CIP 2015 : G06F 21/34 : implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

CIP2015GG06G06FG06F 21/00G06F 21/34[3] › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados.

(22/07/2020) Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico una memoria que comprende al menos una zona segura , siendo el archivo informático específico de un usuario y estando memorizado en un soporte informático , comprendiendo el archivo informático un autenticador de referencia y un derecho de acceso al equipo electrónico para al menos una zona segura correspondiente, comprendiendo la memoria al menos un derecho de acceso de referencia al equipo electrónico , siendo puesto en práctica el procedimiento por el equipo electrónico y comprendiendo: - la adquisición del autenticador de referencia a través del archivo informático a continuación de una conexión del soporte informático al equipo electrónico , - la adquisición de un autenticador…

Procedimiento para la generación y verificación de una firma seudónima electrónica.

(17/06/2020) Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un receptor, siendo el generador miembro de un grupo de generadores, de los cuales a cada uno hay asignada una clave grupal (y) estática pública igual y una clave (x1, x2) estática privada propia y presentando el receptor una identidad (R), en donde en el procedimiento - el generador recibe del receptor su identidad (R), - el generador calcula a partir tanto de su clave (x1, x2) privada propia o una parte de ella, como también de la identidad (R) del receptor, al menos un seudónimo (IR), - el generador calcula mediante el uso…

Procedimiento y dispositivos de protección de la introducción de un código alfanumérico, de la producción de un programa de ordenador y medios de almacenamiento correspondiente.

(20/05/2020) Procedimiento de protección para la introducción de un código alfanumérico por parte de un usuario durante una transacción, caracterizado por que utiliza las siguientes etapas: -obtención, por parte de un primer dispositivo ; - de unos medios de conversión de al menos una porción del citado código alfanumérico en al menos una porción de un código convertido, siendo los citados medios de conversión de uso único e impidiendo la deducción del código de partida por la observación de varias introducciones sucesivas de un código convertido; - de una información de identificación asociada a los citados medios de conversión, y permitiendo conocer cuáles son los medios de conversión que han sido utilizados para la conversión del código; - introducción, en un segundo dispositivo distinto del citado primer dispositivo , de al menos la…

Dispositivo de comunicación móvil soportado por un sistema informático basado en la nube.

(12/02/2020) Un dispositivo de comunicación móvil que comprende un transceptor para intercambio inalámbrico de datos, comprendiendo el transceptor un módulo de comunicación de radio móvil configurado para comunicación remota con un sistema informático basado en la nube a través de una red de telecomunicaciones , y un procesador conectado al transceptor , el procesador está programado para implementar un agente lector de tarjetas configurado para habilitar protocolos de autenticación y control de acceso entre un módulo de tarjeta inteligente y un lector de tarjetas virtuales (421, 421') que está dispuesto en el sistema…

Procedimiento para generar un software token, producto de programa informático y sistema informático de servicio.

(02/10/2019) Procedimiento para generar un software token con los siguientes pasos: - puesta a disposición de un elemento de seguridad , en donde el elemento de seguridad se trata de un aparato de un usuario, en donde en un área de memoria protegida del elemento de seguridad está almacenada una clave secreta de un primer par de claves criptográfico asimétrico, - establecimiento de una conexión asegurada de forma criptográfica entre un aparato electrónico del usuario y un sistema informático de servicio , - transmisión de una petición para generar el software token, desde el aparato electrónico hacia el sistema informático de servicio, mediante la primera conexión, - generación de una contraseña de un solo uso debido a la recepción de la petición mediante…

Método y sistema para acceso restringido a servicio.

(07/08/2019) Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor de contenido, que comprende el proveedor de contenido, medios de validación y un terminal con una tarjeta SIM, teniendo la tarjeta SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección…

Método y aparato para la mediación de comunicaciones.

(19/06/2019) Método para mediar comunicaciones entre un primer dispositivo informático y un segundo dispositivo informático, mediante un dispositivo informático intermediario, comprendiendo el método: el establecimiento de un enlace de comunicaciones con cada uno del primer y el segundo dispositivo informático; la recepción de un mensaje de solicitud de información desde el segundo dispositivo informático, comprendiendo el mensaje de solicitud de información un documento electrónico que permite la entrada de información en un formato no protegido; la modificación del mensaje de solicitud de información para permitir…

Procedimiento de autenticación de red y dispositivo para su implementación.

(19/06/2019) Un método de autenticación de red a ser implementado usando un servidor de red , un dispositivo de autenticación de red y un dispositivo de usuario para autenticar el dispositivo de usuario , almacenando el dispositivo de usuario un programa de terminal e incluyendo una pluralidad de componentes de hardware cada uno de los cuales tiene un código de identificación único, estando dicho método de autenticación de red caracterizado por las siguientes etapas de: a) configurar el dispositivo de autenticación de red para almacenar información de hardware (10a-10c) asociada con los códigos de identificación de los componentes de hardware del dispositivo de usuario ; b) cuando se pretende verificar…

Sistema y método de procesamiento anfitrión antirretorno agrupado heterogéneo.

(12/06/2019) Un método que comprende: un sistema anfitrión heterogéneo que recibe una señal de activación desde un primer controlador de acceso de una pluralidad de controladores de acceso; el sistema anfitrión heterogéneo que identifica todas las zonas referenciadas por el primer controlador de acceso; el sistema anfitrión heterogéneo que identifica un atributo de tipo de función antirretorno específico de la zona asociado con cada una de las zonas referenciadas por el primer controlador de acceso, en donde el atributo de tipo de función antirretorno específico de la zona asociado con cada una de las zonas referenciadas por el primer controlador de acceso indica si la pluralidad de controladores de acceso que hacen referencia a cada una de las zonas referenciadas por el primer controlador de acceso soportan…

Procedimiento para leer atributos desde un código de identidad-ID.

(27/05/2019) Procedimiento para la lectura de al menos un atributo almacenado en un código de identidad-ID (106, 106'), en el que el código de identidad-ID está asociado a un usuario , con las siguientes etapas: - emisión de una solicitud desde un cuarto sistema de ordenador del usuario a un segundo sistema de ordenador de servicio , - especificación de uno o varios atributos a través del segundo sistema de ordenador de servicio , - emisión de la especificación del atributo desde el segundo sistema de ordenador de servicio a un tercer sistema de ordenador , - transmisión de la especificación del atributo desde el tercer sistema de ordenador a un primer sistema de ordenador (136'), - autentificación…

Sistema, método y dispositivo para evitar ataques cibernéticos.

(27/03/2019) Un sistema de seguridad para evitar ataques cibernéticos en un sistema que comprende una pluralidad de dispositivos informáticos , comprendiendo el sistema de seguridad : - al menos un dispositivo de control que comprende: - medios para autenticar un usuario que intenta acceder físicamente a una zona que comprende al menos un dispositivo informático de dicha pluralidad de dispositivos informáticos ; - medios para autenticar un dispositivo de almacenamiento de datos que dicho usuario pretende insertar en al menos uno de estos dispositivos informáticos y para verificar, limpiar y encriptar el contenido de dicho dispositivo de almacenamiento de datos: - medios para, si el dispositivo de almacenamiento de datos llevado por dicho usuario es un dispositivo de almacenamiento de datos privado,…

Sistema de restricción de visualización de contenido.

(20/02/2019) Un sistema de restricción de visualización de contenido que comprende: un aparato de reproducción de contenido ; un aparato de lectura de medios extraíbles provisto de una memoria no volátil (22m) en la que se almacena la primera información de restricción de visualización, que incluye información que identifica a un individuo o la primera información de restricción de visualización junto con la información que identifica al individuo, el aparato de lectura de medios extraíbles estando configurado para ser unido de manera desmontable al aparato de reproducción de contenido ; y un medio extraíble en el que se almacena la segunda información de restricción de visualización, el medio extraíble estando configurados para unirse de manera desmontable al aparato de lectura de medios extraíbles…

Método y sistema para autentificar toque de sello.

(20/12/2018) Un método para autenticar un toque de sello que se ejecuta en un terminal inalámbrico que tiene una pantalla táctil capacitiva que soporta un multi-toque, el método comprende: una primera operación en la que se reconocen múltiples puntos de toque multi-tocados que se tocan con un sello táctil que tiene múltiples unidades táctiles hechas de un material conductor sobre la pantalla táctil capacitiva ; una segunda operación en la que autenticar un resultado de analizar si una relación de posiciones geométricas formada por los puntos de toque reconocidos coincide con una relación de posiciones geométricas diseñadas de las unidades táctiles que…

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(29/10/2018) Método de activación de contenido de realidad aumentada, AR, comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo electrónico , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C) como primer objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de…

Procedimiento para la autentificación de un participante.

(16/10/2018). Solicitante/s: Telefónica Germany GmbH & Co. OHG. Inventor/es: PIECHA,SEBASTIAN.

Procedimiento para la autentificación de un participante (A) en una red de comunicaciones , donde al participante (A), hacia al menos un dispositivo terminal , se transmite un código de autentificación codificado para una entrada de autentificación, donde el código de autentificación codificado representado en la unidad de visualización del dispositivo terminal se decodifica colocando delante una lámina y el código de autentificación decodificado se ingresa para la autentificación del participante (A) en la red de comunicaciones , caracterizado porque un símbolo adicional que debe ser definido por el participante (A) se utiliza respectivamente en una posición determinada o variable del código de autentificación.

PDF original: ES-2686113_T3.pdf

Sistema de llave de hardware para protección de dispositivos.

(01/10/2018) Un dispositivo médico , que comprende: al menos un dispositivo de memoria que almacena datos; un puerto de sensor de prueba para recibir un sensor de prueba ; una interfaz de comunicación que define un primer trayecto de comunicación para permitir las comunicaciones entre el dispositivo médico y un dispositivo externo o red ; y una interfaz de llave de hardware configurada para recibir una llave de hardware , la interfaz de llave de hardware definiendo un segundo trayecto de comunicación que está separado del primer trayecto de comunicación, en donde el primer puerto de sensor actúa…

Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil.

(04/09/2018) Un método para asegurar la interacción con una aplicación por un usuario que accede remotamente a dicha aplicación a través de un dispositivo de acceso que está conectado a un servidor de aplicación que aloja dicha aplicación, que comprende las etapas de: en un dispositivo de autenticación de usuario capturar una señal emitida por el dispositivo de acceso, dicha señal codificada con un mensaje de iniciación de autenticación, comprendiendo dicho mensaje de iniciación de autenticación al menos un identificador de aplicación que corresponde a una identidad de la aplicación; en el dispositivo de autenticación de usuario decodificar dicha señal y obtener…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Sistema de datos seguro.

(17/01/2018) Procedimiento de gestión de una o más unidades de almacenamiento de datos personales para almacenar de forma segura y central datos confidenciales, estando conectadas dichas unidades de datos personales a un servidor de datos seguro y asociadas con una clave privada, la clave pública correspondiente, y una clave de aleatorización personal utilizada para encriptar y desencriptar datos en dicha unidad de datos personales, en el que dicha clave de aleatorización personal se encripta con dicha clave pública y dicha clave privada se encripta con un código de identidad del suscriptor, comprendiendo el procedimiento las etapas de: al establecer una sesión entre un cliente y dicho servidor de datos seguro, generar una ID de sesión que identifica dicha sesión, proporcionando dicha ID de sesión una referencia a información…

Procedimiento para autentificar un soporte de almacenamiento de datos portátil.

(10/05/2017). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: MEISTER, GISELA, EICHHOLZ,JAN.

Procedimiento para autentificar un soporte de almacenamiento de datos portátil ante un dispositivo terminal, con los siguientes pasos: - derivación (S5) de una clave de sesión pública (PKSession) a partir de una clave pública individual del soporte de almacenamiento de datos (PKi) derivada (TS32) de una clave de grupo pública (PK) y derivación (S4) de una clave de sesión secreta (SKSession) a partir de una clave secreta individual del soporte de almacenamiento de datos (SKi) derivada (TS31) de una clave de grupo secreta (SK), en el soporte de almacenamiento de datos ; - autentificación anónima (S8) del soporte de almacenamiento de datos ante el dispositivo terminal utilizando la clave de sesión secreta (SKSession) en el soporte de almacenamiento de datos y un certificado (CPK) de la clave de grupo pública (PK), que está almacenado en el soporte de almacenamiento de datos.

PDF original: ES-2636746_T3.pdf

Validación en cualquier momento para los tokens de verificación.

(05/10/2016) Un método para generar un token de verificación por un fabricante de token de verificación, el método que comprende: generar un número de serie para un token de verificación; generar un par de claves específicas de token de verificación que incluye un componente público y un componente privado con base en una clave maestra del fabricante de token de verificación; asociar el número de serie con el par de claves específicas de token de verificación; y almacenar el componente privado del par de claves específicas de token de verificación a una memoria en el token de verificación, validar el token de verificación por un servidor de validación, en donde el componente privado del…

Clave electrónica para autentificación.

(17/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, FRIES,STEFFEN.

Clave electrónica para autentificar un usuario, en la que la autentificación puede realizarse en cada caso mediante al menos dos procedimientos de autentificación y en la que para cada respectivo procedimiento de autentificación está memorizada separadamente una información de seguridad, que puede leerse en cada caso a través de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos, caracterizada porque la información de seguridad sobre un primer procedimiento de autentificación presenta una información sobre el apoyo a al menos otro procedimiento de autentificación.

PDF original: ES-2601084_T3.pdf

Método y sistema para verificar una solicitud de acceso.

(15/06/2016) Un sistema para su uso en la verificación de una solicitud de acceso a datos, comprendiendo el sistema: un primer módulo que tiene acceso a un segundo indicador de tiempo confiable; un segundo módulo que tiene acceso a un indicador de tiempo no confiable; y un dispositivo informático configurado para comunicarse con un primer indicador de tiempo confiable, en el que: el primer módulo está dispuesto para generar una contraseña utilizando al menos un valor del segundo indicador de tiempo confiable; el segundo módulo estando dispuesto para: recibir la contraseña asociada a la solicitud de acceso a los datos; validar la contraseña recibida utilizando por lo menos un valor del indicador de tiempo no confiable; y hacer que, en el caso de que la contraseña recibida sea validada por el segundo módulo, se transmita…

Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago, tarjeta de pago.

(25/05/2016). Solicitante/s: CB Investissements. Inventor/es: GAUTIER,SERGE.

Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago que consta de un dispositivo de visualización dispuesto sobre una cara (1a) de la tarjeta de pago, comprendiendo el dispositivo de visualización un campo (10a) para la visualización de un criptograma para operaciones de verificación de tarjeta realizadas por un servidor de verificación de tarjeta, constando el procedimiento de las operaciones de: - visualizar , en el campo del dispositivo de visualización, un primer valor del criptograma (C1) durante un primer periodo de tiempo (T1), - visualizar, en el campo del dispositivo de visualización, un segundo valor del criptograma (C2) durante un segundo periodo de tiempo (T2) después del primer periodo de tiempo, el procedimiento caracterizándose por que el primer y el segundo periodo de tiempo tienen duraciones diferentes.

PDF original: ES-2663511_T3.pdf

Facilitar y autenticar transacciones.

(09/03/2016) Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios por medio de un aparato de proceso de datos , en el que: durante el proceso de autenticación el aparato de proceso de datos ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación respectivos a los usuarios, cada medio de almacenamiento de autenticación que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común para el cual los usuarios tienen terminales de telecomunicaciones respectivos, el método que incluye el paso de llevar a cabo el proceso de autenticación a…

Dispositivo y método de autenticación.

(05/02/2016) Un aparato para la generación de datos de criptograma intermedio correspondientes a una contraseña dinámica para un primer esquema criptográfico, siendo adecuados los datos de criptograma intermedio para su visualización usando un dispositivo compatible con CAP diseñado para un segundo esquema criptográfico para la generación de una contraseña, en donde dicho segundo esquema criptográfico es un esquema del Programa de Autenticación por Chip (CAP), comprendiendo el aparato: una interfaz de comunicaciones para la comunicación con dicho dispositivo compatible con CAP; y un procesador acoplado a una memoria, almacenando la memoria…

Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control y captcha.

(16/11/2015) Procedimiento de recepción de un contenido multimedia codificado con la ayuda de palabras de control, comprendiendo este procedimiento: - la recepción (101a) por un procesador de seguridad de mensajes ECM (Entitlement Control Message) que contiene al menos un criptograma CW* de una palabra de control CW que permite descodificar un contenido multimedia, - el descifrado por el procesador de seguridad de este criptograma CW*, y - el descodificado del contenido multimedia codificado a partir de la palabra de control CW descifrada, caracterizado por que el procedimiento comprende igualmente las etapas siguientes: - al menos una utilización de un captcha (Completely Automated Public Turing test to tell Computers and Humans Apart) específico al procesador de…

Procedimiento y dispositivo de firma electrónica móvil segura.

(08/07/2015) Procedimiento para la firma electrónica segura de información sobre un pago o una transacción bancaria en línea, que se origina desde un servidor, con un dispositivo de firma personal móvil , en el que el procedimiento comprende: - como mínimo, una pantalla para la visualización de informaciones, - una tarjeta inteligente integrada o un medio de conexión para una tarjeta inteligente, que está diseñado de manera tal que la tarjeta inteligente está integrada permanentemente, de manera que el dispositivo móvil personal, la tarjeta inteligente y la pantalla forman una unidad pequeña y compacta, portátil modular, que tiene bajo su control el usuario; - una unidad de introducción de datos para interacción; - una interfaz , que permite una conexión desacoplable en diferentes lugares, que se puede utilizar para la firma de información en diferentes…

Dispositivo para leer tarjetas de banda magnética y/o inteligentes con pantalla táctil para la introducción del PIN.

(28/01/2015) Dispositivo para leer tarjetas de banda magnética y/o inteligentes, especialmente tarjetas bancarias, tarjetas EC y/o tarjetas de crédito, que comprende una unidad de visualización , un módulo táctil que está dispuesto delante de la unidad de visualización y que comprende al menos un sensor para detectar una posición de un toque de una zona de visualización, y un módulo de seguridad para controlar la unidad de visualización y el módulo táctil , transmitiendo el módulo de seguridad a la unidad de visualización unos primeros datos para representar un teclado con ayuda de la unidad de visualización para introducir un número de identificación personal (PIN), generando el módulo…

Tarjeta inteligente con micrófono.

(07/01/2015) Una tarjeta inteligente, que comprende un micrófono para capturar una señal de audio, y al menos un medio (104; 110; 111i) de procesamiento para procesar la señal de audio y evitar la manipulación indebida de la señal de audio, estando dicha tarjeta inteligente configurada para su uso en un dispositivo de comunicación móvil, que está conectado a una red de comunicación móvil, caracterizada porque la tarjeta inteligente es un módulo de identidad del abonado o módulo de identidad del abonado universal que proporciona funciones para acceder a servicios de la red de comunicación móvil, como GSM o UMTS, incluyendo la autentificación de un abonado hacia la red de comunicación asignada a la tarjeta inteligente, en la que la tarjeta inteligente está configurada para emitir un comando…

Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil.

(22/10/2014) Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil , comprendiendo el soporte de datos una primera interfaz de comunicación y una segunda interfaz de comunicación y siendo necesaria para ejecutar la aplicación una comunicación con un servidor , en el que: - se establece un primer enlace de datos (D1) entre un primer equipo terminal y el servidor mediante una red de datos , - un usuario transmite al servidor mediante el primer equipo terminal , a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación; - se conecta el soporte de datos al primer equipo terminal mediante la primera interfaz de comunicación y se establece un segundo enlace de datos (D2) entre el soporte…

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .