CIP 2015 : G06F 21/34 : implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

CIP2015GG06G06FG06F 21/00G06F 21/34[3] › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

CIP2015: Invenciones publicadas en esta sección.

Sistema de restricción de visualización de contenido.

(20/02/2019) Un sistema de restricción de visualización de contenido que comprende: un aparato de reproducción de contenido ; un aparato de lectura de medios extraíbles provisto de una memoria no volátil (22m) en la que se almacena la primera información de restricción de visualización, que incluye información que identifica a un individuo o la primera información de restricción de visualización junto con la información que identifica al individuo, el aparato de lectura de medios extraíbles estando configurado para ser unido de manera desmontable al aparato de reproducción de contenido ; y un medio extraíble en el que se almacena la segunda información de restricción de visualización, el medio extraíble estando configurados para unirse de manera desmontable al aparato de lectura de medios extraíbles…

Método y sistema para autentificar toque de sello.

(20/12/2018) Un método para autenticar un toque de sello que se ejecuta en un terminal inalámbrico que tiene una pantalla táctil capacitiva que soporta un multi-toque, el método comprende: una primera operación en la que se reconocen múltiples puntos de toque multi-tocados que se tocan con un sello táctil que tiene múltiples unidades táctiles hechas de un material conductor sobre la pantalla táctil capacitiva ; una segunda operación en la que autenticar un resultado de analizar si una relación de posiciones geométricas formada por los puntos de toque reconocidos coincide con una relación de posiciones geométricas diseñadas de las unidades táctiles que…

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(29/10/2018) Método de activación de contenido de realidad aumentada, AR, comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo electrónico , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C) como primer objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de…

Procedimiento para la autentificación de un participante.

(16/10/2018). Solicitante/s: Telefónica Germany GmbH & Co. OHG. Inventor/es: PIECHA,SEBASTIAN.

Procedimiento para la autentificación de un participante (A) en una red de comunicaciones , donde al participante (A), hacia al menos un dispositivo terminal , se transmite un código de autentificación codificado para una entrada de autentificación, donde el código de autentificación codificado representado en la unidad de visualización del dispositivo terminal se decodifica colocando delante una lámina y el código de autentificación decodificado se ingresa para la autentificación del participante (A) en la red de comunicaciones , caracterizado porque un símbolo adicional que debe ser definido por el participante (A) se utiliza respectivamente en una posición determinada o variable del código de autentificación.

PDF original: ES-2686113_T3.pdf

Sistema de llave de hardware para protección de dispositivos.

(01/10/2018) Un dispositivo médico , que comprende: al menos un dispositivo de memoria que almacena datos; un puerto de sensor de prueba para recibir un sensor de prueba ; una interfaz de comunicación que define un primer trayecto de comunicación para permitir las comunicaciones entre el dispositivo médico y un dispositivo externo o red ; y una interfaz de llave de hardware configurada para recibir una llave de hardware , la interfaz de llave de hardware definiendo un segundo trayecto de comunicación que está separado del primer trayecto de comunicación, en donde el primer puerto de sensor actúa…

Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil.

(04/09/2018) Un método para asegurar la interacción con una aplicación por un usuario que accede remotamente a dicha aplicación a través de un dispositivo de acceso que está conectado a un servidor de aplicación que aloja dicha aplicación, que comprende las etapas de: en un dispositivo de autenticación de usuario capturar una señal emitida por el dispositivo de acceso, dicha señal codificada con un mensaje de iniciación de autenticación, comprendiendo dicho mensaje de iniciación de autenticación al menos un identificador de aplicación que corresponde a una identidad de la aplicación; en el dispositivo de autenticación de usuario decodificar dicha señal y obtener…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Sistema de datos seguro.

(17/01/2018) Procedimiento de gestión de una o más unidades de almacenamiento de datos personales para almacenar de forma segura y central datos confidenciales, estando conectadas dichas unidades de datos personales a un servidor de datos seguro y asociadas con una clave privada, la clave pública correspondiente, y una clave de aleatorización personal utilizada para encriptar y desencriptar datos en dicha unidad de datos personales, en el que dicha clave de aleatorización personal se encripta con dicha clave pública y dicha clave privada se encripta con un código de identidad del suscriptor, comprendiendo el procedimiento las etapas de: al establecer una sesión entre un cliente y dicho servidor de datos seguro, generar una ID de sesión que identifica dicha sesión, proporcionando dicha ID de sesión una referencia a información…

Procedimiento para autentificar un soporte de almacenamiento de datos portátil.

(10/05/2017). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: MEISTER, GISELA, EICHHOLZ,JAN.

Procedimiento para autentificar un soporte de almacenamiento de datos portátil ante un dispositivo terminal, con los siguientes pasos: - derivación (S5) de una clave de sesión pública (PKSession) a partir de una clave pública individual del soporte de almacenamiento de datos (PKi) derivada (TS32) de una clave de grupo pública (PK) y derivación (S4) de una clave de sesión secreta (SKSession) a partir de una clave secreta individual del soporte de almacenamiento de datos (SKi) derivada (TS31) de una clave de grupo secreta (SK), en el soporte de almacenamiento de datos ; - autentificación anónima (S8) del soporte de almacenamiento de datos ante el dispositivo terminal utilizando la clave de sesión secreta (SKSession) en el soporte de almacenamiento de datos y un certificado (CPK) de la clave de grupo pública (PK), que está almacenado en el soporte de almacenamiento de datos.

PDF original: ES-2636746_T3.pdf

Validación en cualquier momento para los tokens de verificación.

(05/10/2016) Un método para generar un token de verificación por un fabricante de token de verificación, el método que comprende: generar un número de serie para un token de verificación; generar un par de claves específicas de token de verificación que incluye un componente público y un componente privado con base en una clave maestra del fabricante de token de verificación; asociar el número de serie con el par de claves específicas de token de verificación; y almacenar el componente privado del par de claves específicas de token de verificación a una memoria en el token de verificación, validar el token de verificación por un servidor de validación, en donde el componente privado del…

Clave electrónica para autentificación.

(17/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, FRIES,STEFFEN.

Clave electrónica para autentificar un usuario, en la que la autentificación puede realizarse en cada caso mediante al menos dos procedimientos de autentificación y en la que para cada respectivo procedimiento de autentificación está memorizada separadamente una información de seguridad, que puede leerse en cada caso a través de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos, caracterizada porque la información de seguridad sobre un primer procedimiento de autentificación presenta una información sobre el apoyo a al menos otro procedimiento de autentificación.

PDF original: ES-2601084_T3.pdf

Método y sistema para verificar una solicitud de acceso.

(15/06/2016) Un sistema para su uso en la verificación de una solicitud de acceso a datos, comprendiendo el sistema: un primer módulo que tiene acceso a un segundo indicador de tiempo confiable; un segundo módulo que tiene acceso a un indicador de tiempo no confiable; y un dispositivo informático configurado para comunicarse con un primer indicador de tiempo confiable, en el que: el primer módulo está dispuesto para generar una contraseña utilizando al menos un valor del segundo indicador de tiempo confiable; el segundo módulo estando dispuesto para: recibir la contraseña asociada a la solicitud de acceso a los datos; validar la contraseña recibida utilizando por lo menos un valor del indicador de tiempo no confiable; y hacer que, en el caso de que la contraseña recibida sea validada por el segundo módulo, se transmita…

Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago, tarjeta de pago.

(25/05/2016). Solicitante/s: CB Investissements. Inventor/es: GAUTIER,SERGE.

Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago que consta de un dispositivo de visualización dispuesto sobre una cara (1a) de la tarjeta de pago, comprendiendo el dispositivo de visualización un campo (10a) para la visualización de un criptograma para operaciones de verificación de tarjeta realizadas por un servidor de verificación de tarjeta, constando el procedimiento de las operaciones de: - visualizar , en el campo del dispositivo de visualización, un primer valor del criptograma (C1) durante un primer periodo de tiempo (T1), - visualizar, en el campo del dispositivo de visualización, un segundo valor del criptograma (C2) durante un segundo periodo de tiempo (T2) después del primer periodo de tiempo, el procedimiento caracterizándose por que el primer y el segundo periodo de tiempo tienen duraciones diferentes.

PDF original: ES-2663511_T3.pdf

Facilitar y autenticar transacciones.

(09/03/2016) Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios por medio de un aparato de proceso de datos , en el que: durante el proceso de autenticación el aparato de proceso de datos ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación respectivos a los usuarios, cada medio de almacenamiento de autenticación que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común para el cual los usuarios tienen terminales de telecomunicaciones respectivos, el método que incluye el paso de llevar a cabo el proceso de autenticación a…

Dispositivo y método de autenticación.

(05/02/2016) Un aparato para la generación de datos de criptograma intermedio correspondientes a una contraseña dinámica para un primer esquema criptográfico, siendo adecuados los datos de criptograma intermedio para su visualización usando un dispositivo compatible con CAP diseñado para un segundo esquema criptográfico para la generación de una contraseña, en donde dicho segundo esquema criptográfico es un esquema del Programa de Autenticación por Chip (CAP), comprendiendo el aparato: una interfaz de comunicaciones para la comunicación con dicho dispositivo compatible con CAP; y un procesador acoplado a una memoria, almacenando la memoria…

Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha.

(16/11/2015) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control, comprendiendo este procedimiento: - la recepción (101a) por un procesador de seguridad de mensajes ECM (Entitlement Control Message) que contiene al menos un criptograma CW* de una palabra de control CW que permite descodificar un contenido multimedia, - el descifrado por el procesador de seguridad de este criptograma CW*, y - el descodificado del contenido multimedia codificado a partir de la palabra de control CW descifrada, caracterizado por que el procedimiento comprende igualmente las etapas siguientes: - al menos una utilización de un captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) específico al procesador de…

Procedimiento y dispositivo de firma electrónica móvil segura.

(08/07/2015) Procedimiento para la firma electrónica segura de información sobre un pago o una transacción bancaria en línea, que se origina desde un servidor, con un dispositivo de firma personal móvil , en el que el procedimiento comprende: - como mínimo, una pantalla para la visualización de informaciones, - una tarjeta inteligente integrada o un medio de conexión para una tarjeta inteligente, que está diseñado de manera tal que la tarjeta inteligente está integrada permanentemente, de manera que el dispositivo móvil personal, la tarjeta inteligente y la pantalla forman una unidad pequeña y compacta, portátil modular, que tiene bajo su control el usuario; - una unidad de introducción de datos para interacción; - una interfaz , que permite una conexión desacoplable en diferentes lugares, que se puede utilizar para la firma de información en diferentes…

Dispositivo para leer tarjetas de banda magnética y/o inteligentes con pantalla táctil para la introducción del PIN.

(28/01/2015) Dispositivo para leer tarjetas de banda magnética y/o inteligentes, especialmente tarjetas bancarias, tarjetas EC y/o tarjetas de crédito, que comprende una unidad de visualización , un módulo táctil que está dispuesto delante de la unidad de visualización y que comprende al menos un sensor para detectar una posición de un toque de una zona de visualización, y un módulo de seguridad para controlar la unidad de visualización y el módulo táctil , transmitiendo el módulo de seguridad a la unidad de visualización unos primeros datos para representar un teclado con ayuda de la unidad de visualización para introducir un número de identificación personal (PIN), generando el módulo…

Tarjeta inteligente con micrófono.

(07/01/2015) Una tarjeta inteligente, que comprende un micrófono para capturar una señal de audio, y al menos un medio (104; 110; 111i) de procesamiento para procesar la señal de audio y evitar la manipulación indebida de la señal de audio, estando dicha tarjeta inteligente configurada para su uso en un dispositivo de comunicación móvil, que está conectado a una red de comunicación móvil, caracterizada porque la tarjeta inteligente es un módulo de identidad del abonado o módulo de identidad del abonado universal que proporciona funciones para acceder a servicios de la red de comunicación móvil, como GSM o UMTS, incluyendo la autentificación de un abonado hacia la red de comunicación asignada a la tarjeta inteligente, en la que la tarjeta inteligente está configurada para emitir un comando…

Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil.

(22/10/2014) Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil , comprendiendo el soporte de datos una primera interfaz de comunicación y una segunda interfaz de comunicación y siendo necesaria para ejecutar la aplicación una comunicación con un servidor , en el que: - se establece un primer enlace de datos (D1) entre un primer equipo terminal y el servidor mediante una red de datos , - un usuario transmite al servidor mediante el primer equipo terminal , a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación; - se conecta el soporte de datos al primer equipo terminal mediante la primera interfaz de comunicación y se establece un segundo enlace de datos (D2) entre el soporte…

Dispositivo remoto para emular un dispositivo de seguridad local.

(21/05/2014) Método para acceder a un sistema de ordenador habilitado para testigos de seguridad usando un dispositivo remoto inteligente como interfaz de comunicaciones para un testigo de seguridad (75'), que comprende las etapas de: a. establecer una conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente y dicho sistema de ordenador habilitado para testigos de seguridad , b. ejecutar una aplicación de autenticación remota (175') instalada en el dispositivo remoto inteligente , que invoca un método de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente al sistema de ordenador habilitado para testigos de seguridad que permite que un usuario se autentique remotamente con respecto al sistema de ordenador habilitado…

MÉTODO Y SISTEMA PARA LA PROTECCIÓN DE CONTRASEÑAS.

(31/10/2013) Método y sistema para la protección de contraseñas. El método garantiza un secreto de contraseña de usuario frente a acciones y software malintencionados sobre dispositivos de entrada y de salida en un hardware de nodo de extremo del usuario, usando una máquina segura que contiene al menos un sistema operativo que ejecuta un software que requiere dicha contraseña de usuario, generando un canal de cifrado seguro entre dicho usuario y dicha máquina segura, comprendiendo dicho canal de cifrado seguro generado: - generar, un módulo de registro, un estado inicial de un esquema de cifrado cuando dicho usuario accede por…

Servicios para usuarios móviles a través de distintos aparatos electrónicos.

(06/09/2013) Método de provisión de servicios que comprende las etapas de: A) proporcionar un aparato electrónico asociado a una tarjeta del aparato , insertada en dicho aparatoelectrónico, y capaz de proporcionar un servicio por medio de información de identificación, B) proporcionar un terminal de telefonía móvil , C) proporcionar una tarjeta del abonado que almacena información de identificación del abonado, insertada endicho terminal de telefonía móvil, caracterizado porque comprende además: D) transferir al menos dicha información de identificación del abonado desde dicha tarjeta del abonado a dichatarjeta del aparato cuando dicho terminal de telefonía móvil está en las proximidades de dicho aparatoelectrónico, E) almacenar dicha información de identificación del abonado transferida en dicha tarjeta del aparato , y F) proporcionar…

PIN modificable para token de hardware.

(01/08/2013) Sistema de gestión de contraseñas para la modificación y comprobación de una contraseña y asignación de esta contraseña de token de hardware, en particular, de una tarjeta de banda magnética y/o de una tarjeta inteligente, en donde la contraseña sirve para autenticar el token de hardware a un sistema técnico y la contraseña es un número de identificación personal PIN que se puede determinar mediante una función hash h a partir de los datos data que se están almacenados de forma legible en el token de hardware, y que se almacena y en donde para la modificación del PIN original a un nuevo PIN de un valor de cambio y se almacena en el sistema de gestión de contraseñas,…

Método de autenticación biométrica, medio para autenticación individual, y dispositivo de autenticación biométrica.

(25/04/2013) Un dispositivo de autenticacion biometrica , que detecta caracteristicas de un cuerpo de un usuario y realizaautenticacion individual, incluyendo: un dispositivo de deteccion , que detecta una porcion de interes del cuerpo, y envia datos biometricos que indicancaracteristicas biometricas; un archivo de base de datos , dispuesto para almacenar una primera porcion de datos biometricos de unapluralidad de porciones de datos resultantes de la division de los datos biometricos del usuario detectados por eldispositivo de deteccion, para almacenar porciones de datos de una pluralidad de usuarios; un medio individual para almacenar una segunda…

 

Últimas patentes publicadas

 

Clasificación Internacional de Patentes 2015