CIP 2015 : G06F 21/57 : Certificados o mantenimiento de plataformas informáticas de confianza,

p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

CIP2015GG06G06FG06F 21/00G06F 21/57[2] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados.

(22/07/2020) Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico una memoria que comprende al menos una zona segura , siendo el archivo informático específico de un usuario y estando memorizado en un soporte informático , comprendiendo el archivo informático un autenticador de referencia y un derecho de acceso al equipo electrónico para al menos una zona segura correspondiente, comprendiendo la memoria al menos un derecho de acceso de referencia al equipo electrónico , siendo puesto en práctica el procedimiento por el equipo electrónico y comprendiendo: - la adquisición del autenticador de referencia a través del archivo informático a continuación de una conexión del soporte informático al equipo electrónico , - la adquisición de un autenticador…

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación.

(22/07/2020) Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información de aplicación objetivo que selecciona un usuario y cuya validación solicita utilizando un dispositivo de usuario (S31), en el que la información de aplicación objetivo comprende un mensaje SMS; validar la información de aplicación objetivo para determinar información de riesgo correspondiente (S32); transmitir la información de aviso de estación base no autorizada al dispositivo de usuario basándose en la información de riesgo (S33); caracterizado por que, si la información de riesgo correspondiente…

Método y dispositivo de autenticación de aparato.

(24/06/2020) Un método de verificación de dispositivo, en donde el método de verificación de dispositivo se usa para verificar un dispositivo objetivo que solicita realizar un servicio objetivo, el método realizado por un servidor , el método comprende: recibir una petición de solicitud de certificado enviada por el dispositivo objetivo, la petición de solicitud de certificado comprende la segunda información de atributo de dispositivo recopilada por el dispositivo objetivo, en donde la segunda información de atributo de dispositivo comprende: múltiples valores de atributo, cada valor de atributo correspondiente a un atributo inherente de dispositivo del dispositivo objetivo; generar una huella digital del dispositivo de acuerdo con la segunda información de atributo de dispositivo, y establecer la huella digital…

Gestión de software intrusivo.

(17/06/2020) Un método, que comprende: dividir páginas de destino asociadas a anuncios en páginas de destino de entrenamiento y probar las páginas de destino; entrenar iterativamente un modelo de clasificación sobre características de intrusión de las páginas de destino de entrenamiento; probar iterativamente el modelo de clasificación en las características de intrusión de las páginas de destino de prueba hasta que ocurra un evento de cese de prueba; y almacenar una asociación de ponderaciones de características y características de intrusión en el modelo de clasificación en respuesta al evento de cese, derivándose la asociación de ponderaciones de características y características de intrusión a partir del entrenamiento y las pruebas iterativas; identificar una página de destino asociada a un anuncio; …

Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control.

(03/06/2020) Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de dispositivo del dispositivo de la plataforma de red, donde un usuario solicita iniciar sesión en una cuenta de usuario en el dispositivo de la plataforma de red; adquirir (S220) información de identidad de usuario de usuarios que han realizado operaciones en el dispositivo dentro de un periodo de tiempo preestablecido anterior al inicio de sesión, donde la información de identidad de usuario para cada uno de los usuarios comprende información de registro de usuario correspondiente proporcionada por cada uno de los usuarios durante una autenticación de nombre real, donde…

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual.

(13/05/2020) Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante para la seguridad y con al menos un dispositivo de datos de referencia con el mismo software aprobado y relevante para la seguridad , en el cual después de una prueba de conformidad del sistema el, al menos un, primer dispositivo de datos está equipado con al menos un software adicional no relevante para la seguridad y el, al menos un, dispositivo de datos de referencia está bloqueado para modificaciones de software y todavía está equipado sólo con el software relevante para la seguridad , antes del envío de una información…

Sistemas y procedimientos de implementación de validación de contenido de circuitos basados en microordenadores.

(15/04/2020) Un procedimiento de validación remota de contenido de memoria sobre uno o más circuitos (350A, 350B, 350C, 350D) objetivo que ejecutan al menos una aplicación, que comprende: asociar al menos un instrumento (120A, 120C) de escaneo JTAG con uno o más puertos (360A, 360C) de diagnóstico JTAG de un sistema de microordenador local que incluye al menos uno de los circuitos (350A, 350C) objetivo; asociar al menos un instrumento (120B, 120D) de escaneo no JTAG con uno o más puertos (360D) de diagnóstico no JTAG del sistema de microordenador local que incluye al menos uno de los circuitos (350D) objetivo; realizar un proceso de escaneo distinto de un proceso de escaneo de límites, a través de al menos un instrumento (120A, 120C) de escaneo JTAG y al menos…

Método y aparato para reconocer el comportamiento de riesgo.

(08/04/2020) Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, los datos de comportamiento del usuario que comprenden un registro de actividades de red realizadas por el usuario en una red en un período de tiempo (S11); seleccionar un enlace de comportamiento específico de los datos de comportamiento organizando secuencialmente las actividades de la red dentro de la red informática de acuerdo con los tiempos de ocurrencia (S12); determinar un coeficiente de riesgo del enlace de comportamiento específico en los datos de comportamiento, el coeficiente…

Estación móvil que comprende recursos de seguridad con diferentes niveles de seguridad.

(04/03/2020) Estación móvil que comprende: - un terminal móvil (ME), - recursos de seguridad (SR), - un módulo de determinación (DIS) implementado en la estación móvil configurado para: - determinar los recursos de seguridad (SR) de la estación móvil, - derivar al menos un nivel de seguridad (SL) de la estación móvil alcanzado por medio de los recursos de seguridad (SR) y - emitir el nivel de seguridad (SL) de la estación móvil que se ha derivado, caracterizada por que - la estación móvil contiene, además, información de aplicación sobre al menos una aplicación (APP) implementada o que va implementarse…

Actualización de un sistema operativo para un elemento seguro.

(04/03/2020) Elemento seguro que comprende al menos un microprocesador , una memoria no volátil y una interfaz de comunicación, siendo apto el elemento seguro para comunicar con un dispositivo de actualización por la interfaz de comunicación, almacenando la memoria no volátil al menos un cargador de instrucciones iniciales, estando configurado el microprocesador para ejecutar el cargador de instrucciones iniciales durante un arranque del elemento seguro , caracterizado por que el cargador de instrucciones iniciales comprende instrucciones para la ejecución de: - una etapa (E1, E12) de arranque para determinar si la memoria no volátil almacena un sistema operativo activo, - una etapa de autentificación…

Procedimiento para acceder a un servicio y un servidor correspondiente.

(04/03/2020) Un procedimiento para acceder a un servicio que proporciona al menos un nivel de confianza de dispositivo de usuario, comprendiendo el procedimiento: - ejecutar mediante al menos un primer dispositivo de usuario una primera aplicación que se comunica con una segunda aplicación de dispositivo de usuario; - el primer dispositivo de usuario envía a un servidor remoto datos de actividad de comunicación de usuario relacionados con la ejecución de la primera aplicación, como un informe de primer dispositivo de usuario, incluyendo los datos de actividad de comunicación de usuario relacionados con la ejecución de la primera aplicación información relacionada con un evento entrante o un evento saliente y al menos un atributo relacionado con la ejecución de la primera aplicación, incluyendo…

Procedimiento de verificación de conformidad de una plataforma electrónica y/o un programa informático presente en esta plataforma, dispositivo y programa de ordenador correspondientes.

(26/02/2020) Procedimiento de verificación de una conformidad de una plataforma electrónica, llamada plataforma a testar , y/o de un programa informático a testar, presente en la citada plataforma a testar, incluyendo el citado procedimiento: - una etapa de transmisión (20; 30a; 30b; 40), por parte de un dispositivo de verificación , de un mismo juego de informaciones, por una parte, a la citada plataforma a testar y, por otra parte, a una plataforma de referencia de conformidad presente en el citado dispositivo de verificación, y - una etapa de decisión de conformidad (22, 35a; 39b; 46) de la citada plataforma a testar y/o del citado programa informático a testar, en función de un análisis de los respectivos…

Método para transmitir y verificar la validez de los datos de configuración en un sistema electrónico, sistema electrónico asociado y producto de programa informático.

(29/01/2020) Método para transmitir y verificar la validez de los datos de configuración en un sistema electrónico con almacenamiento centralizado de los datos de configuración, el sistema electrónico que comprende una pluralidad de placas electrónicas (12A, ..., 12N) capaces de implementar la operación del sistema electrónico mediante el uso de datos de configuración específicos para cada una de estas placas (12A, ..., 12N) y un módulo de almacenamiento centralizado capaz de almacenar centralmente los datos de configuración para el conjunto de placas electrónicas (12A, ... , 12N), cada placa electrónica (12A, ..., 12N) que comprende una memoria interna diseñada para almacenar…

Defensa cibernética.

(15/01/2020) Una instalación de simulación que comprende: una instalación modelo operativa de una instalación de infraestructura real que imita al menos en parte las operaciones de la instalación de infraestructura real y comprende equipos que corresponden e imitan las operaciones de equipo en la instalación de infraestructura real; software de herramientas de ataque para su uso por un primer equipo de personas en el montaje de ciberataques en la instalación modelo; software de herramientas de gestión y operaciones para su uso por un segundo equipo de personas en el funcionamiento de la instalación modelo y en la defensa de la instalación modelo contra los ciberataques montados por el primer equipo de personas que utilizan el software de herramientas…

Método para verificar la integridad de ejecución de una aplicación en un dispositivo de destino.

(08/01/2020) Método para verificar, por un servidor de verificación, la integridad de ejecución de una aplicación en un dispositivo de destino en el que el servidor de verificación recibe una firma de aplicación generada a partir de la información de la aplicación en tiempo de ejecución en el dispositivo de destino, donde dicha firma se utiliza para verificar la integridad de ejecución de la aplicación en el dispositivo de destino, donde dicha aplicación comprende un conjunto de bloques, cada bloque que produce un resumen, produciendo así un conjunto de resúmenes relacionados con el conjunto de bloques, que comprende los pasos de: - envío al dispositivo de destino de un mensaje que comprende un desafío y una primera función, donde dicha primera función define un método de agregación, y dicho desafío define una instrucción de agregación, - recepción de una atestación…

Mecanismo para actualizar software.

(01/01/2020). Solicitante/s: Nokia Solutions and Networks Oy. Inventor/es: SCHAEFER,MANFRED, MOELLER,WOLF-DIETRICH.

Un módulo, que comprende: una entrada para recibir una solicitud de un servidor administrativo y de gestión de operación para actualizar un elemento de software de un dispositivo de comunicaciones móvil o de un elemento de red en una red de comunicaciones móvil, en donde el dispositivo de comunicaciones móvil o el elemento de red incluyen una unidad de procesamiento central; y una salida para proporcionar una respuesta al servidor administrativo y de gestión de operación, que indica si se ha completado o no satisfactoriamente la actualización, el módulo está adaptado para modificar el elemento de software de acuerdo con la solicitud, en donde el módulo tiene acceso de escritura al elemento de software, que se deniega a la unidad de procesamiento central durante una operación normal, en donde el módulo está adaptado para actualizar dicho elemento de software únicamente cuando la unidad de procesamiento central está operando en un modo protegido.

PDF original: ES-2773042_T3.pdf

Equipo de hardware y procedimiento para operar y fabricar un equipo de hardware.

(18/12/2019) Procedimiento para operar un equipo de hardware que es adecuado para ejecutar varias funciones diferentes y que incluye: Memorización (S1) en el equipo de hardware de varios perfiles de protección de integridad (P1 - P4) para el equipo de hardware , pudiendo asignarse cada perfil de protección de integridad (P1 - P4) a una de las varias funciones distintas y definiendo cada perfil de protección de integridad (P1 - P4) medidas de seguridad para proteger un hardware del equipo de hardware frente a manipulaciones; elección (S2) de un perfil de protección de integridad de entre los varios perfiles de protección…

Sistema de unidad de comunicación y aparato adicional con medio de aseguramiento junto a la interfaz.

(11/12/2019). Solicitante/s: POWER PLUS COMMUNICATIONS AG. Inventor/es: RINDCHEN,MARKUS, MAYER,EUGEN.

Unidad de comunicación para proporcionar una función de comunicación, donde la unidad de comunicación es una puerta de enlace de medidor inteligente y la función de comunicación proporcionada comprende la dirección de la comunicación entre varias redes conectadas con la unidad de comunicación, y donde la unidad de comunicación presenta al menos una interfaz que hace posible un intercambio de datos con un aparato adicional (12, 12') conectable mediante una conexión por enchufe, caracterizada por que la unidad de comunicación utiliza al menos parcialmente un aparato adicional (12, 12') conectado a través de la interfaz al proporcionar la función de comunicación y por que está proporcionado al menos un medio de aseguramiento que interactúa con la unidad de comunicación de tal modo que se impide o al menos se dificulta una conexión y/o separación no autorizadas de un aparato adicional (12, 12') a la interfaz.

PDF original: ES-2773786_T3.pdf

Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad.

(05/12/2019) Procedimiento de protección de la carga de datos en una memoria no volátil de un elemento de seguridad (12a; 12b), comprendiendo la indicada memoria no volátil una zona de memoria (24b), llamada zona de memoria de código, definida por un programa inicial del elemento de seguridad y del cual cualquier modificación es controlada únicamente por el mencionado programa inicial, comprendiendo el indicado procedimiento las etapas siguientes realizadas por un dispositivo externo (16a; 16b) al elemento de seguridad (12a; 12b): - obtener los datos a transmitir al elemento de seguridad, representando los indicados datos una parte solamente del espacio disponible en la zona de memoria de código (24b); - simular una imagen de la zona de memoria de código modificada por la carga de los datos…

Método para cargar un código nativo en un elemento de seguridad.

(04/12/2019). Solicitante/s: Thales Dis France SA. Inventor/es: MILLET, FRANCOIS, BOGUSZ,FRANÇOIS, GLOUSIEAU,JULIEN, EL MAROUANI,ABDELLAH, SINTZOFF,ANDRÉ, LANDIKOV,ILYAS.

Método para corregir al menos un error localizado en un código nativo de al menos un elemento de seguridad objetivo cargando al menos una corrección de código nativo, un elemento añadido o una función añadida en el al menos un elemento de seguridad objetivo que comprende una máquina virtual Java Card y un código nativo, comprendiendo dicho método las siguientes etapas: - proporcionar un archivo CAP modificado compuesto por al menos un componente CAP personalizado que comprende una corrección de código nativo, un elemento añadido o una función añadida al código nativo del al menos un elemento de seguridad objetivo; - extraer dicha corrección de código nativo, elemento añadido o función añadida del componente CAP personalizado; - instalar dicha corrección de código nativo, elemento añadido o función añadida en el código nativo del elemento de seguridad objetivo para corregir el error.

PDF original: ES-2773254_T3.pdf

Mecanismo informatizado para evaluación de vulnerabilidad en disposiciones con interceptores.

(27/11/2019). Solicitante/s: Winbond Electronics Corp. Inventor/es: TEPER,VALERY.

Un mecanismo informatizado para evaluación de vulnerabilidad en una disposición que tiene células y unidades de circuitos como interceptores , que comprende al menos un aparato informatizado configurado para realizar operaciones que incluye: recibir la disposición con interceptores incorporados en posiciones preestablecidas; virtualmente induciendo fallos en la disposición al modelar un fenómeno físico que afecta los tiempos en la disposición ; detectar violaciones de tiempo en las células e interceptores que responden a los fallos inducidos en función de las discrepancias entre los tiempos y las especificaciones proporcionadas de los mismos; y determinar la vulnerabilidad de la disposición a fallos de acuerdo con las violaciones de tiempo detectadas fuera de los interceptores.

PDF original: ES-2768874_T3.pdf

Sistema y método para implementar directivas de aplicación entre entornos de desarrollo.

(30/10/2019) Método para facilitar un análisis distribuido de la seguridad y de la vulnerabilidad de una aplicación de software, comprendiendo el método: establecer parámetros de directiva de seguridad a nivel de aplicación; distribuir los parámetros de la directiva a nivel de aplicación a un espacio aislado de directiva; distribuir porciones de la aplicación a una pluralidad de espacios aislados de desarrollo, estando cada espacio aislado configurado para permitir un desarrollo adicional de la porción de la aplicación distribuida al mismo, donde la pluralidad de espacios aislados de desarrollo: (i) se corresponde con un ID de análisis; y (ii) comprende un primer espacio aislado de desarrollo, correspondiéndose el primer espacio…

Método para aplicar normas de salud de punto final.

(09/10/2019) Método para aplicar normas referentes a vulnerabilidades de seguridad para un dispositivo de usuario de punto final asociado con un usuario, comprendiendo el método: • en un servidor remoto, implementar un marco incorporado; • integrar el marco incorporado dentro de una aplicación web, en el que la aplicación web comprende una aplicación accesible a través de Internet; • recopilar de manera activa datos de salud de punto final asociados con un dispositivo de usuario de punto final en el marco incorporado incluyendo transmitir sondas de datos de salud de punto final para pedir los datos de salud de punto final, comprendiendo el dispositivo de usuario de punto final un dispositivo de usuario de punto final sin agente, mediante lo cual la recopilación de los datos de salud de punto…

Sistema de percepción y ubicación posicional mejorado para personas con deterioro cognitivo y sus cuidadores.

(18/09/2019) Un sistema para minimizar el riesgo de que una persona con deterioro cognitivo deambule o se fugue y para localizar a la persona en caso de que él o ella deambule o se escape con éxito, comprendiendo el sistema: un aparato portátil , que se puede fijar sobre la persona con deterioro cognitivo, conectado electrónicamente a un teléfono inteligente primario de un cuidador de la persona con deterioro cognitivo a través de una pluralidad de conexiones electrónicas que comprenden una primera conexión electrónica limitada por un primer alcance, una segunda conexión electrónica limitada por un segundo alcance y una tercera conexión electrónica limitada por…

Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo.

(28/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHANG,MOON-SOO, PARK,SEUL-HAN, LEE,YANG-SOO.

Un procedimiento de protección del contenido digital en un dispositivo de usuario que incluye un sistema operativo principal y un sistema operativo seguro, comprendiendo el procedimiento: solicitar , por un sistema operativo principal, un sistema operativo seguro para identificar información de pirateo que indique si el sistema operativo principal es pirateado en respuesta a la recepción de una solicitud de ejecución de la aplicación; identificar , mediante el sistema operativo seguro, la información de pirateo; y determinar, mediante el sistema operativo seguro, si ejecutar la aplicación en el sistema operativo seguro en función de la información de pirateo; en el que la aplicación no puede ejecutarse cuando la información de pirateo indica que el sistema operativo principal está pirateado ; en el que el sistema operativo seguro solo es operado por un área segura de un procesador principal del dispositivo de usuario.

PDF original: ES-2753817_T3.pdf

Obtención de una clave criptográfica específica de un aparato a partir de una clave intersistemas para un aparato.

(21/08/2019) Procedimiento para la obtención asegurada de una clave criptográfica específica de un aparato (IDK) a partir de una clave intersistemas (SK) para un aparato, con las siguientes etapas: - formación de varias informaciones de identificación del sistema específicas del aparato (ID1, ID2) durante al menos dos fases de arranque consecutivas, incluyendo las informaciones de identificación del sistema específicas del aparato (ID1, ID2) varias partes, que se determinan y configuran por etapas; - sellado de las informaciones de identificación del sistema específicas del aparato (ID1, ID2) escribiendo, lo cual es posible en cada caso como máximo una sola vez, la respectiva información de identificación…

Procedimiento de carga de archivo en memoria de acceso aleatorio en un aparato electrónico y aparato electrónico asociado.

(01/07/2019) Procedimiento de carga de aplicación en memoria de acceso aleatorio en un aparato electrónico concebido para funcionar en un entorno de ejecución de confianza (TEE), debido a la ejecución de un sistema de explotación de confianza por un procesador del aparato electrónico , o en un entorno de ejecución polivalente (REE), caracterizado por que comprende las etapas siguientes: - recepción (E10), por el sistema de explotación de confianza , de informaciones (L1) que identifican al menos una aplicación, estando las informaciones que identifican la mencionada aplicación contenidas en un descriptivo de requisitos (L1) preparado durante el funcionamiento en el entorno de ejecución polivalente (REE); - comprobación (E11), por…

Procedimiento para monitorizar un componente de red así como disposición con un componente de red y un dispositivo de monitorización.

(01/05/2019) Procedimiento para monitorizar un componente de red, - en el que por parte del componente de red usando datos específicos para un estado del componente de red se realiza (s2) un cálculo que comprueba el funcionamiento correcto del componente de red, - en el que por parte del componente de red se realiza el cálculo que comprueba el funcionamiento del componente de red en forma de una encriptación de los datos específicos para el estado del componente de red, - en el que los datos encriptados se transmiten (s3) desde el componente de red como resultado de cálculo al dispositivo de monitorización, - en el que el dispositivo de monitorización comprueba mediante el resultado de cálculo transmitido el estado del componente de red así como el funcionamiento correcto del mismo así como la encriptación llevada a cabo…

Simulación y realidad virtual basada en sistemas de comportamiento cibernético.

(01/05/2019) Un sistema de seguridad cibernética para administrar el comportamiento cibernético asociado con los actores cibernéticos de manera que el comportamiento cibernético se puede calcular y predecir y se pueden crear interacciones cibernéticas entre los actores cibernéticos, el sistema comprende: un módulo de gestión del espacio cibernético de comportamiento; un motor de interacción; un motor de flujo de trabajo analítico; y un motor de visualización, el módulo de gestión del espacio de comportamiento cibernético, en comunicación con el motor de interacción, el motor de flujo de trabajo analítico y el motor de visualización, y configurado para: recibir…

Procedimiento para personalizar un medidor inteligente o módulo de seguridad de compuerta de enlace del medidor inteligente.

(01/05/2019) Procedimiento para personalizar un medidor inteligente o un módulo de seguridad de compuerta de enlace del medidor inteligente mediante un primer sistema informático , pudiendo detectarse mediante el medidor inteligente elementos de datos de medición específicos del consumo de energía, presentando el módulo de seguridad funciones criptográficas para llevar a cabo una comunicación cifrada criptográficamente de los elementos de datos de medición recibidos por el medidor inteligente o la compuerta de enlace del medidor inteligente con un segundo sistema informático de un proveedor de energía y/u operador del punto de medición, estando asociado al módulo de seguridad un identificador inequívoco, comprendiendo…

Procedimiento para la programación de un chip de terminal móvil.

(23/04/2019). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DIETZE,CLAUS, Spitz,Stephan Dr, GALKA,GERO.

Procedimiento para la programación de un chip (SoC) para un terminal móvil, - programándose en una etapa preparatoria un número de serie (SENR) en el chip (SoC) y - verificándose a continuación en una etapa de programación el número de serie (SENR) y realizándose una programación de al menos un dato adicional (Kauth) en el chip (SoC) solo en el caso de que el número de serie (SENR) se haya verificado satisfactoriamente, verificándose el número de serie (SENR) por medio de un módulo de seguridad (HSM), usando una información secreta (F, K) almacenada en el módulo de seguridad (HSM), que es diferente del número de serie (SENR), y como dato adicional estando prevista una clave criptográfica (Kauth) necesaria para una funcionalidad de un sistema operativo de seguridad implementado o que debe implementarse todavía en el chip (SoC).

PDF original: ES-2710117_T3.pdf

Protección de procesos antimalware.

(03/04/2019) Un procedimiento que comprende: recibir , mediante un dispositivo informático, un certificado de confianza de una fuente verificada; extraer , mediante el dispositivo informático , una identidad de un controlador antimalware; determinar , mediante el dispositivo informático, que la identidad está firmada con el certificado de confianza; registrar , mediante el dispositivo informático, los certificados extraídos del controlador antimalware con un sistema operativo; iniciar , mediante el dispositivo informático, un proceso antimalware asociado con el controlador antimalware; verificar, mediante el dispositivo informático, el proceso antimalware en función, al menos en parte, de los certificados contenidos en el controlador antimalware; …

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .