CIP-2021 : G06F 21/54 : mediante la adición de rutinas de seguridad u objetos a los programas.

CIP-2021GG06G06FG06F 21/00G06F 21/54[3] › mediante la adición de rutinas de seguridad u objetos a los programas.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

CIP2021: Invenciones publicadas en esta sección.

Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas.

(18/03/2020) Sistema anfitrión que comprende un procesador de hardware y una memoria, estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de excepciones síncronas y un analizador de excepciones asíncronas, en el que el procesador de hardware está configurado además para: en respuesta a la detección de una manifestación de un evento provocado por una ejecución de la entidad objetivo, suspender la ejecución de la entidad objetivo, y en respuesta a la suspensión de la ejecución de la entidad objetivo, cambiar a la ejecución del analizador de excepciones síncronas; en donde el analizador de excepciones síncronas está…

Método para verificar la integridad de ejecución de una aplicación en un dispositivo de destino.

(08/01/2020) Método para verificar, por un servidor de verificación, la integridad de ejecución de una aplicación en un dispositivo de destino en el que el servidor de verificación recibe una firma de aplicación generada a partir de la información de la aplicación en tiempo de ejecución en el dispositivo de destino, donde dicha firma se utiliza para verificar la integridad de ejecución de la aplicación en el dispositivo de destino, donde dicha aplicación comprende un conjunto de bloques, cada bloque que produce un resumen, produciendo así un conjunto de resúmenes relacionados con el conjunto de bloques, que comprende los pasos de: - envío al dispositivo de destino de un mensaje que comprende un desafío y una primera función, donde dicha primera función define un método de agregación, y dicho desafío define una instrucción de agregación, - recepción de una atestación…

Integridad de descifrado de código bajo demanda.

(03/07/2019) Método para supervisar la integridad de código, que comprende: recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar; inicializar un área de compensación para adoptar un valor inicial, calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación; poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución; rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado…

Sistema y método de solución automática de vulnerabilidades de seguridad.

(03/04/2019) Método para solucionar automáticamente fallos de seguridad, comprendiendo el método las etapas consistentes en: recibir en memoria un informe de análisis binario estático para un archivo binario (106a-c; 202) que corresponde a una aplicación, identificando el informe un fallo de seguridad en una sección del archivo binario; identificar, mediante un procesador, en función de, al menos en parte, el informe recibido, la sección del archivo binario que corresponde con el fallo de seguridad , comprendiendo la sección identificada un primer segmento de código binario que proporciona una funcionalidad de forma no segura; localizar un parche binario coincidente (114a-c; 206) que comprende un segundo segmento de código binario que proporciona funcionalidad de forma segura…

Un método de protección dinámica de los datos durante la ejecución de un código de Software en lenguaje intermedio en un aparato digital.

(25/10/2017) Un método para proteger los datos de una aplicación compilada en código intermedio planificado para ser ejecutado en un aparato digital equipado con una máquina virtual que gestiona la ejecución del código a través de una pila de ejecución que define al menos un marco de pila correspondiente a un método convocado durante la ejecución del código, caracterizado porque comprende la aplicación de un modo de ejecución seguro del código, que incluye: - la determinación de al menos una suma de comprobación (gck) global asociada con un área de cada marco de pila y, calculándose dicha suma de comprobación (gck) global asociada utilizando el valor de todos los atos del área asociada, - cada vez que un dato (a) del código es manipulado, el cálculo…

MÉTODO Y SISTEMA PARA PROTEGER UN ARCHIVO INFORMÁTICO ANTE UN EVENTUAL CIFRADO REALIZADO POR CÓDIGO MALICIOSO.

(05/10/2017). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Inventor/es: DE LOS SANTOS VILCHES,Sergio, GUZMÁN SACRISTÁN,Antonio, ALONSO CEBRIÁN,José María.

La presente invención se refiere a un método para proteger un archivo informático, almacenado en un dispositivo electrónico gestionado por un sistema operativo, ante un eventual cifrado realizado por código malicioso. El método comprende: detectar una petición de acceso al archivo, por parte de un usuario o de un proceso informático; copiar el archivo en una carpeta temporal;realizar modificaciones sobre la copia del archivo; comprobar si las modificaciones implican un cifrado del archivo; si tras la comprobación se determina que las modificaciones no implican el cifrado del archivo, realizar las mismas modificaciones en el archivo original; y si tras la comprobación se determina que las modificaciones sí implican el cifrado del archivo, generar una alarma para el usuario.

Método para asegurar la ejecución de un programa contra ataques por radiación u otros.

(05/04/2017). Solicitante/s: GEMALTO SA. Inventor/es: GIRAUD, NICOLAS, RAINSARD,STÉPHANE.

Método para asegurar la ejecución de un programa en un conjunto electrónico que incluye medios de procesamiento de datos y medios de almacenamiento de datos contra ataques por radiación, flash, luz, láser ó fallo, caracterizado porque consiste en comprobar la ejecución de cada instrucción de al menos una parte de dicho programa realizando durante la ejecución de dicha parte un cálculo que utiliza valores predeterminados, dependiendo de o asociado con cada una de dichas instrucciones y comparando el resultado obtenido con un valor precalculado, y activando una acción de detección de anomalía si se encuentra una diferencia.

PDF original: ES-2648121_T3.pdf

Inyección de error de página en máquinas virtuales para provocar mapeo de páginas de memoria intercambiada hacia fuera en memoria virtualizada de VM.

(25/05/2016) Un sistema anfitrión [10] que comprende un procesador de hardware [12] configurado para operar: un hipervisor [30] configurado para exponer una máquina virtual [32] que comprende un procesador virtualizado [112] y una memoria virtualizada [114], la máquina virtual [32] configurada para emplear el procesador virtualizado [112] para ejecutar un proceso objetivo, en el que exponer la máquina virtual [32] comprende configurar una estructura de datos para almacenar un estado actual del procesador virtualizado [112], comprendiendo la estructura de datos un campo de inyección de evento que, cuando se establece a un valor predeterminado, provoca que el procesador virtualizado [112] genere un error de página; y un motor de introspección de memoria [40] que se ejecuta fuera de la máquina virtual [32], en el que el sistema anfitrión [10] está…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .