CIP 2015 : G06F 21/74 : funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

CIP2015GG06G06FG06F 21/00G06F 21/74[3] › funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

CIP2015: Invenciones publicadas en esta sección.

Actualización de software de componentes no críticos en sistemas distribuidos críticos para la seguridad dual.

(13/05/2020) Procedimiento para el funcionamiento de un sistema crítico para la seguridad con al menos un primer dispositivo de datos con un software aprobado y relevante para la seguridad y con al menos un dispositivo de datos de referencia con el mismo software aprobado y relevante para la seguridad , en el cual después de una prueba de conformidad del sistema el, al menos un, primer dispositivo de datos está equipado con al menos un software adicional no relevante para la seguridad y el, al menos un, dispositivo de datos de referencia está bloqueado para modificaciones de software y todavía está equipado sólo con el software relevante para la seguridad , antes del envío de una información…

Procedimiento y dispositivo de visualización segura en una pantalla de un terminal electrónico.

(22/04/2020) Procedimiento de visualización segura en una pantalla de un terminal electrónico, caracterizado por que comprende las etapas siguientes: · una etapa de determinación del modo de funcionamiento, seguro o abierto, del citado terminal; · una etapa de visualización de al menos un indicador por defecto representativo del citado modo de funcionamiento determinado del citado terminal; · una etapa de modificación de visualización del citado indicador, teniendo en cuenta la citada etapa de modificación de visualización al menos una acción predeterminada del citado usuario sobre el citado terminal, perteneciendo la citada al menos una acción predeterminada al grupo que comprende: una entrada en un teclado físico; una entrada en un…

Funcionalidad de descarga desde un entorno de procesamiento seguro.

(04/03/2020) Un procesador que comprende: una unidad de instrucción para recibir una primera instrucción, en donde la primera instrucción es inicializar un enclave seguro, y en donde la primera instrucción también incluye establecer un bit de atributo específico de funcionalidad para el enclave seguro; y una unidad de ejecución para ejecutar la primera instrucción, en donde la ejecución de la primera instrucción incluye verificar que una clave de estructura de firma coincida con una clave digital incorporada en el procesador para permitir que el software que se ejecuta dentro del enclave seguro utilice software o hardware para realizar una función fuera del enclave seguro; y en donde la unidad de instrucción sirve también para recibir una segunda instrucción desde dentro del enclave seguro, y la unidad…

Procedimiento de diseño de una arquitectura reconfigurable de tratamiento de un conjunto de operaciones multinivel de seguridad.

(08/01/2020) Procedimiento de diseño de una arquitectura de tratamiento de un conjunto de operaciones efectuadas sobre datos, en el que algunos datos requieren un nivel de protección, requiriendo el conjunto de las operaciones efectuadas sobre datos un nivel de protección superior a un nivel de protección umbral que incluye al menos dos subconjuntos de operaciones que pueden realizarse en paralelo, caracterizado porque el procedimiento comprende una etapa de: - determinación de los diferentes subconjuntos de operaciones del conjunto de las operaciones, comprendiendo cada subconjunto operaciones para realizar sobre datos que requieren…

Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo.

(28/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHANG,MOON-SOO, PARK,SEUL-HAN, LEE,YANG-SOO.

Un procedimiento de protección del contenido digital en un dispositivo de usuario que incluye un sistema operativo principal y un sistema operativo seguro, comprendiendo el procedimiento: solicitar , por un sistema operativo principal, un sistema operativo seguro para identificar información de pirateo que indique si el sistema operativo principal es pirateado en respuesta a la recepción de una solicitud de ejecución de la aplicación; identificar , mediante el sistema operativo seguro, la información de pirateo; y determinar, mediante el sistema operativo seguro, si ejecutar la aplicación en el sistema operativo seguro en función de la información de pirateo; en el que la aplicación no puede ejecutarse cuando la información de pirateo indica que el sistema operativo principal está pirateado ; en el que el sistema operativo seguro solo es operado por un área segura de un procesador principal del dispositivo de usuario.

PDF original: ES-2753817_T3.pdf

Aparato y procedimiento de notificación de información de seguridad en un dispositivo electrónico y medio de grabación legible por ordenador para el mismo.

(21/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: KIM,MINJUNG, HEO,YOUNKYU, KIM,YOUNGKYOO, KIM,MOOYOUNG, JANG,DONGHO, CHUN,JAEBONG.

Un procedimiento de control de información utilizando un dispositivo electrónico, comprendiendo el procedimiento: reconocer la generación de información de notificación de uno o más procedimientos activados en un primer modo de operación entre una pluralidad de modos de operación que incluyen el primer modo de operación y un segundo modo de operación; y notificar a un usuario de solo una parte de la información de notificación cuando un modo de operación actual es el segundo modo de operación, caracterizado porque la parte de la información de notificación proporciona menos información que la información de notificación, y la información de notificación incluye al menos un número de veces que la información de notificación se ha generado para el usuario.

PDF original: ES-2746985_T3.pdf

Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.

(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende: recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad; transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos; determinar, por parte de la API autenticadora mediante un mecanismo de…

Procedimiento de carga de archivo en memoria de acceso aleatorio en un aparato electrónico y aparato electrónico asociado.

(01/07/2019) Procedimiento de carga de aplicación en memoria de acceso aleatorio en un aparato electrónico concebido para funcionar en un entorno de ejecución de confianza (TEE), debido a la ejecución de un sistema de explotación de confianza por un procesador del aparato electrónico , o en un entorno de ejecución polivalente (REE), caracterizado por que comprende las etapas siguientes: - recepción (E10), por el sistema de explotación de confianza , de informaciones (L1) que identifican al menos una aplicación, estando las informaciones que identifican la mencionada aplicación contenidas en un descriptivo de requisitos (L1) preparado durante el funcionamiento en el entorno de ejecución polivalente (REE); - comprobación (E11), por…

Aparato y procedimiento para gestionar una aplicación en un terminal inalámbrico.

(01/05/2019) Un procedimiento para gestionar una aplicación que comprende: recibir un primer patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal inalámbrico en un primer modo de desbloqueo; cuando se selecciona una primera aplicación después de ingresar al primer modo de desbloqueo, ejecutar la primera aplicación y mostrar los primeros datos asociados con el primer modo de desbloqueo; recibir un segundo patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal inalámbrico en un segundo modo de desbloqueo; y después de ingresar el segundo modo de desbloqueo, gestionar colectivamente los datos asociados con la primera aplicación almacenada en el terminal inalámbrico, en el que, si se selecciona la primera aplicación después de ingresar al segundo modo de desbloqueo, los datos asociados con la…

Método para notificación de eventos en un dispositivo que ejecuta identidades de múltiples usuarios.

(27/11/2018) Un método que comprende presentar notificaciones en un dispositivo electrónico particionado en dos o más instancias distintas, cada instancia teniendo conocimiento de conjuntos separados de eventos asociados a aplicaciones que se ejecutan en esa instancia, comprendiendo el método tener un primer modo de visualización activo y un segundo modo de visualización en espera distinto para las notificaciones de acuerdo con diferentes reglas de visualización, en el que el segundo modo de visualización en espera oculta al menos algún contenido asociado con las notificaciones con relación al modo de visualización activo en el que ese contenido es visible, comprendiendo el método: - recopilar para cada instancia las notificaciones que corresponden a los conjuntos separados de eventos, - representar en un dispositivo de…

Gestión de contenidos para estación móvil con entorno de ejecución.

(07/06/2017) Estación móvil que comprende un dispositivo terminal móvil (ME) con un entorno de ejecución seguro (TEE) y un elemento de seguridad (SE) reemplazable o implementado fijamente, estando instalada una unidad de recepción de elemento de seguridad para recibir mensajes de elemento de seguridad (SN) enviados al elemento de seguridad en el elemento de seguridad (SE), y estando instalada una unidad de recepción de dispositivo terminal para recibir mensajes de dispositivo terminal (TN) enviados al entorno de ejecución seguro (TEE) del dispositivo terminal (ME) en el entorno de ejecución seguro (TEE) del dispositivo terminal (ME), comprendiendo…

Sistema de control de vehículo para controlar la dirección del vehículo.

(21/09/2016) Un sistema de control para controlar la dirección de un aparato de conducción, en el que el sistema está caracterizado por: un dispositivo de proyección configurado para proyectar la imagen de un volante delante de un asiento del conductor; un dispositivo de cámara configurado para tomar una imagen de los movimientos de una o dos manos sobre la imagen proyectada del volante ; un procesador configurado por instrucciones legibles por máquina para: determinar una posición de una o dos manos de acuerdo con la imagen de una o de las dos manos, calcular un movimiento de una o dos manos de acuerdo con la posición de una o de las dos manos, determinar un ángulo de la dirección y una dirección de la dirección de acuerdo con el movimiento de una o de las dos manos, y emitir una señal…

Sistema y método para la carga de datos segura en una memoria caché.

(16/12/2015) Sistema para el tratamiento de datos digitales que comprende: al menos una memoria externa no fiable (EM) para almacenar datos que se procesan, una memoria programable una sola vez (OTP), al menos un procesador seguro (SCPU) conectado a la una memoria programable una sola vez (OTP) y configurado para ejecutar el procesamiento de datos usando al menos una memoria externa no fiable (EM), al menos una memoria caché interna segura (SCM) conectada a al menos un procesador seguro (SCPU) para cargar o almacenar datos, y al menos un traductor caché seguro (SCT) conectado a al menos una memoria caché interna segura (SCM) y al menos una memoria externa no fiable (EM) que funciona como una unidad de gestión de memoria configurada por una tabla de dispersión de caché segura (SHT) almacenada en la memoria caché interna segura…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .