CIP-2021 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores,

sus componentes, programas o datos contra actividades no autorizadas.

CIP-2021GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · Protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basados en tecnología magnética u óptica, p. ej. discos con sectores (evitando la reproducción o copia no autorizada de medios grabables de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2021: Invenciones publicadas en esta sección.

MÉTODO PARA INCLUIR DOCUMENTOS ELECTRÓNICOS EN LOS FICHEROS ELETRÓNICOS QUE CONTIENEN CERTIFICADOS X.509.

(05/09/2017). Solicitante/s: DIAZ BAÑO, Álvaro. Inventor/es: DIAZ BAÑO,Álvaro, DIAZ BAÑO,Pablo.

Método para incluir documentos electrónicos en los ficheros electrónicos que contienen certificados x.509. Se dispone de un documento electrónico del que se obtiene el hash ; antes de ser emitido el certificado x.509 , se incluye el hash en una extensión cuyo identificador ha sido definido específicamente para ese fin; una vez emitido, el fichero electrónico que contiene los bytes del certificado x.509 se edita y se localizan los separadores que determinan el inicio y final de los bytes del certificado x.509 , antes del separador de inicio de los bytes o después del separador de final de esos bytes; se introduce el documento electrónico.

PDF original: ES-2631828_B1.pdf

PDF original: ES-2631828_A1.pdf

Procedimiento y unidad de control para la detección de manipulaciones en una red de vehículo.

(16/08/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, BEYER,RALF.

Procedimiento para la detección de manipulaciones en al menos una red de vehículo de un vehículo , presenta los siguientes pasos: - la determinación de una huella digital de la al menos una red de vehículo , - la comparación de la huella digital de la al menos una red de vehículo con información de referencia para la detección de una manipulación, - la adaptación del funcionamiento de la al menos una red de vehículo en función del resultado de la comparación, de tal forma que queda garantizada la seguridad de funcionamiento / "safety", - la activación de un modo de control regular, si no se ha detectado ninguna manipulación en la al menos una red de vehículo o la activación de un modo de control de funcionamiento seguro, si se ha detectado una manipulación en la al menos una red de vehículo ,.

PDF original: ES-2647673_T3.pdf

Medio de almacenamiento con dispositivo de cifrado.

(02/08/2017) Medio de almacenamiento con dispositivo de cifrado, con - un área de memoria electrónica , - una interfaz para introducir datos en el medio de almacenamiento y leer datos del medio de almacenamiento , - un dispositivo de introducción acoplado entre la interfaz y el área de almacenamiento para almacenar datos de la interfaz en el área de almacenamiento , - un dispositivo de lectura acoplado entre la interfaz y el área de almacenamiento para emitir datos del área de almacenamiento a la interfaz , - una memoria de clave en la que está almacenada o se puede almacenar una clave secreta (K), - un dispositivo…

Soporte de almacenamiento de datos portátil.

(12/07/2017) Soporte de almacenamiento de datos portátil que comprende al menos una celda de memoria no volátil y un dispositivo de supervisión configurado para supervisar de forma permanente un flujo de corriente (I3) entre una conexión fuente (S) y una conexión sumidero (D) de la celda de memoria en un modo de supervisión con el fin de detectar una modificación del flujo de corriente (I3), caracterizado por un dispositivo de control configurado para conmutar el soporte de almacenamiento de datos a un estado seguro en función de la modificación detectada del flujo de corriente (I3) desactivando funcionalidades específicas del soporte de almacenamiento de datos , tal que la celda de memoria es una celda de memoria EPROM o una celda de memoria EEPROM …

Sistemas y métodos para soporte informático automatizado.

(14/06/2017) Un método de soporte informático automatizado que comprende: i) recibir una instantánea desde un ordenador (116a, b); ii) comparar la instantánea con una base de datos de estados de ordenador; y, iii) identificar una anomalía basada en el resultado de la comparación; caracterizado por: iv) recibir instantáneas desde una pluralidad de ordenadores (116a, b) dentro de una población de ordenadores, en donde las instantáneas individuales incluyen datos que indican un estado de un ordenador respectivo; v) almacenar las instantáneas en un almacén de datos; vi) crear automáticamente un modelo de referencia adaptativo basado al menos en parte en las instantáneas…

Programa de control de comunicaciones y procedimiento de control de comunicaciones.

(14/06/2017) Un producto de programa de control de comunicaciones para un terminal , provocando el programa de control de comunicaciones que el terminal se comunique a través de una red local y una red abierta, y que ejecute: realizar una comunicación (S01, S02, S03) de datos entre el terminal y otro terminal a través de la red local, y registrar un destino de la comunicación de datos en una lista de destinos almacenada en dicho terminal registrando (S05) un identificador de dicho otro terminal con el que el terminal ha realizado la comunicación (S01, S02, S03) a través de la red local, así como el destino en la lista de destinos, en el que la lista de destinos es una lista de destinos con los que el terminal se ha comunicado previamente a través de la red local; en el que la comunicación a…

Procedimiento para la ubicación de contenido de información con acceso limitado en la unidad de almacenamiento seguro de un dispositivo de comunicación.

(14/06/2017) Un procedimiento para la ubicación de contenido de información de un proveedor de servicios en una unidad de parte de almacenamiento seguro de un dispositivo de comunicación que tiene una unidad central y dicha unidad de parte de almacenamiento seguro; el procedimiento incluye realizar un intercambio de datos con el proveedor de servicios con la ayuda del dispositivo de comunicación como resultado de lo cual un nuevo contenido de información accesible de manera única se sitúa en la unidad de parte de almacenamiento seguro del dispositivo de comunicación; y proporcionar acceso al contenido de información accesible…

TESTIGO DIGITAL: PROCEDIMIENTOS Y DISPOSITIVOS PARA LA GESTIÓN SEGURA DE EVIDENCIAS ELECTRÓNICAS CON CREDENCIALES VINCULANTES.

(27/04/2017). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: NIETO JIMÉNEZ,Ana, ROMÁN CASTRO,Rodrigo, LÓPEZ MUÑOZ,Francisco Javier.

Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado por que comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual. La invención también refiere procedimientos que hacen uso de dichos testigos digitales y que comprenden la obtención, firma, almacenamiento, delegación y, en su caso, borrado de evidencias electrónicas.

Mecanismo de reventa de servicios por niveles para IPTV.

(26/04/2017) Un servidor de ejecución en segundo plano de multimedia dentro de un sistema de Televisión de Protocolo de Internet, IPTV, estando operado el servidor de ejecución en segundo plano de multimedia por un operador de hospedaje para permitir la reventa por niveles de servicios de IPTV a un operador hospedado, comprendiendo el servidor de ejecución en segundo plano de multimedia : una interfaz de red acoplada a una red para recibir una petición de servicio web de una pluralidad de contenidos de multimedia desde un servidor de ramificación operado por el operador hospedado, para transmitir una petición de…

Sistema y procedimiento para licenciar aplicaciones en dispositivos inalámbricos a través de una red inalámbrica.

(19/04/2017) Un sistema para controlar aplicaciones de software en una red inalámbrica que comprende: medios de comunicación inalámbrica para comunicarse selectivamente con una red inalámbrica y tener una o más aplicaciones de software residentes ejecutables selectivamente en la misma, cada aplicación de software que requiere una licencia para cada ejecución de la aplicación de software y, al intentar la ejecución de una aplicación de software , los medios de comunicación inalámbrica determinan si hay una licencia presente para ejecutar la aplicación de software; medios de gestión de aplicaciones de software para gestionar aplicaciones…

Concesión de licencias de contenido protegido para conjuntos de aplicaciones.

(08/03/2017) En un sistema informático , un procedimiento para proporcionar acceso a un contenido protegido , comprendiendo el procedimiento: un acto de detectar, por el sistema informático, que un usuario está intentando acceder a un contenido protegido a través de una aplicación en el sistema informático , protegido el contenido protegido de acuerdo con una directiva de protección que es gestionada por un sistema de gestión de derechos digitales, DRM, que incluye un servidor de gestión de derechos digitales separado, incluyendo la directiva de protección un conjunto de aplicaciones y uno o más entornos informáticos, identificando el conjunto de aplicaciones un conjunto de aplicaciones a las que se permite acceder al contenido; antes de permitir que la aplicación acceda al contenido protegido : un acto de intercambiar, por el…

uso de toma de huellas digitales de potencia (pfp) para monitorizar la integridad y potenciar la seguridad de sistemas informáticos.

(22/02/2017) Método para realizar una estimación de integridad en tiempo real de ejecución de una rutina en una plataforma de procesamiento informático, que comprende: (a) para un código de confianza de la rutina: (i) monitorizar la ejecución de la rutina rastreando el consumo de potencia de un procesador tomando muestras durante la ejecución de la rutina; (ii) usar una técnica de caracterización de plataforma que comprende además detectar secciones de los perfiles que muestran la mayor dependencia de transiciones de estado en el procesador ; y usar dichas secciones para seleccionar características que portan la mayor parte de la información; (iii) obtener a partir de una caracterización…

Sistema y método para la autentificación de usuarios de red.

(18/01/2017). Solicitante/s: EQUIFAX, INC. Inventor/es: FRENCH,JENNIFER, WILDER,JONE.

Un método de autentificación de un usuario en una red, comprendiendo dicho método: realizar un primer paso de autentificación basado en un primer tipo de información; realizar al menos un segundo paso de autentificación basado en un segundo tipo de información aparte del primer tipo de información, siendo dicho método caracterizado por: almacenar un registro de transacción del primer paso de autentificación; en donde al menos uno del primer paso de autentificación y del segundo paso de autentificación comprende generar una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tiene respuestas de opción múltiple , en donde no todas las respuestas son respuestas correctas.

PDF original: ES-2619367_T3.pdf

Método para controlar la ejecución de una aplicación en un sistema informático.

(11/01/2017). Solicitante/s: SFNT Germany GmbH. Inventor/es: GUPTA,MANISH, KUMAR,PRATYUSH, MAHR,SEBASTIAN, ZUNKE,MICHAEL, SURI,SANDEEP, KAUSHIK,NAVIN, SINHA,RANJAN, FOX,JAKE, WEISS,SHLOMO, RAMON,HAIM HEMI.

Un método para controlar la ejecución de una aplicación de software como un servicio a demanda en un sistema informático de distribución que tiene al menos dos nodos de servicio separados, comprendiendo dicho método los siguientes pasos: generar un mapa de licencia basado en una licencia otorgada para dicha aplicación, dicho mapa de licencia incluyendo la información que el usuario está autorizado a ejecutar de dicha aplicación, proporcionar un cliente de la licencia en cada nodo de servicio, proporcionar un servidor de licencias para distribuir dicho mapa de licencia a cada cliente de la licencia, en el que, cuando un usuario solicita la ejecución de dicha aplicación en el nodo de servicio, el cliente de la licencia del nodo de servicio, al cual se dirige la petición, decide, si el usuario está autorizado a ejecutar dicha solicitud basándose en la mapa de licencia en uso.

PDF original: ES-2628224_T3.pdf

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(23/11/2016) Un procedimiento de soporte de un sistema de distribución de contenido, comprendiendo dicho procedimiento los actos de: proporcionar, a una primera entidad, una interfaz para solicitar al menos un servicio, siendo usable dicha interfaz mediante un lector de contenido; y proporcionar, a una segunda entidad, un conjunto de instrucciones ejecutables por ordenador que proporcionan uno o más servicios; en el que dichas instrucciones ejecutables por ordenador pueden invocarse por medio de dicha interfaz, y en el que dicho uno o más servicios incluyen habilitar el uso de contenido digital almacenado en una forma encriptada en un dispositivo (90, 90') informático, y en el que dicho conjunto de instrucciones ejecutables por ordenador incluye instrucciones para: activar el lector de contenido en el dispositivo…

Elemento seguro que comprende receptáculos separados y método correspondiente.

(02/11/2016) Un elemento seguro (SC) que comprende una máquina virtual (VM) capaz de trabajar en modo de administración y en modo de tiempo de ejecución, caracterizado porque dicho elemento seguro (SC) comprende dos receptáculos mejorados (C1 , C2), pudiendo estar cada uno de dichos receptáculos mejorados (C1 , C2) o bien en un estado activado o en un estado desactivado, y porque la máquina virtual (VM) es capaz de acceder a cada uno de dichos receptáculos mejorados (C1 , C2) cuando trabaja en el modo de administración, y porque sólo uno de dichos receptáculos mejorados (C1 , C2) puede estar en estado activado en un momento dado, y porque la máquina virtual (VM) no puede acceder a un receptáculo mejorado que esté en estado desactivado cuando trabaja en modo de tiempo de ejecución, y porque dicho…

Testigo digital: Procedimiento y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes.

(25/10/2016). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: NIETO JIMÉNEZ,Ana, ROMÁN CASTRO,Rodrigo, LÓPEZ MUÑOZ,Francisco Javier.

Testigo digital: Procedimientos y dispositivos para la gestión segura de evidencias electrónicas con credenciales vinculantes. La invención se refiere a un dispositivo para la gestión segura de evidencias electrónicas con credenciales vinculantes (testigo digital) sobre el que el usuario u objeto que obtiene, genera o recibe evidencias delega su identidad de forma vinculante e indisoluble mediante credencias vinculantes caracterizado por que comprende un gestor de operaciones entre el usuario u objeto y el dispositivo, mecanismos criptográficos aceptados dentro de un elemento seguro, medios de almacenamiento seguro con control de acceso, protegidos en un elemento seguro (núcleo de confianza), un gestor de evidencias electrónicas para objetos, y, opcionalmente, un gestor contractual. La invención también refiere procedimientos que hacen uso de dichos testigos digitales y que comprenden la obtención, firma, almacenamiento, delegación y, en su caso, borrado de evidencias electrónicas.

PDF original: ES-2587584_A1.pdf

PDF original: ES-2587584_B2.pdf

Implementación y utilización segura de datos de seguridad específicos de dispositivo.

(19/10/2016) Circuito electrónico a prueba de manipulación indebida para su implementación en un dispositivo, incluyendo el circuito un secreto almacenado no accesible a través de una interfaz de circuito externo y medios para recibir sobre una interfaz de circuito datos de activación, en respuesta a los cuales el circuito realiza un procesamiento criptográfico, caracterizado por que dicho circuito electrónico a prueba de manipulación indebida comprende: - medios para recibir datos de seguridad específicos de dispositivo de configuración para generar, basándose en dicho secreto almacenado , dichos datos de activación como una representación criptográfica…

Aprovisionamiento de representaciones de identidad digital.

(12/10/2016) Un procedimiento para ser ejecutado mediante un sistema de generación de representación de identidad digital, para aprovisionar de una representación de identidad digital a un principal , siendo el sistema de generación de representación de identidad digital un sitio web, comprendiendo el procedimiento las etapas de: tras una solicitud del principal para descriptores de representación de identidad digital disponibles, enviar al principal los descriptores de representación de identidad digital disponibles; en respuesta a una solicitud del principal para una representación de identidad digital particular que corresponde a un descriptor de representación de identidad digital seleccionado de los descriptores…

Tapa para lente de cámara.

(03/10/2016). Solicitante/s: ENTENZA CALVIÑO, Leandro. Inventor/es: ENTENZA CALVIÑO,Leandro, RODRIGUEZ ALVAREZ,Alberto.

1. Elemento para cubrir la lente de webcams para dispositivos tales como móviles, tablets, Smart tv u otros dispositivos que integren webcam; caracterizado porque comprende: un cuerpo principal constituido por un vinilo y un adhesivo fijado al mencionado cuerpo principal de modo que permite que el elemento para cubrir la lente de webcams se pueda pegar y despegar varias veces del dispositivo sin dejar residuo. 2. Elemento para cubrir la lente de webcams para dispositivos, según la reivindicación 1, caracterizado porque el cuerpo principal está laminado o con gota de resina, o puede ser textil, de pvc o similar.

PDF original: ES-1166359_U.pdf

Método, dispositivo y producto de programa informático para activar el derecho de uso de al menos un elemento de contenido protegido.

(28/09/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: INGET,VIRVE, VATAJA,TIMO.

Un método, que comprende: proporcionar un dispositivo con un archivo de datos de derechos sin encriptar , en donde el archivo de datos de derechos sin encriptar está configurado para asignar un derecho de uso de una pieza protegida de contenido de datos antes de arrancar el dispositivo por primera vez, en donde el archivo de datos de derechos está configurado para incorporar el derecho a la pieza protegida de contenido de datos y para proporcionar un medio para acceder a la pieza protegida de contenido de datos; encender el dispositivo; determinar si el dispositivo se arranca por primera vez; arrancar el dispositivo por primera vez; y en respuesta al aranque del dispositivo por primera vez ejecutar un programa residente en el dispositivo que encripte el archivo de datos de derechos con una clave de encriptado específica del dispositivo.

PDF original: ES-2604457_T3.pdf

Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio.

(03/08/2016) Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio, en el que • se envía desde una unidad de comprobación una orden de comprobación (CH) mediante una transmisión de datos a través de la red eléctrica a uno o varios componentes eléctricos de la red eléctrica, • un correspondiente componente eléctrico que recibe la orden de comprobación (CH) a él dirigida, envía de retorno una respuesta de comprobación (RE) que caracteriza al correspondiente componente eléctrico mediante una transmisión de datos a través de la red eléctrica a la unidad de comprobación , a continuación de lo cual evalúa la unidad de comprobación la palabra de comprobación (RE) enviada de retorno, caracterizado…

Método para proteger contenidos de datos.

(27/07/2016). Solicitante/s: Siemens Convergence Creators GmbH. Inventor/es: WEISS, PETER, GUDENUS,GABRIEL.

Método para proteger contenidos de datos de un copiado ilegal, donde los contenidos de datos son cargados en una unidad de salida desde una aplicación de distribución disponible en una red de comunicaciones y son reproducidos en la unidad de salida , caracterizado porque durante una reproducción de contenidos de datos cargados en la unidad de salida se monitorea una utilización del sistema actual de la unidad de salida , porque la utilización del sistema actual se compara con una utilización del sistema estándar estimada de la unidad de salida para una reproducción de contenidos de datos , y porque en el caso de que la utilización del sistema actual exceda la utilización del sistema estándar estimada se toman medidas de protección correspondientes, donde como medida de protección para los contenidos de datos se interrumpe la reproducción de los contenidos de datos.

PDF original: ES-2600512_T3.pdf

Dispositivo para lectura de una tarjeta de chip y procedimiento para la detección de un módulo de Skimming.

(13/07/2016) Dispositivo para la lectura de una tarjeta de chip de un tipo determinado de tarjeta de chip, con una unidad de lectura para la lectura de una tarjeta de chip que puede ser recibida en la unidad de lectura , con una unidad de suministro de corriente para la alimentación del chip de la tarjeta de chip con energía eléctrica, cuando la tarjeta de chip es recibida en la unidad de lectura , en el que está prevista una unidad de sensor para la determinación de la corriente eléctrica cedida por la unidad de suministro de corriente , y en el que una unidad de control determina en función de la corriente eléctrica cedida por la unidad de suministro de corriente y por la unidad de sensor si el dispositivo ha sido manipulado con un módulo de Skimming para el espionaje de los datos registrados…

Autenticación eficaz y segura de sistemas informáticos.

(13/07/2016) En un sistema informático de cliente, un procedimiento para participar en autenticación con un sistema informático de servidor, comprendiendo el procedimiento: un acto de recibir una primera petición de servidor que incluye los mecanismos de autenticación desplegados en el sistema informático de servidor y un número aleatorio usado solo una vez de lado de servidor; un acto de enviar una primera respuesta que incluye los mecanismos de autenticación desplegados en el sistema informático de cliente y un número aleatorio usado solo una vez de lado de cliente; un acto de identificar una clave de túnel que puede usarse para encriptar contenido transferido entre el sistema informático de cliente y el sistema informático de servidor, que comprende obtener la clave de túnel basándose en un…

Unidad para la captura, almacenamiento y procesado de parámetros biomédicos.

(30/06/2016). Ver ilustración. Solicitante/s: INFORMATICA EL CORTE INGLES, S.A.. Inventor/es: PRESA GARCIA,AGUSTIN, ALBENDEA ESPADA,Jesús.

Unidad para la captura, almacenamiento y procesado de parámetros biomédicos. Se constituye a partir de una estructura principal que define una especie de quiosco, al que puede acceder el paciente cuyos parámetros biomédicos pretenden captar, almacenar y procesar de forma remota. Incluye también una zona central donde existe un panel de control, con una pantalla táctil y un monitor y unas zonas laterales con habitáculos para distintos componentes de mediciones, tales como temperatura, glucosa, etc., todo ello en combinación con un PC , una impresora , un lector de tarjetas de banda magnética y otro de RFID , así como una báscula independiente , formando un conjunto para la captura y almacenamiento de parámetros biomédicos de forma segura, así como el procesado de los mismos en tiempo real y con posibilidad de comunicación con un servicio existencial ante alertas o valores patológicamente detectables, posibilitando por tanto la realización de chequeos clínicos exprés.

PDF original: ES-2575712_B1.pdf

PDF original: ES-2575712_A1.pdf

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(29/06/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: KRISHNASWAMY, VINAY, DEMELLO,MARKO A, MANFERDELLI,JOHN L.

Un procedimiento para presentar contenido almacenado en un formato encriptado, comprendiendo dicho procedimiento los actos de: expedir una primera solicitud para proporcionar una clave (14A) de contenido que posibilita desencriptar dicho contenido; caracterizado por determinar que dicha clave de contenido está sellada con un troceo criptográfico de metadatos , incluyendo los metadatos información relacionada con un usuario autorizado de dicho contenido; expedir una segunda solicitud para proporcionar dicha información relacionada con el usuario autorizado; desellar la clave de contenido sellado usando dicha información relacionada con el usuario autorizado; y desencriptar el contenido con la clave de contenido desellado.

PDF original: ES-2593311_T3.pdf

Servidor para un sistema de distribución electrónico y procedimiento de operación del mismo.

(22/06/2016) Un procedimiento para proporcionar un elemento de contenido electrónico, comprendiendo dicho procedimiento los actos de: encriptar un contenido electrónico con una clave (14A) simétrica; encriptar la clave simétrica con un troceo criptográfico de metadatos correspondientes; embeber la clave simétrica encriptada en el elemento de contenido electrónico; recibir, mediante una red, una comunicación, comprendiendo dicha comunicación un localizador de recurso uniforme y proveniente de un primer dispositivo de computación, dicho localizador de recurso uniforme que tiene información que al menos identifica el elemento de contenido…

Procedimiento y aparato para proporcionar seguridad de red utilizando control de acceso basado en roles.

(27/04/2016) Un aparato para asegurar el acceso a una red, comprendiendo el aparato; un medio de extracción para extraer de un paquete un identificador de grupo de usuarios fuente del paquete; un medio de recuperación para recuperar, de una base de información de reenvío, un identificador de grupo de usuarios de destino del paquete; y un medio de determinación de permiso para determinar los permisos aplicables para el paquete utilizando el identificador de grupo de usuarios fuente y el identificador de grupo de usuarios de destino del paquete para determinar los permisos que se aplican al paquete, en el que la utilización del identificador de grupo de usuarios fuente y el identificador de grupo de usuarios de destino comprende indexar una matriz de control de acceso con el identificador de grupo de usuarios fuente…

Método para gestionar el contenido de un elemento seguro conectado a un equipo.

(23/03/2016). Solicitante/s: GEMALTO SA. Inventor/es: PROUST, PHILIPPE, GIRARD, PIERRE.

Método para gestionar contenido en una elemento seguro conectado a un equipo , dicho contenido estando gestionado en dicho elemento seguro desde una plataforma de administración remota , en el que dicho método consiste en: - Establecer, al nivel de dicha plataforma de administración , un canal seguro entre dicho equipo y dicha plataforma de administración , y estando caracterizado porque dicho canal seguro se establece gracias a claves de sesión generadas por dicho elemento seguro y transmitidas a dicho equipo ; - Transmitir, a dicha plataforma de administración , una petición para gestionar el contenido de dicho elemento seguro ; - Verificar, al nivel de dicha plataforma de administración , que dicha petición proviene del mismo elemento seguro que ha generado dichas claves de sesión y, si resulta positiva, autorizar dicha gestión y, si resulta negativa, prohibir dicha gestión.

PDF original: ES-2584334_T3.pdf

Procedimiento y dispositivo de gestión de una matriz de teclas, con protección contra un dispositivo espía activo, producto programa de ordenador y medio de almacenamiento correspondientes.

(16/03/2016) Procedimiento de gestión, mediante un dispositivo , de una matriz de teclas que comprende al menos una fila (LIG0 a LIG3) y al menos dos columnas (COL0 a COL2), permitiendo cada tecla, cuando es pulsada, cortocircuitar una fila y una columna de dicha matriz, comprendiendo el procedimiento al menos dos iteraciones (Tn, Tn+1 ) de una fase de exploración que comprende las siguientes etapas para cada una de las filas tratadas sucesivamente: * escritura de un valor lógico predeterminado en la fila; y * para cada columna, lectura de un valor lógico en la columna para determinar si la columna está en cortocircuito con la fila, mediante comparación…

Método para descargar una subscripción en una UICC incorporada en un terminal.

(08/03/2016). Solicitante/s: GEMALTO SA. Inventor/es: BRADLEY,PAUL.

Método para descargar una subscripción en una Tarjeta Universal de Circuito Integrado, UICC, incorporada en un terminal, consistiendo el citado método en: - transferir un ICCID a dicho terminal; - enviar dicho ICCID sobre un enlace IP a una bóveda segura: - seleccionar en dicha bóveda segura una subscripción correspondiente a dicho ICCID; - transmitir dicha subscripción a dicho terminal sobre dicho enlace IP; - almacenar dicha subscripción en dicha UICC.

PDF original: ES-2562765_T3.pdf

‹‹ · 2 · · 4 · 5 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .