CIP 2015 : G06F 21/31 : autenticación del usuario.

CIP2015GG06G06FG06F 21/00G06F 21/31[2] › autenticación del usuario.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/31 · · autenticación del usuario.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados.

(22/07/2020) Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico una memoria que comprende al menos una zona segura , siendo el archivo informático específico de un usuario y estando memorizado en un soporte informático , comprendiendo el archivo informático un autenticador de referencia y un derecho de acceso al equipo electrónico para al menos una zona segura correspondiente, comprendiendo la memoria al menos un derecho de acceso de referencia al equipo electrónico , siendo puesto en práctica el procedimiento por el equipo electrónico y comprendiendo: - la adquisición del autenticador de referencia a través del archivo informático a continuación de una conexión del soporte informático al equipo electrónico , - la adquisición de un autenticador…

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero.

(24/06/2020) Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del establecimiento de una conexión segura entre el accesorio confiable y el dispositivo no confiable, el método que se implementa por el accesorio confiable que comprende: detectar un evento de solicitud de acceso al accesorio desencadenado por un usuario que tiene la intención de establecer la conexión segura entre el accesorio confiable y el dispositivo no confiable ; generar una secuencia de semilla que tiene un primer número de elementos de secuencia de semilla; emitir una indicación sensorial que es perceptible por el usuario del primer número…

Método y dispositivo de procesamiento de información de inicio de sesión.

(17/06/2020) Un método para procesar una información de inicio de sesión, el método comprende: recibir una solicitud de almacenamiento de información de inicio de sesión enviada por un usuario, en donde la solicitud de almacenamiento de información de inicio de sesión comprende un identificador ; determinar información de inicio de sesión correspondiente al usuario ; crear, en base a una plantilla de contrato inteligente predeterminada utilizada para el procesamiento de información de inicio de sesión, un contrato inteligente que comprende la información de inicio de sesión, en donde la lógica de procesamiento utilizada para el procesamiento de información de inicio de sesión se registra en la plantilla de contrato inteligente predeterminada ; almacenar el contrato inteligente creado en una red de cadena de bloques en base al identificador …

Sistemas y métodos para compartir documentos de identidad verificados.

(03/06/2020) Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores y memoria que almacena uno o más programas para su ejecución por los uno o más procesadores: obtener información de identidad de un usuario; obtener un documento; extraer datos a partir del documento, incluyendo los datos extraídos una información de identidad extraída; determinar que la información de identidad del usuario y la información de identidad extraída coinciden sustancialmente; generar al menos una calificación de verificación para el documento, en donde la calificación de verificación se basa, al menos en parte, en un grado de coincidencia…

Un procedimiento para la operación segura de un dispositivo informático.

(03/06/2020). Solicitante/s: Nokia Technologies OY. Inventor/es: HEATH,CRAIG, CLARKE,LEON.

Un procedimiento de operación de un dispositivo informático, comprendiendo el procedimiento: en respuesta a una solicitud de un usuario para llevar a cabo una operación mediante el uso del dispositivo: determinar un período de tiempo transcurrido que ha transcurrido desde que se autenticó la identidad del usuario; determinar un período de tiempo asociado a un tipo de operación solicitada; y habilitar la operación solicitada si el período de tiempo transcurrido está dentro del período de tiempo asociado con el tipo de operación solicitada, caracterizado porque el período de tiempo asociado con un tipo de operación solicitada se dispone para expirar una vez finalizada la operación inmediatamente anterior del mismo tipo.

PDF original: ES-2820434_T3.pdf

Método y dispositivo de entrada de información.

(03/06/2020) Un método de entrada de información realizado por un aparato de entrada de información , el método que comprende: adquirir la información almacenada previamente, la información almacenada previamente que comprende la primera información de texto sin cifrar o la primera información cifrada, la primera información que comprende la información establecida y la información asociada generada de acuerdo con la información establecida (S11), en donde generar la información asociada (S10) comprende: seleccionar aleatoriamente un elemento de información de la información establecida; adquirir un nuevo elemento de información correspondiente al elemento de información seleccionado, en donde la distancia entre las posiciones del nuevo elemento de información y el elemento…

Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles.

(03/06/2020) Un método para el aprovisionamiento de datos de acceso a una segunda aplicación no confiable (20B) en un dispositivo móvil mediante el uso de una primera aplicación confiable (20A) en el dispositivo móvil, que comprende: recibir, por el dispositivo móvil, datos de autenticación del usuario en la primera aplicación confiable del dispositivo móvil, en donde los datos de autenticación del usuario se utilizan para autenticar al usuario del dispositivo móvil; transmitir (S102), por el dispositivo móvil, los datos de autenticación del usuario a un sistema informático de autorización, en donde el sistema informático de autorización valida los…

Procedimiento y dispositivo de conexión sin inicio de sesión entre terminales.

(27/05/2020) Un procedimiento, ejecutado por un servidor, para iniciar sesión automáticamente entre dispositivos terminales, que comprende: obtener una primera relación de correspondencia que es almacenada después de que un dispositivo terminal inicia sesión con éxito, la primera relación de correspondencia se almacena entre información de identificación única del dispositivo terminal, una dirección de Protocolo de Internet de inicio de sesión del dispositivo terminal y una identidad de inicio de sesión de usuario del dispositivo terminal; obtener una segunda relación de correspondencia entre información de identificación única de dispositivos terminales del mismo usuario; almacenar…

Método de gestión de perfiles en un elemento seguro.

(13/05/2020). Solicitante/s: IDEMIA France. Inventor/es: DUMOULIN,JÉRÔME, MICHEL,ALEXIS.

Método de gestión de perfiles en un elemento seguro , comprendiendo el elemento seguro un primer perfil asociado con una primera red de comunicación y un segundo perfil asociado con una segunda red de comunicación , estando activo el primer perfil , comprendiendo el método las etapas de: - desactivación (E20) de dicho primer perfil; y - activación (E21) de dicho segundo perfil; estando dicho método caracterizado por cuanto que las etapas de desactivación (E20) y activación (E21) se ponen en práctica después de la detección de un fallo durante una verificación local realizada en dicho elemento seguro y que pertenece a dicho primer perfil para el uso de dicho primer perfil.

PDF original: ES-2803703_T3.pdf

Métodos, aparatos y sistemas para la autenticación de identidad.

(22/04/2020) Un método de autenticación de identidad, que comprende: recibir la información de solicitud transmitida por un dispositivo terminal en línea para determinar los dispositivos de red vecinos y, determinar al menos un dispositivo de red vecino del dispositivo terminal en línea de acuerdo con la información de solicitud; identificar al menos un dispositivo de red vecino creíble del dispositivo terminal en línea desde al menos un dispositivo de red vecino y al menos un dispositivo de red vecino ponderado del dispositivo terminal en línea desde al menos un dispositivo de red vecino; y computar un puntaje de credibilidad del dispositivo terminal en línea de acuerdo con un número de al menos un dispositivo de red vecino creíble, si se identifica al menos un dispositivo de red vecino creíble, y un número de…

SISTEMA Y MÉTODO PARA TRANSACCIONES FÁCILES Y SEGURAS EN REDES SOCIALES PARA DISPOSITIVOS MÓVILES.

(09/04/2020) La presente divulgación, se refiere a un sistema y un método para transacciones fáciles y seguras en redes sociales para dispositivos móviles tales como un teléfono móvil, una tableta, o cualquier otro dispositivo con acceso a internet el cual hacen parte del sistema, asimismo, mediante elementos técnicos tales como un computador u otro dispositivo electrónico con elementos de comunicación que tenga acceso a internet que se encuentran ubicados en otro lugar y que a su vez hacen parte del mismo sistema, reciben, procesan, transforman, y/o emiten datos en donde se lleva a cabo el método para realizar una transacción financiera fácil, segura e inmediata por medio de redes sociales a partir de comandos marcados con etiquetas predefinidas, que toma información necesaria tanto del emisor como del receptor de la transacción y genera la validación…

Núcleo de seguridad CRM.

(01/04/2020) Método implementado por una aplicación de banca móvil instalada en un dispositivo móvil para proporcionar un entorno seguro para la aplicación de banca móvil , conteniendo la aplicación de banca móvil una clave pública codificada de forma rígida Kpub de un servidor y suministrada al dispositivo móvil desde una tienda de aplicaciones, comprendiendo el método: el lanzamiento en el dispositivo móvil; la detección de una primera instalación y la entrada en una fase de inicialización; la generación de una clave de sesión KS* y el cifrado de la clave de sesión KS* bajo la clave pública codificada de forma rígida Kpub…

Procedimiento de control de acuerdo con el estado y dispositivo electrónico del mismo.

(25/03/2020) Un procedimiento de operación de un dispositivo electrónico, comprendiendo el procedimiento: obtener primera información de estado relacionada con primer movimiento del dispositivo electrónico usando un primer sensor operativamente acoplado al dispositivo electrónico mientras el dispositivo electrónico está en un primer estado ; pasar si la primera información de estado satisface una primera condición designada, el dispositivo electrónico del primer estado a un segundo estado , en el que si un valor para el primer movimiento por encima de un valor específico se mantiene durante un tiempo establecido, la primera información de estado satisface la primera condición designada; obtener segunda información de estado relacionada con el segundo movimiento del dispositivo electrónico…

Dispositivo multimedia y procedimiento de transmisión de datos por un dispositivo multimedia.

(18/03/2020) Un dispositivo multimedia con un control remoto , que comprende: - un primer microprocesador , - un primer dispositivo de hardware para identificar el control remoto , - un segundo dispositivo de hardware para detectar datos biométricos de una persona, y - un dispositivo de transmisión para transmitir datos, y con un aparato multimedia que comprende - un dispositivo de recepción para recibir los datos, una memoria y un segundo microprocesador , caracterizado porque el primer dispositivo de hardware es una tarjeta SIM en donde se almacenan los siguientes datos: - un primer par de códigos digitales (PubK 1, PrivK 1), - un segundo par de códigos digitales (PubK 2, PrivK 2), - un código de…

Sistema y método para autenticar a un usuario en un dispositivo.

(12/02/2020) Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura aislada , una pantalla de visualización conectada operativamente a un controlador de pantalla , estando conectado el controlador de la pantalla operativamente al procesador , una pantalla táctil conectada operativamente a un controlador de pantalla táctil , estando conectado el controlador de la pantalla táctil operativamente al procesador , y un elemento seguro asociado con el procesador , comprendiendo el método: generar una tabla de correspondencia, una distribución de los puntos de conexión y una representación visual de un teclado aleatorizado, asociando la tabla de correspondencia las posiciones de las teclas en el…

Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros.

(25/12/2019) Un método para la firma electrónica avanzada de un documento electrónico por un usuario, en el que un certificado de firma está en manos de una autoridad o autoridades de terceros, proporcionado para firmar dicho documento electrónico, comprendiendo el documento electrónico un campo de autenticación adaptado para contener un conjunto de datos (blob) relacionados con la transacción/autenticación, comprendiendo el método - una etapa de autenticación del usuario en dicha autoridad(es), por medio de un circuito de autenticación de terceros que comprende • un circuito bancario y • un canal de teléfono móvil, - una etapa de adquisición de un primer y un segundo ID de identificadores únicos asociados al usuario por dicho circuito de autenticación de terceros en el que dicho primer ID de identificador…

Equipo de hardware y procedimiento para operar y fabricar un equipo de hardware.

(18/12/2019) Procedimiento para operar un equipo de hardware que es adecuado para ejecutar varias funciones diferentes y que incluye: Memorización (S1) en el equipo de hardware de varios perfiles de protección de integridad (P1 - P4) para el equipo de hardware , pudiendo asignarse cada perfil de protección de integridad (P1 - P4) a una de las varias funciones distintas y definiendo cada perfil de protección de integridad (P1 - P4) medidas de seguridad para proteger un hardware del equipo de hardware frente a manipulaciones; elección (S2) de un perfil de protección de integridad de entre los varios perfiles de protección…

Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados.

(31/10/2019) Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que incluye: - una pluralidad de servidores de almacenamiento que incluyen una cadena de bloques distribuida con la forma de nudos de almacenamiento , dichos servidores de almacenamiento son aptos para grabar un nuevo bloque en la cadena de bloques ; - un módulo de control de acceso que está configurado para crear un derecho de acceso a la cadena de bloques , para un usuario del sistema, dicho derecho de acceso está seleccionado de entre una lista que incluye al menos: • un derecho de acceso que incluye únicamente un derecho de lectura, y • un derecho de acceso que incluye un derecho de grabación de nuevos bloques de la cadena de bloques…

Método, dispositivo y sistema para autenticarse en una red móvil y un servidor para autenticar dispositivos en una red móvil.

(16/10/2019) Método para autenticar un dispositivo en una red móvil, - una vez encendido, el dispositivo activa un primer identificador de abono temporal, estando el primer identificador de abono temporal activo en primer lugar; - el dispositivo envía a un primer servidor el primer identificador de abono temporal y unos primeros datos ; - el primer servidor envía al dispositivo un primer mensaje de resultado que incluye un fallo de autenticación basado en los primeros datos; caracterizado por que el método comprende además las siguientes etapas: - entonces el dispositivo determina un segundo identificador de abono temporal y al menos un secreto asociado con al menos el segundo identificador de abono temporal, estando el segundo identificador…

Procedimiento y aparato para la autenticación local continua e implícita de usuarios de móviles inalámbricos basada en el perfilado dinámico de patrones de conducta.

(25/09/2019) Un aparato en un dispositivo de comunicación inalámbrica para la autenticación implícita mejorada del usuario del dispositivo, en el que el aparato comprende: medios para gestionar datos, configurados para recibir datos relacionados con el usuario recolectados del dispositivo de comunicación inalámbrica, los datos relacionados con el usuario siendo indicativos de los patrones de comportamiento del usuario del dispositivo; medios para gestionar autenticación, configurados para autenticar implícitamente el usuario del dispositivo sin la intervención del usuario mediante la comparación de los datos relacionados con el usuario con un modelo de usuario; y medios para…

Sistema de procesamiento de información, procedimiento de procesamiento de información, dispositivo de procesamiento de información, programa y medio de almacenamiento.

(28/08/2019) Un sistema de procesamiento de información, que comprende: medios de autenticación para: recibir un ID de usuario y una entrada de contraseña en una página de inicio de sesión, siendo introducida la contraseña como parte de una operación realizada en un campo de entrada de contraseña de la página de inicio de sesión; identificar una contraseña establecida de antemano por el usuario y asociada con el ID de usuario, en los datos de cuenta almacenados en una unidad de almacenamiento de datos; y autenticar de manera satisfactoria al usuario cuando la contraseña ingresada en la página de inicio de sesión es la misma que la contraseña identificada; medios de identificación de información de control para identificar información de control, que es información diferente de la contraseña establecida…

Procedimiento para evaluar un documento.

(21/08/2019) Procedimiento para evaluar un documento que comprende los pasos siguientes: - habilitar un enlace de datos de imagen para transmitir una señal de imagen entre un segundo equipo de proceso de datos, que presenta un equipo de toma de imágenes, y un primer equipo de proceso de datos, - transmitir datos de usuario al primer equipo de proceso de datos, - capturar un documento por medio del equipo de toma de imágenes y transmitir una imagen del documento por medio del enlace de datos de imagen al primer equipo de proceso de datos, - evaluar el documento y - almacenar el resultado de la evaluación con los datos de usuario en un banco de datos, caracterizado por los pasos siguientes: - generar en un cuarto equipo de proceso de datos un número de identificación de operación, seguro frente a manipulaciones,…

Sistema de control automatizado para una autoridad de múltiples niveles para operar dispositivos electrónicos y eléctricos.

(31/07/2019) Un sistema de control automatizado para una autoridad de múltiples niveles para hacer funcionar unosdispositivos eléctricos, comprendiendo dicho sistema uno o más dispositivos eléctricos inalámbricos o cableados configurados para ser protegidos por unos códigos de autorización de funcionamiento y uno o más transmisores de códigos separados para transmitir el código de autorización de funcionamiento, mediante un enlace de comunicación de corto alcance al dispositivo eléctrico destinado a ser protegido, llevándose a cabo la autorización para hacer funcionar los dispositivos eléctricos o el control o entrega del código de autorización de funcionamiento de manera automática sobre la base de…

Protección de datos de un control numérico.

(10/07/2019) Procedimiento para la protección de datos (a1-h4) almacenados en una tabla (T) de un control numérico para máquinas herramienta contra modificaciones no autorizadas o accidentales, de acuerdo con el que en una columna (S) de seguridad de la tabla (T) está archivada una información sobre la protección de los datos (a1-h4) contenidos en una fila (N) seleccionada, con los siguientes pasos: - primera introducción de una contraseña en una celda (X) actual de la columna (S) de seguridad que se encuentra en la fila (N) seleccionada, - cálculo de un nuevo valor (H2) de huella digital de la contraseña y almacenamiento de ese valor de huella digital en la celda (X) actual como valor (H1) de huella digital almacenado, en donde, en caso…

Procedimiento de autenticación de red y dispositivo para su implementación.

(19/06/2019) Un método de autenticación de red a ser implementado usando un servidor de red , un dispositivo de autenticación de red y un dispositivo de usuario para autenticar el dispositivo de usuario , almacenando el dispositivo de usuario un programa de terminal e incluyendo una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único, estando dicho método de autenticación de red caracterizado por las siguientes etapas de: a) configurar el dispositivo de autenticación de red para almacenar información de hardware (10a-10c) asociada con los códigos de identificación de los componentes de hardware del dispositivo de usuario ; b) cuando se pretende verificar…

Dispositivo de determinación de respuesta, método de determinación de respuesta, programa de determinación de respuesta, soporte de grabación y sistema de determinación de respuesta.

(12/06/2019) Aparato de determinación de respuesta, que comprende: un medio de adquisición de pregunta/contestación correcta que adquiere una pregunta que incluye información de texto y una contestación correcta a la pregunta; un medio de generación de pregunta de carácter convertido que convierte parte de una cadena de caracteres o carácter de la pregunta en una cadena de caracteres o carácter diferente, intercambiando caracteres en una palabra, sustituyendo un carácter en una palabra con un carácter no incluido en la palabra, añadiendo un carácter, o eliminando algunos de los caracteres, y genera una pregunta de carácter convertido que corresponde a la pregunta; un medio de salida…

Sistema y método de procesamiento anfitrión antirretorno agrupado heterogéneo.

(12/06/2019) Un método que comprende: un sistema anfitrión heterogéneo que recibe una señal de activación desde un primer controlador de acceso de una pluralidad de controladores de acceso; el sistema anfitrión heterogéneo que identifica todas las zonas referenciadas por el primer controlador de acceso; el sistema anfitrión heterogéneo que identifica un atributo de tipo de función antirretorno específico de la zona asociado con cada una de las zonas referenciadas por el primer controlador de acceso, en donde el atributo de tipo de función antirretorno específico de la zona asociado con cada una de las zonas referenciadas por el primer controlador de acceso indica si la pluralidad de controladores de acceso que hacen referencia a cada una de las zonas referenciadas por el primer controlador de acceso soportan…

Método de desbloqueo de pantalla de terminal electrónico, método y dispositivo de adquisición de imágenes.

(12/06/2019) Un método de desbloqueo de pantalla de un terminal electrónico, comprendiendo el método: contar (S100) los parámetros de depuración registrados utilizados para seleccionar las imágenes objetivo en las N instancias más recientes, para determinar el parámetro de depuración más frecuentemente utilizado, donde N es un número natural, en donde cada una de las imágenes objetivo se selecciona en una instancia correspondiente de las instancias N más recientes mediante el uso de los parámetros de depuración correspondientes entre los parámetros de depuración registrados, y en donde la imagen objetivo seleccionada tiene la mayor claridad en su instancia correspondiente; ajustar automáticamente (S102) los parámetros de depuración actuales basados en el parámetro de depuración…

Método para el reconocimiento de perfiles de usuario.

(05/06/2019) Un método para validar, mediante un primer servidor , una red digital de servicios integrados de abonado móvil, MSISDN, un número asociado a un módulo de identidad de abonado, SIM, en el que el primer servidor está localizado en una red , en el que el primer servidor es un servidor de pago, y comprendiendo el método las etapas de: a) enviar , mediante un dispositivo de usuario, una identidad de abonado móvil internacional, IMSI, al primer servidor , a través de un tercer servidor , siendo el tercer servidor un servidor de tienda; b) obtener , mediante el primer servidor , una identidad de un segundo servidor , asociado a la IMSI, siendo el segundo servidor un servidor de operador de telecomunicaciones; c) solicitar al segundo servidor , mediante el primer servidor ,…

Protección de procedimientos de inicio de sesión.

(29/05/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: KIRCHNER,MICHAEL, VAMOS,BENEDIKT.

Método para el inicio de sesión de un usuario en un proveedor de servicio, comprendiendo el método: - transferir un primer valor económico desde el usuario hasta un proveedor de testigos para un testigo de inicio de sesión temporal; - realizar un intento de inicio de sesión en el proveedor de servicio, en el que el intento de inicio de sesión requiere datos de inicio de sesión específicos de usuario y el testigo de inicio de sesión temporal; - transferir un segundo valor económico al usuario e invalidar el testigo de inicio de sesión temporal si el inicio de sesión en el proveedor de servicio fue satisfactorio dentro de un número predefinido de intentos de inicio de sesión, en el que el segundo valor económico tiene sustancialmente el mismo valor que el primer valor económico.

PDF original: ES-2778451_T3.pdf

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(15/05/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación del aparato de autenticación o el aparato de formación de imágenes como entidad de autenticación, determinando así si realizar la autenticación del usuario en el aparato…

Simulación y realidad virtual basada en sistemas de comportamiento cibernético.

(01/05/2019) Un sistema de seguridad cibernética para administrar el comportamiento cibernético asociado con los actores cibernéticos de manera que el comportamiento cibernético se puede calcular y predecir y se pueden crear interacciones cibernéticas entre los actores cibernéticos, el sistema comprende: un módulo de gestión del espacio cibernético de comportamiento; un motor de interacción; un motor de flujo de trabajo analítico; y un motor de visualización, el módulo de gestión del espacio de comportamiento cibernético, en comunicación con el motor de interacción, el motor de flujo de trabajo analítico y el motor de visualización, y configurado para: recibir…

1 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .