados en el sistema informático de servidor y un número aleatorio usado solo una vez de lado de servidor; un acto de enviar una primera respuesta que incluye los mecanismos de autenticación desplegados en el sistema informático de cliente y un número aleatorio usado solo una vez de lado de cliente; un acto de identificar una clave de túnel que puede usarse para encriptar contenido transferido entre el sistema informático de cliente y el sistema informático de servidor, que comprende obtener la clave de túnel basándose en un…

Sistema de seguridad de gesto privado/público y método de funcionamiento del mismo.

(23/03/2016) Un método de comunicaciones seguro, comprendiendo el método unas acciones que se realizan mediante un procesador, comprendiendo las acciones: obtener una información de sensor de al menos un usuario, comprendiendo la información de sensor una o más de entre una información de imagen y una información de profundidad; reconocer al menos un gesto de acuerdo con la información de sensor del al menos un usuario; autorizar el acceso a un recurso cuando el al menos un gesto corresponde a un gesto predefinido; estando la autorización caracterizada por que comprende además: determinar si el al menos un gesto reconocido comprende un par de gestos que comprenden un gesto público y un gesto…

Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor.

(15/01/2016) Método para detectar el uso de una unidad de usuario (PC) clonada que se comunica con un servidor (S), dicho método incluye una fase de inicialización, una fase nominal de envío de al menos una solicitud (REQ) a dicho servidor (S) y la recepción al menos una respuesta (Res) del servidor (S), la fase de inicialización incluye las etapas de: A) generación aleatoria de una clave de carga útil inicial (Kip) por una unidad de usuario (PC); B) recuperación de una clave de carga útil (Kp) desde una memoria (MPC) de la unidad de usuario (PC), y control del valor de dicha clave de carga útil (Kp) C) si el valor de la clave de carga útil (Kp) es un valor predeterminado, se ajusta el valor de la clave de carga útil (Kp) al valor de la clave de carga útil inicial (Kip), almacenando localmente la clave de carga útil (Kp)…

MÉTODO Y ELEMENTO DE RED PARA LA AUTENTICACIÓN MEJORADA DE USUARIOS EN REDES DE COMUNICACIÓN.

(03/12/2015). Ver ilustración. Solicitante/s: TECTECO SECURITY SYSTEMS, S.L. Inventor/es: ENRIQUE SALPICO,José Antonio.

La presente invención propone un método y elemento de red que permite mejorar, en distintos aspectos, los mecanismos de autenticación existentes de usuarios en una red de comunicaciones(por ejemplo, del 802.1x), usando un único elemento de red. Para ello, el elemento que gestiona el acceso a la red de comunicaciones (por ejemplo, un router) tendrá una nueva arquitectura física y lógica (con diversas bases de datos y mecanismos de verificación y aprendizaje) que ampliará la capacidad de dicho elemento, de manera que dicho elemento incorpore un sistema de autenticación para gestionar y provisionar los mecanismos necesarios para la protección de las comunicaciones, ofreciendo unas capacidades de protección, gestión y automatización mucho mayor de los sistemas que hay en la actualidad.

Dispositivo y procedimiento para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo.

(28/01/2015) Dispositivo para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo , con: un equipo de control diseñado para controlar el aparato de campo ; y un módulo de seguridad diseñado para mantener disponibles datos clave criptográficos para su utilización mediante el equipo de control ; caracterizado por un equipo de interfaz conectado entre el equipo de control y el módulo de seguridad y que posibilita una comunicación entre el equipo de control y el módulo de seguridad , y que está diseñado para posibilitar al equipo de control el acceso a los datos clave criptográficos…

Dispositivo para leer tarjetas de banda magnética y/o inteligentes con pantalla táctil para la introducción del PIN.

(28/01/2015) Dispositivo para leer tarjetas de banda magnética y/o inteligentes, especialmente tarjetas bancarias, tarjetas EC y/o tarjetas de crédito, que comprende una unidad de visualización , un módulo táctil que está dispuesto delante de la unidad de visualización y que comprende al menos un sensor para detectar una posición de un toque de una zona de visualización, y un módulo de seguridad para controlar la unidad de visualización y el módulo táctil , transmitiendo el módulo de seguridad a la unidad de visualización unos primeros datos para representar un teclado con ayuda de la unidad de visualización para introducir un número de identificación personal (PIN), generando el módulo…

Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado.

(07/01/2015) Procedimiento para permitir la autenticación o la identificación de un individuo con la ayuda de un primer dispositivo electrónico que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación , comprendiendo la fase de registro las etapas siguientes: - captura de una primera imagen (I1) de al menos un objeto (O1) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico; - transmisión, con la ayuda de la unidad de transmisión de datos del citado primer dispositivo electrónico, de la citada…

Método de utilización de un servidor, aparato de control de reserva de servidor y soporte de memorización de programas.

(05/11/2014) Un método de utilización de un servidor en el que, para que un aparato de terminal usuario pueda acceder a un servidor de procesamiento que realiza un procesamiento predeterminado por intermedio de una red y para emplear las funciones de dicho servidor de procesamiento , realizando dicho aparato de terminal usuario una reserva con miras a la utilización de dicho servidor de procesamiento por intermedio de la red para un aparato de control de reserva que controla la situación de la reserva de dicho servidor de procesamiento y utiliza las funciones de dicho servidor de procesamiento en función de dicha reserva, comprendiendo dicho método: una etapa…

Sistema de automatización industrial y método para su protección.

(13/08/2014) Sistema de automatización industrial, el cual comprende - una firma digital que se encuentra asociada a una unidad (M) que solicita el acceso al sistema de automatización (NW) y que está basada en uno o más parámetros de una comunicación de la unidad (M) con un componente (EK) del sistema de automatización (NW), el cual determina la firma digital; - el componente (EK) que determina la firma digital, el cual durante el funcionamiento del sistema de automatización (NW) otorga a la unidad (M) solicitante el acceso al sistema de automatización (NW) y compara la firma digital determinada de la unidad (M) solicitante con una firma digital almacenada.

Procedimiento y dispositivo para asegurar la comunicación entre un servidor de domótica y un servidor de configuración central.

(23/07/2014) Procedimiento para generar una autorización de acceso a un servidor de domótica por medio de un servidor de configuración central a través de una red de área amplia, que comprende: - almacenar al menos una primera tupla formada por un identificador que identifica unívocamente el servidor de domótica y un código de registro en el servidor de configuración central, - recibir una segunda tupla formada por al menos un identificador y un código de registro en el servidor de configuración central de un usuario, - comparar la primera tupla con la segunda tupla mediante el servidor de configuración central, - almacenar una relación de propiedad entre el usuario y el servidor…

1 · ››

 

Últimas patentes publicadas

 

Clasificación Internacional de Patentes 2015