CIP 2015 : G06F 21/55 : La detección de intrusiones locales o la aplicación de contramedidas.

CIP2015GG06G06FG06F 21/00G06F 21/55[2] › La detección de intrusiones locales o la aplicación de contramedidas.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento de protección de circuitos de criptografía programable y circuito protegido por dicho procedimiento.

(13/02/2019) Procedimiento de protección de un circuito de criptografía programable, utilizando dicho procedimiento unas puertas a su vez compuestas por células basadas en memoria que definen la función lógica de cada célula, estando configurado el circuito de manera que integra una red diferencial adecuada para efectuar cálculos sobre variables binarias compuestas de pares de señales, incluyendo la red diferencial una primera red de células que realizan unas funciones lógicas (T) sobre la primera componente de los pares y una segunda red de células duales que funcionan en lógica complementaria (F) sobre la segunda componente de los pares, incluyendo una etapa de cálculo una fase de precarga que pone las variables en…

Método de identificar y contrarrestar ataques de Internet.

(05/02/2019) Un método de identificar y contrarrestar ataques de Internet, de tipos de ataque Man-in-the-Browser y/o Man-inthe- Middle y/o Bot, que comprende los pasos de: - generar una solicitud mediante un navegador Web , relativa a una aplicación Web que reside en un servidor Web , - enviar dicha solicitud mediante dicho navegador Web a un servidor de caja , el cual está en comunicación de señal con dicho servidor Web , - recibir un código DOM del servidor mediante dicho servidor de caja , habiendo sido dicho código generado por dicho servidor Web de acuerdo con dicha solicitud, caracterizado por que comprende los pasos de: - enviar un código de página de servicio mediante dicho servidor de caja a dicho navegador Web , en respuesta a dicha solicitud, comprendiendo dicho código de…

Protección de una validación de una secuencia de caracteres, procedimiento, dispositivo y programa informático correspondientes.

(23/01/2019) Procedimiento de protección de una validación de una secuencia de caracteres (SEQ) introducida por un usuario en un dispositivo electrónico de introducción de datos que comprende un procesador no seguro y un procesador seguro, estando dispuesto dicho procesador no seguro bajo el control de dicho procesador seguro, estando realizada dicha introducción en relación con una aplicación común ejecutada por uno de dichos procesadores, estando caracterizado dicho procedimiento por que comprende al nivel de dicho procesador seguro: - una etapa de obtención de una señal (SIG_V) representativa de un medio de validación, utilizado por dicho usuario para validar dicha secuencia de caracteres (SEQ), siendo emitida dicha señal (SIG_V) por un medio de validación que pertenece a un conjunto que…

Agentes de protección y modos de privilegio.

(24/09/2018) Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que, cuando se ejecutan por un dispositivo informático, provocan que el dispositivo informático realice actos que comprenden: recibir , en un monitor de máquina virtual que opera en un modo de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria puede hacerse inalterable desde o inaccesible desde un modo de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria ; hacer , por el monitor de máquina virtual, el rango…

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Procedimiento de detección de eventos sospechosos en un fichero de recopilación de informaciones relativas a un flujo de datos; soporte de registro y sistema asociados.

(23/08/2017) Procedimiento de detección de eventos sospechosos en un fichero de eventos generado por un componente informático de recopilación de informaciones relativas a un flujo de datos que circulan en una red de comunicaciones IP, estando un evento caracterizado por una pluralidad de parámetros, constando el procedimiento de una etapa de estimación de una probabilidad (P) de ocurrencia de un evento (X) a partir de una muestra constituida por unos eventos (X(n)) del fichero, y una etapa de asociación de una alerta a un evento particular del fichero cuando dicho evento particular respeta una regla de alerta basada en el valor de la probabilidad de ocurrencia de dicho evento particular calculada utilizando la probabilidad de ocurrencia estimada, caracterizado porque la estimación de una probabilidad (P) de ocurrencia de un evento consta, para cada parámetro (Xi)…

Sistema en chip seguro.

(29/03/2017) Sistema en chip seguro (SOC) para el tratamiento de datos, este sistema en chip comprende al menos una unidad de procesamiento central, un canal de entrada y de salida, un motor de codificación/descodificación y una memoria, dicho sistema en chip comprende además un módulo de supervisión autónomo (SM) que se preprograma con definiciones de condiciones de trabajo normales, dicho módulo de supervisión (SM) comprende medios de deshabilitación para la deshabilitación de los canales de entrada/salida cuando las condiciones de trabajo normales ya no se cumplen, dicho módulo de supervisión (SM) comprende además primeros medios para medir una cantidad de datos emitida, segundos medios para definir el periodo de tiempo durante el que se permiten las operaciones de entrada y salida, terceros medios para la detección del estado de la unidad central de procesamiento…

Sistema informático de gestión segura de informaciones digitales.

(08/03/2017) Sistema informático de gestión segura de informaciones digitales que aplican la trazabilidad con valor probatorio de estas informaciones digitales, siendo el sistema especialmente utilizable en el campo del archivo numérico y que comprende: - unos medios de producción de informaciones digitales; - unos medios de conservación de informaciones digitales; - unos medios de difusión y de consumo de informaciones digitales; - unos medios de trazabilidad de informaciones digitales que constan de un registro de eventos relativos a unas informaciones digitales y unos medios de detección aptos para detectar cada evento relativo a cada información digital conservada en los medios de conservación , para registrar este evento en el registro de eventos ; y en el…

Supervisión de la seguridad en un sistema informático.

(14/12/2016) Un método para supervisar la seguridad de un sistema informático (SY) que comprende: varios componentes informáticos elementales (BI), siendo cada componente elemental supervisado en dependencia de medidas de base (MB) representativas de estados predeterminados del componente elemental, y varios componentes de reunión (BIe, BIg) que reúnen cada uno varios componentes elementales, caracterizado por que comprende: la determinación (DI6) de varios indicadores de seguridad (I) de diferentes tipos para cada componente elemental supervisado (BI), siendo determinado cada indicador de seguridad de acuerdo con funciones respectivas (AMD, AME, AAM, AAG) de medidas de base…

Procedimiento y sistema para la monitorización de un sistema relativo a la seguridad.

(29/06/2016) Procedimiento para la monitorización de un sistema relativo a la seguridad , que se encuentra construido, al menos, de múltiples capas con, al menos, una capa de hardware , una capa de sistema operativo y una capa de aplicación , con los siguientes pasos: - transferencia de un resultado de monitorización (b) de un primer proceso desde un dispositivo de monitorización , previsto para la monitorización del sistema relativo a la seguridad , a un dispositivo que conforma, al menos, una parte del sistema relativo a la seguridad ; en donde el primer proceso es determinado a partir de una cantidad de procesos, que se encuentran almacenados en el dispositivo de monitorización ; - valoración del resultado de monitorización (b) por medio de un segundo proceso…

Calculador, conjunto de comunicación que consta de tal calculador, sistema de gestión ferroviaria que consta de tal conjunto y procedimiento de fiabilidad de datos en un calculador.

(18/05/2016) Procedimiento de fiabilidad de datos en un calculador , siendo el calculador apto para proporcionar un dato de salida (Ds) a partir de un dato de entrada (De), y que consta al menos de dos módulos (12A, 12B) de tratamiento de datos y un órgano de cálculo vinculado a cada módulo de tratamiento (12A, 12B), comprendiendo el procedimiento una etapa de cálculo, por cada módulo de tratamiento (12A, 12B), de un dato intermedio (DIA, DIB) a partir del dato de entrada (De), consistiendo dicho cálculo en la aplicación de una función de cálculo (σ) al dato de entrada (De), siendo la función de cálculo (σ) idéntica para todos los módulos de tratamiento (12A, 12B), estando el procedimiento caracterizado porque comprende las etapas siguientes: - el cálculo , por cada módulo de tratamiento (12A, 12B), de un código de seguridad intermedio…

Procedimiento de detección de un error de lectura de un dato.

(21/01/2016) Procedimiento de detección de un error de lectura de un dato, incluyendo este procedimiento: a) la grabación de una primera copia del dato en una primera zona de una memoria electrónica y la grabación de una segunda copia del dato en una segunda zona de una memoria electrónica, en respuesta a una solicitud de lectura del dato; b) la lectura de los valores de la primera y segunda copias del dato respectivamente en la primera y segunda zonas, c) la comparación de los valores leídos de la primera y segunda copias del dato, d) si los valores leídos de la primera y segunda copias son idénticos, entonces no es detectado ningún error…

Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor.

(15/01/2016) Método para detectar el uso de una unidad de usuario (PC) clonada que se comunica con un servidor (S), dicho método incluye una fase de inicialización, una fase nominal de envío de al menos una solicitud (REQ) a dicho servidor (S) y la recepción al menos una respuesta (Res) del servidor (S), la fase de inicialización incluye las etapas de: A) generación aleatoria de una clave de carga útil inicial (Kip) por una unidad de usuario (PC); B) recuperación de una clave de carga útil (Kp) desde una memoria (MPC) de la unidad de usuario (PC), y control del valor de dicha clave de carga útil (Kp) C) si el valor de la clave de carga útil (Kp) es un valor predeterminado, se ajusta el valor de la clave de carga útil (Kp) al valor de la clave de carga útil inicial (Kip), almacenando localmente la clave de carga útil (Kp)…

Dispositivo y procedimiento para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación de una instalación nuclear.

(16/12/2015). Ver ilustración. Solicitante/s: AREVA GmbH. Inventor/es: HALBIG,SIEGFRIED.

Dispositivo para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación , en donde • está previsto un módulo de monitorización , el cual monitoriza el estado operacional y/o el estado de ampliación del hardware y/o el estado del programa de la unidad de control y regulación y, en caso de existir modificaciones de este estado, genera un mensaje, • está previsto un módulo de control , el cual monitoriza el funcionamiento del módulo de monitorización , y • el módulo de monitorización monitoriza el funcionamiento del módulo de control , caracterizado porque la unidad de control y regulación presenta un control programable por memoria y el módulo de monitorización y el módulo de control son elementos de software del control programable por memoria , que comprueban mutuamente si el otro módulo respectivo procesa según lo previsto indicaciones de programa dentro de un intervalo de tiempo prefijado.

PDF original: ES-2629499_T3.pdf

Detección y respuesta a acceso no autorizado a un dispositivo de comunicación.

(10/11/2015) Detección y respuesta a acceso no autorizado a un dispositivo de comunicación. Una pasarela de comunicación congruente con la presente revelación puede detectar un acceso físico o electrónico no autorizado e implementar acciones de seguridad en respuesta al mismo. Una pasarela de comunicación puede proporcionar un trayecto de comunicación a un dispositivo electrónico inteligente (IED), usando un puerto de comunicaciones del IED configurado para comunicarse con el IED. La pasarela de comunicación puede incluir un puerto de detección de intrusión física y un puerto de red. La pasarela de comunicación puede además incluir lógica de control configurada para evaluar una señal de detección de intrusión…

Procedimiento y dispositivos para la securización de la conexión de un terminal a una red informática.

(01/07/2015) Procedimiento de securización de la conexión de un terminal a una red de comunicación, en particular de tipo informático, en el que dicho terminal se conecta a dicha red a través de por lo menos una interfaz de comunicación de manera que emita y reciba por lo menos un flujo de datos, que comprende unas etapas de: - creación de una pasarela virtual de control de dicho flujo de datos que comprende una máquina virtual implementada en dicho terminal , - creación de una interfaz virtual a nivel de dicha pasarela por duplicación de dicha interfaz de comunicación , - control de dicho flujo de datos a nivel de dicha pasarela y encaminamiento…

Procedimiento de aseguramiento de un terminal equipado con al menos una interfaz de comunicación.

(29/04/2015) Procedimiento de aseguramiento de un terminal equipado con al menos una interfaz de comunicación, comprendiendo el procedimiento, - una etapa de análisis de los enlaces establecidos con el terminal con el fin de detectar o bien un establecimiento de un enlace entre un periférico y dicho terminal por medio de dicha interfaz de comunicación, o bien una interrupción de un enlace de ese tipo, - una etapa de implementación de medios de autenticación de un usuario del terminal, - una etapa para atribuir a un usuario no autenticado por dichos medios de autenticación un primer conjunto de derechos definidos en relación a los recursos…

Procedimiento y dispositivo de tratamiento de datos.

(22/04/2015) Procedimiento de tratamiento de datos que comprende: - una etapa (E308; E406; E410, E416) de verificación de un criterio indicativo del desarrollo normal del procedimiento; y - una etapa (E320; E458; E528) de tratamiento efectuada en caso de verificación negativa, en el que la etapa de tratamiento (E320; E458; E528) está separada de la etapa de verificación (E308; E406, E410, E416) por una etapa intermedia (E312, E314; E450, E452, E454, E456; E520, E522, E524, E526) de duración no nula, caracterizado por que, al realizarse una primera acción (E314; E408, E412, E414; E504, E506, E508, E510) en caso de verificación positiva, la etapa intermedia…

Procedimiento y dispositivo para proporcionar una clave criptográfica para un aparato de campo.

(28/01/2015) Dispositivo de seguridad para proporcionar una clave criptográfica para un aparato de campo , caracterizado porque el dispositivo de seguridad está conectado con al menos un sensor tamper asociado al aparato de campo , que al detectarse una manipulación física realizada en el aparato de campo emite un aviso de manipulación, en el que el dispositivo de seguridad proporciona la clave criptográfica al aparato de campo sólo cuando el dispositivo de seguridad no recibe de los sensores tamper asociados al aparato de campo ningún aviso de manipulación.

Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico y dispositivo que comprende un módulo de control correspondiente.

(09/07/2014) Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil reprogramable que contiene una variable de estado del fin de la vida útil del dispositivo electrónico gestionada por un módulo de control y un puerto de entrada / salida, comprendiendo el citado procedimiento las etapas siguientes: - cargar (A) en la memoria viva, a partir de la citada memoria no volátil, el valor (FdVE) de la citada variable de estado del fin de la vida útil; y, previamente a la ejecución de cualquier orden común por el citado microprocesador; - verificar (B) el valor de la citada variable de estado del fin…

Procedimiento de caracterización de entidades al principio de variaciones en un tráfico de red.

(04/06/2014) Procedimiento de caracterización de entidades al principio de al menos una variación detectada en un tráfico de red, comprendiendo el procedimiento: - una etapa (E11) de determinación de un periodo de análisis adecuado que comprende al menos un tramo horario sospechoso, conteniendo el tramo horario sospechoso la variación detectada en el tráfico, - una etapa (E14-1) de evaluación, para una entidad (ck) que contribuye al tráfico de red, de un valor representativo de una similitud de tráfico entre una parte del tráfico atribuible a dicha entidad y el tráfico de red durante el periodo de análisis adecuado, siendo realizada dicha etapa de evaluación para una pluralidad de entidades que contribuyen al tráfico de red, y - una etapa (E14-2) de identificación, entre…

Procedimiento y dispositivo de tratamiento de datos.

(19/03/2014) Procedimiento de seguridad en un dispositivo que aplica un procedimiento de tratamiento de datos que comprende: - una etapa de verificación de un criterio indicativo del desarrollo normal del procedimiento de tratamiento de datos, y - una etapa de tratamiento (E528) efectuada en caso de verificación negativa; en el que se realiza una primera acción (E512) de grabación de datos en una memoria física en caso de verificación positiva, en el que la etapa de tratamiento (E320; E528) incluye una segunda acción de grabación de datos en la memoria física y en el que la grabación (E528) de datos de la segunda…

Método, sistema de red informática y portal informático para identificar y controlar un tráfico no solicitado.

(22/11/2013) Un método para identificar y controlar un tráfico no solicitado en un sistema de red informática , quecomprende al menos una primera red de acceso (105, 105a, 105b) que conecta al menos una fuente (101-1 a 101-N; 102-1 a 102-5 N) a una red central y al menos una segunda red de acceso que conecta al menos undestino (103-1 a 103-N) a dicha red central ,en donde dicho método comprende las etapas: - dirigir unidades de tráfico direccionadas a al menos un destino a partir de la al menos una fuente hacia el portal informático que está interconectado entre la red central y la segunda red de acceso ; - verificar cada…

Método de transferencia segura de datos.

(28/08/2013) Método para comparar datos fuente registrados en una memoria fuente (NV_MEM) de una tarjeta inteligente condatos transferidos (COPY_ELT_X_V_MEM) copiados desde la memoria fuente (NV_MEM) en una memoriadenominada de destino (V_MEM) de esta tarjeta inteligente, en el cual se lee en la memoria fuente (NV_MEM) unvalor de integridad (PI_ELT_X) asociado a un elemento fuente (ELEMENT_X_NV_MEM) tal como un archivo quecontiene los datos fuente, caracterizado porque: se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente (ELEMENT_X_NV_MEM),siendo reconstituido este elemento a partir de los datos transferidos (COPY_ELT_X_V_MEM) completados en sucaso por…

Ejecución controlada de un programa por un soporte portátil de datos.

(19/07/2013) Un procedimiento para la ejecucion controlada de un programa por un soporte portatil de datos quecomprende una memoria de programas, un nixie° de procesador y al menos un contador de estado (ZZ),en el que la memoria de programas comprende al menos un programa ejecutable por el nude° deprocesador y con una pluralidad de secciones controladas (36.x) y en el que: - la lectura del contador de estado (ZZ) se altera durante la ejecucion de cada secciOn controlada (36.x) parareflejar el procesamiento de la respectiva seccion controlada (36.x), caracterizado porque - durante la ejecuciOn de una instruccion (42.x) de salto, como consecuencia de la cual se saltan una o massecciones controladas (36.x), se altera el contador de estado (ZZ) como si las secciones controladas (36.x) saltadasse hubiesen ejecutado, y - la lectura del contador…

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015