CIP 2015 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores sus componentes,

programas o datos contra actividades no autorizadas.

CIP2015GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G06F 21/10 · La protección de la distribuidos de programas o contenidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · La protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: de marcas de agua (marcas de agua digitales en imágenes H04N 1/32).

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej., integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basado en tecnología magnético u óptico, p. ej.: discos con sectores (previniendo la reproducción no autorizada o la copia en soportes de grabación de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2015: Invenciones publicadas en esta sección.

Gestión de aplicaciones relacionadas con módulos seguros.

(06/03/2019) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato: medios de memoria para almacenar al menos una aplicación ; medios de procesamiento ; y un módulo de comunicación de campo cercano conectado a los medios de procesamiento y al módulo de seguridad , en donde el medio de procesamiento está configurado para determinar si la al menos una aplicación seleccionada o activada por un usuario del aparato es una aplicación de contraparte para una aplicación que reside en un módulo seguro alojado por el aparato , en donde el módulo de comunicación de campo cercano está configurado para permitir que la aplicación…

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(20/02/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación de si llevar a cabo la autenticación del usuario en el aparato de autenticación o en el aparato de formación de imágenes , basándose en una información de establecimiento de autenticación establecida o almacenada en dicho aparato de formación de imágenes, y establece si llevar…

Sistemas y métodos para un laboratorio clínico distribuido.

(06/02/2019). Solicitante/s: Theranos IP Company, LLC. Inventor/es: BALWANI,SUNNY.

Un método para usar con un sistema de información de laboratorio, LIS, que comprende: recibir datos de la muestra en el LIS desde una base de datos, en donde los datos de la muestra se originan en al menos una unidad de procesamiento de muestras, SPU, en una ubicación física alejada de una ubicación física del LIS y en donde la base de datos reside en un dispositivo informático en una ubicación alejada del LIS, en donde los datos de la muestra atraviesan al menos una ruta de datos a través de una o más redes de área amplia antes de llegar a una red de datos que comprende el LIS; caracterizado por que el método comprende: recibir comprende recuperar datos de un dispositivo intermedio que tiene una base de datos, en donde el dispositivo intermedio recibe los datos de la muestra de dicha al menos una unidad de procesamiento de muestras; en donde dicha al menos una unidad de procesamiento de muestras está asociada a demanda con un laboratorio de planes de salud.

PDF original: ES-2724327_T3.pdf

Certificación criptográfica de entornos de ejecución alojados seguros.

(05/12/2018) Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware; dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud…

Aparato y método para habilitar una transferencia de datos.

(16/11/2018) Una máquina expendedora o de juego que comprende un dispositivo periférico , un segundo dispositivo y una carcasa , en donde el segundo dispositivo comprende una unidad de microprocesamiento , en donde el dispositivo periférico y el segundo dispositivo se alojan en la carcasa y en donde la carcasa comprende los medios de bloqueo que proporcionan un recinto seguro para el dispositivo periférico y el segundo dispositivo, en donde el dispositivo periférico se monta en la carcasa en una orientación geométrica clásica predeterminada para el funcionamiento clásico, en donde mientras se monta en la orientación…

Dispositivo de control de equipo, método de control de equipo y programa.

(30/05/2018) Un dispositivo de control de equipo que comprende: un receptor de señal de control para recibir una señal de control para controlar un equipo en un hogar desde un terminal de control remoto , a través de una red; un receptor de autorización para recibir una orden autorizada o una orden no autorizada de un residente, para el control indicado por la señal de control recibida; un controlador de equipo para controlar el equipo basándose en la señal de control recibida, cuando el receptor de autorización ha recibido la orden autorizada del residente; un transmisor de notificación de resultado de autorización para transmitir al terminal de control remoto información de resultado de autorización indicando el contenido de las órdenes recibidas por el receptor de autorización…

Dispositivo electrónico con dos interfaces de comunicación y método asociado para asegurar tal dispositivo.

(04/04/2018) Dispositivo electrónico móvil , caracterizado por que incluye una primera interfaz adaptada para establecer comunicación con una entidad electrónica externa una segunda interfaz también adaptada para establecer comunicación con una entidad electrónica externa, medios para procesar un valor secreto, adaptado para reaccionar a la recepción de un mensaje a través de cualquier interfaz medios de control adaptados - para actualizar un indicador para contar usos incorrectos de dichos medios para usar un valor secreto a través de cualquier interfaz, - para aplicar una primera inhibición para comunicación usando la primera interfaz como una función de dicho indicador, - para…

Dispositivo de protección, terminal de pago electrónico y cabeza del lectura magnética correspondientes.

(04/04/2018). Solicitante/s: Ingenico Group. Inventor/es: DELORME, JEAN-JACQUES.

Dispositivo de protección que incluye medios de detección de un cortocircuito entre al menos dos ramas de salida de una cabeza de lectura magnética, caracterizado por que cada una de dichas ramas es apta para conducir una señal leída por dicha cabeza de lectura en una pista de una tarjeta magnética y por que dichos medios de detección son aptos para detectar un cortocircuito e incluyen medios de comparación de una señal tomada en dichas ramas de salida con al menos una primera señal de referencia y por que dichos medios de detección incluyen medios de superposición de una componente continua a al menos una señal generada por dicha cabeza de lectura en al menos una de dichas ramas de salida.

PDF original: ES-2673204_T3.pdf

Método y sistema informatizados para gestionar un entorno de intercambio colaborativo seguro en red.

(14/02/2018) Un método para gestionar un entorno de intercambio de datos informáticos colaborativo seguro en red, comprendiendo dicho método: establecer, por un servidor de intercambio seguro hospedado por una entidad empresarial intermedia, un procedimiento de autentificación de datos de inicio de sesión de usuario que permite a uno o más usuarios, mediante al menos un dispositivo informático cliente, acceder al servidor de intercambio seguro, donde el uno o más usuarios es de al menos una segunda entidad empresarial, donde las comunicaciones entre el servidor de intercambio seguro y cada uno del uno o más usuarios es mediante una red de comunicaciones. almacenar, por el servidor de intercambio seguro, al menos los datos de autentificación de…

Biomateriales expandibles espumados y métodos.

(20/12/2017) Un kit para formar un material sólido biopolimérico proteináceo espumado que comprende partes alícuotas independientes reactivas de una primera solución acuosa que contiene un material proteináceo hidrosoluble que comprende material de proteínas plasmáticas procedentes de animales o humanos, y una segunda solución acuosa que comprende un di- o polialdehído que puede reaccionar mediante reticulación con el componente proteináceo de la primera solución acuosa para formar un material sólido biopolimérico proteináceo cuando la primera y la segunda soluciones acuosas se combinan, y donde la primera solución acuosa incluye un bicarbonato, y donde dicha segunda solución acuosa incluye un valorante ácido que puede reaccionar cuando entra en contacto con el bicarbonato lo suficientemente como para generar un gas cuando dicho…

Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.

(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento: - una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y - una etapa de obtención…

Procedimiento de protección de contenidos y de servicios multimedia.

(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…

Sistema de detección de contenido no autorizado.

(22/11/2017) 1. Un dispositivo de procesamiento de datos para utilizar una obra digital grabada en un disco , teniendo el disco grabado en el mismo: 5 la obra digital que está constituida por una pluralidad de bloques de datos; una pluralidad de valores de resumen del registro generados con el uso de toda la pluralidad de bloques de datos, correspondiendo cada bloque de datos a uno cualquiera de los valores de resumen del registro; y datos de firma del registro generados en base a toda la pluralidad de valores de resumen del registro grabados en el disco , y 10 comprendiendo el dispositivo de procesamiento de datos: una unidad de lectura operativa para leer datos en el disco con el uso de un cabezal movible radialmente en el disco ; una unidad…

Testigo digital: Dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes.

(27/09/2017). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: NIETO JIMÉNEZ,Ana, ROMÁN CASTRO,Rodrigo, LÓPEZ MUÑOZ,Francisco Javier.

Testigo digital: Dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado porque comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual.

PDF original: ES-2634332_B1.pdf

PDF original: ES-2634332_A1.pdf

Procedimiento y medio legible por ordenador para generar derechos de uso para un elemento en base a derechos de acceso.

(06/09/2017). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: BROWN,KEVIN L, CAHILL,JASON M.

Un procedimiento para generar derechos de DRM para un elemento almacenado sin cifrar en una biblioteca , comprendiendo el procedimiento: recibir una solicitud a partir de un cliente remoto para acceder al elemento almacenado sin cifrar en la biblioteca; en respuesta a la solicitud, determinar si está habilitada una gestión de derechos digitales, DRM, para la biblioteca; si está habilitada una DRM para la biblioteca, recuperar unos derechos de acceso para el elemento; determinar si existe un complemento (40A, 40B, 40C) operativo para aplicar la DRM al tipo de archivo del elemento; si existe el complemento, generar unos derechos de DRM para el elemento a partir de los derechos de acceso; pasar el elemento al complemento con los derechos de DRM generados, en el que el complemento cifra el elemento y los derechos de DRM en un archivo protegido; y devolver el archivo protegido en respuesta a la solicitud para acceder al elemento.

PDF original: ES-2649743_T3.pdf

MÉTODO PARA INCLUIR DOCUMENTOS ELECTRÓNICOS EN LOS FICHEROS ELETRÓNICOS QUE CONTIENEN CERTIFICADOS X.509.

(05/09/2017). Solicitante/s: DIAZ BAÑO, Álvaro. Inventor/es: DIAZ BAÑO,Álvaro, DIAZ BAÑO,Pablo.

Método para incluir documentos electrónicos en los ficheros electrónicos que contienen certificados x.509. Se dispone de un documento electrónico del que se obtiene el hash ; antes de ser emitido el certificado x.509 , se incluye el hash en una extensión cuyo identificador ha sido definido específicamente para ese fin; una vez emitido, el fichero electrónico que contiene los bytes del certificado x.509 se edita y se localizan los separadores que determinan el inicio y final de los bytes del certificado x.509 , antes del separador de inicio de los bytes o después del separador de final de esos bytes; se introduce el documento electrónico.

PDF original: ES-2631828_B1.pdf

PDF original: ES-2631828_A1.pdf

Procedimiento y unidad de control para la detección de manipulaciones en una red de vehículo.

(16/08/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, BEYER,RALF.

Procedimiento para la detección de manipulaciones en al menos una red de vehículo de un vehículo , presenta los siguientes pasos: - la determinación de una huella digital de la al menos una red de vehículo , - la comparación de la huella digital de la al menos una red de vehículo con información de referencia para la detección de una manipulación, - la adaptación del funcionamiento de la al menos una red de vehículo en función del resultado de la comparación, de tal forma que queda garantizada la seguridad de funcionamiento / "safety", - la activación de un modo de control regular, si no se ha detectado ninguna manipulación en la al menos una red de vehículo o la activación de un modo de control de funcionamiento seguro, si se ha detectado una manipulación en la al menos una red de vehículo ,.

PDF original: ES-2647673_T3.pdf

Medio de almacenamiento con dispositivo de cifrado.

(02/08/2017) Medio de almacenamiento con dispositivo de cifrado, con - un área de memoria electrónica , - una interfaz para introducir datos en el medio de almacenamiento y leer datos del medio de almacenamiento , - un dispositivo de introducción acoplado entre la interfaz y el área de almacenamiento para almacenar datos de la interfaz en el área de almacenamiento , - un dispositivo de lectura acoplado entre la interfaz y el área de almacenamiento para emitir datos del área de almacenamiento a la interfaz , - una memoria de clave en la que está almacenada o se puede almacenar una clave secreta (K), - un dispositivo…

Soporte de almacenamiento de datos portátil.

(12/07/2017) Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control configurado para conmutar el soporte de almacenamiento de datos a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos , tal que la celda de memoria es una celda de memoria EPROM o una celda de memoria EEPROM …

Procedimiento para la ubicación de contenido de información con acceso limitado en la unidad de almacenamiento seguro de un dispositivo de comunicación.

(14/06/2017) Un procedimiento para la ubicación de contenido de información de un proveedor de servicios en una unidad de parte de almacenamiento seguro de un dispositivo de comunicación que tiene una unidad central y dicha unidad de parte de almacenamiento seguro; el procedimiento incluye realizar un intercambio de datos con el proveedor de servicios con la ayuda del dispositivo de comunicación como resultado de lo cual un nuevo contenido de información accesible de manera única se sitúa en la unidad de parte de almacenamiento seguro del dispositivo de comunicación; y proporcionar acceso al contenido de información accesible…

Sistemas y métodos para soporte informático automatizado.

(14/06/2017) Un método de soporte informático automatizado que comprende: i) recibir una instantánea desde un ordenador (116a, b); ii) comparar la instantánea con una base de datos de estados de ordenador; y, iii) identificar una anomalía basada en el resultado de la comparación; caracterizado por: iv) recibir instantáneas desde una pluralidad de ordenadores (116a, b) dentro de una población de ordenadores, en donde las instantáneas individuales incluyen datos que indican un estado de un ordenador respectivo; v) almacenar las instantáneas en un almacén de datos; vi) crear automáticamente un modelo de referencia adaptativo basado al menos en parte en las instantáneas…

Programa de control de comunicaciones y procedimiento de control de comunicaciones.

(14/06/2017) Un producto de programa de control de comunicaciones para un terminal , provocando el programa de control de comunicaciones que el terminal se comunique a través de una red local y una red abierta, y que ejecute: realizar una comunicación (S01, S02, S03) de datos entre el terminal y otro terminal a través de la red local, y registrar un destino de la comunicación de datos en una lista de destinos almacenada en dicho terminal registrando (S05) un identificador de dicho otro terminal con el que el terminal ha realizado la comunicación (S01, S02, S03) a través de la red local, así como el destino en la lista de destinos, en el que la lista de destinos es una lista de destinos con los que el terminal se ha comunicado previamente a través de la red local; en el que la comunicación a…

TESTIGO DIGITAL: PROCEDIMIENTOS Y DISPOSITIVOS PARA LA GESTIÓN SEGURA DE EVIDENCIAS ELECTRÓNICAS CON CREDENCIALES VINCULANTES.

(27/04/2017). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: NIETO JIMÉNEZ,Ana, ROMÁN CASTRO,Rodrigo, LÓPEZ MUÑOZ,Francisco Javier.

Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado por que comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual. La invención también refiere procedimientos que hacen uso de dichos testigos digitales y que comprenden la obtención, firma, almacenamiento, delegación y, en su caso, borrado de evidencias electrónicas.

Mecanismo de reventa de servicios por niveles para IPTV.

(26/04/2017) Un servidor de ejecución en segundo plano de multimedia dentro de un sistema de Televisión de Protocolo de Internet, IPTV, estando operado el servidor de ejecución en segundo plano de multimedia por un operador de hospedaje para permitir la reventa por niveles de servicios de IPTV a un operador hospedado, comprendiendo el servidor de ejecución en segundo plano de multimedia : una interfaz de red acoplada a una red para recibir una petición de servicio web de una pluralidad de contenidos de multimedia desde un servidor de ramificación operado por el operador hospedado, para transmitir una petición de…

Sistema y procedimiento para licenciar aplicaciones en dispositivos inalámbricos a través de una red inalámbrica.

(19/04/2017) Un sistema para controlar aplicaciones de software en una red inalámbrica que comprende: medios de comunicación inalámbrica para comunicarse selectivamente con una red inalámbrica y tener una o más aplicaciones de software residentes ejecutables selectivamente en la misma, cada aplicación de software que requiere una licencia para cada ejecución de la aplicación de software y, al intentar la ejecución de una aplicación de software , los medios de comunicación inalámbrica determinan si hay una licencia presente para ejecutar la aplicación de software; medios de gestión de aplicaciones de software para gestionar aplicaciones…

Concesión de licencias de contenido protegido para conjuntos de aplicaciones.

(08/03/2017) En un sistema informático , un procedimiento para proporcionar acceso a un contenido protegido , comprendiendo el procedimiento: un acto de detectar, por el sistema informático, que un usuario está intentando acceder a un contenido protegido a través de una aplicación en el sistema informático , protegido el contenido protegido de acuerdo con una directiva de protección que es gestionada por un sistema de gestión de derechos digitales, DRM, que incluye un servidor de gestión de derechos digitales separado, incluyendo la directiva de protección un conjunto de aplicaciones y uno o más entornos informáticos, identificando el conjunto de aplicaciones un conjunto de aplicaciones a las que se permite acceder al contenido; antes de permitir que la aplicación acceda al contenido protegido : un acto de intercambiar, por el…

uso de toma de huellas digitales de potencia (pfp) para monitorizar la integridad y potenciar la seguridad de sistemas informáticos.

(22/02/2017) Método para realizar una estimación de integridad en tiempo real de ejecución de una rutina en una plataforma de procesamiento informático, que comprende: (a) para un código de confianza de la rutina: (i) monitorizar la ejecución de la rutina rastreando el consumo de potencia de un procesador tomando muestras durante la ejecución de la rutina; (ii) usar una técnica de caracterización de plataforma que comprende además detectar secciones de los perfiles que muestran la mayor dependencia de transiciones de estado en el procesador ; y usar dichas secciones para seleccionar características que portan la mayor parte de la información; (iii) obtener a partir de una caracterización…

Sistema y método para la autentificación de usuarios de red.

(18/01/2017). Solicitante/s: EQUIFAX, INC. Inventor/es: FRENCH,JENNIFER, WILDER,JONE.

Un método de autentificación de un usuario en una red, comprendiendo dicho método: realizar un primer paso de autentificación basado en un primer tipo de información; realizar al menos un segundo paso de autentificación basado en un segundo tipo de información aparte del primer tipo de información, siendo dicho método caracterizado por: almacenar un registro de transacción del primer paso de autentificación; en donde al menos uno del primer paso de autentificación y del segundo paso de autentificación comprende generar una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tiene respuestas de opción múltiple , en donde no todas las respuestas son respuestas correctas.

PDF original: ES-2619367_T3.pdf

Método para controlar la ejecución de una aplicación en un sistema informático.

(11/01/2017). Solicitante/s: SFNT Germany GmbH. Inventor/es: GUPTA,MANISH, KUMAR,PRATYUSH, MAHR,SEBASTIAN, ZUNKE,MICHAEL, SURI,SANDEEP, KAUSHIK,NAVIN, SINHA,RANJAN, FOX,JAKE, WEISS,SHLOMO, RAMON,HAIM HEMI.

Un método para controlar la ejecución de una aplicación de software como un servicio a demanda en un sistema informático de distribución que tiene al menos dos nodos de servicio separados, comprendiendo dicho método los siguientes pasos: generar un mapa de licencia basado en una licencia otorgada para dicha aplicación, dicho mapa de licencia incluyendo la información que el usuario está autorizado a ejecutar de dicha aplicación, proporcionar un cliente de la licencia en cada nodo de servicio, proporcionar un servidor de licencias para distribuir dicho mapa de licencia a cada cliente de la licencia, en el que, cuando un usuario solicita la ejecución de dicha aplicación en el nodo de servicio, el cliente de la licencia del nodo de servicio, al cual se dirige la petición, decide, si el usuario está autorizado a ejecutar dicha solicitud basándose en la mapa de licencia en uso.

PDF original: ES-2628224_T3.pdf

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(23/11/2016) Un procedimiento de soporte de un sistema de distribución de contenido, comprendiendo dicho procedimiento los actos de: proporcionar, a una primera entidad, una interfaz para solicitar al menos un servicio, siendo usable dicha interfaz mediante un lector de contenido; y proporcionar, a una segunda entidad, un conjunto de instrucciones ejecutables por ordenador que proporcionan uno o más servicios; en el que dichas instrucciones ejecutables por ordenador pueden invocarse por medio de dicha interfaz, y en el que dicho uno o más servicios incluyen habilitar el uso de contenido digital almacenado en una forma encriptada en un dispositivo (90, 90') informático, y en el que dicho conjunto de instrucciones ejecutables por ordenador incluye instrucciones para: activar el lector de contenido en el dispositivo…

Elemento seguro que comprende receptáculos separados y método correspondiente.

(02/11/2016) Un elemento seguro (SC) que comprende una máquina virtual (VM) capaz de trabajar en modo de administración y en modo de tiempo de ejecución, caracterizado porque dicho elemento seguro (SC) comprende dos receptáculos mejorados (C1 , C2), pudiendo estar cada uno de dichos receptáculos mejorados (C1 , C2) o bien en un estado activado o en un estado desactivado, y porque la máquina virtual (VM) es capaz de acceder a cada uno de dichos receptáculos mejorados (C1 , C2) cuando trabaja en el modo de administración, y porque sólo uno de dichos receptáculos mejorados (C1 , C2) puede estar en estado activado en un momento dado, y porque la máquina virtual (VM) no puede acceder a un receptáculo mejorado que esté en estado desactivado cuando trabaja en modo de tiempo de ejecución, y porque dicho…

Testigo digital: Procedimiento y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes.

(25/10/2016). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: NIETO JIMÉNEZ,Ana, ROMÁN CASTRO,Rodrigo, LÓPEZ MUÑOZ,Francisco Javier.

Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado por que comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual. La invención también refiere procedimientos que hacen uso de dichos testigos digitales y que comprenden la obtención, firma, almacenamiento, delegación y, en su caso, borrado de evidencias electrónicas.

PDF original: ES-2587584_A1.pdf

PDF original: ES-2587584_B2.pdf

1 · · 3 · 4 · 5 · ››

 

Últimas patentes publicadas

 

Clasificación Internacional de Patentes 2015