CIP 2015 : G06F 21/46 : mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

CIP2015GG06G06FG06F 21/00G06F 21/46[3] › mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

CIP2015: Invenciones publicadas en esta sección.

Método y dispositivo de establecimiento de preguntas de protección de contraseña.

(24/06/2020) Un método de establecimiento de preguntas de protección de contraseña, que comprende: recibir una petición de conjunto de preguntas de protección de contraseña para una contraseña, comprendiendo la petición de conjunto un identificador de usuario; extraer uno o más elementos de información de establecimiento correspondientes al identificador de usuario; adquirir individualmente una o más preguntas de protección de contraseña que coinciden con el uno o más elementos de información de establecimiento; y emitir la una o más preguntas de protección de contraseña, caracterizado porque adquirir…

Método y aparato de detección de contraseña débil.

(03/06/2020) Un método implementado por uno o más dispositivos informáticos, comprendiendo el método: recibir (S101) una contraseña que va a detectarse; adquirir (S102) un conjunto de información de identidad de un usuario de la contraseña que va a detectarse, incluyendo el conjunto de información de identidad una pluralidad de elementos de información de identidad del usuario y de usuarios asociados del mismo; detectar (S103) si la información de identidad asociada a la contraseña que va a detectarse existe en el conjunto de información de identidad; y determinar si la contraseña que va a detectarse es una contraseña débil basándose al menos…

Dispositivo de determinación de respuesta, método de determinación de respuesta, programa de determinación de respuesta, soporte de grabación y sistema de determinación de respuesta.

(12/06/2019) Aparato de determinación de respuesta, que comprende: un medio de adquisición de pregunta/contestación correcta que adquiere una pregunta que incluye información de texto y una contestación correcta a la pregunta; un medio de generación de pregunta de carácter convertido que convierte parte de una cadena de caracteres o carácter de la pregunta en una cadena de caracteres o carácter diferente, intercambiando caracteres en una palabra, sustituyendo un carácter en una palabra con un carácter no incluido en la palabra, añadiendo un carácter, o eliminando algunos de los caracteres, y genera una pregunta de carácter convertido que corresponde a la pregunta; un medio de salida…

Método de configuración de contraseñas y equipamiento para el mismo.

(28/05/2019) Un método de creación de contraseñas, que comprende los siguientes pasos: la provisión (S11) de una primera disposición de teclado y una segunda disposición de teclado, cada disposición de teclado tiene una pluralidad de ubicaciones de las teclas, cada ubicación de las teclas se mapea a una unidad de información que consiste en una pluralidad de elementos de información, una unidad de información corresponde a una ubicación de las teclas específica de la primera disposición de teclado que es diferente de una unidad de información diferente correspondiente a una ubicación de las teclas específica de la segunda disposición de teclado; la exhibición (S12) de las dos disposiciones…

Aparato y procedimiento para gestionar una aplicación en un terminal inalámbrico.

(01/05/2019) Un procedimiento para gestionar una aplicación que comprende: recibir un primer patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal inalámbrico en un primer modo de desbloqueo; cuando se selecciona una primera aplicación después de ingresar al primer modo de desbloqueo, ejecutar la primera aplicación y mostrar los primeros datos asociados con el primer modo de desbloqueo; recibir un segundo patrón de desbloqueo ingresado y en respuesta al mismo, operar el terminal inalámbrico en un segundo modo de desbloqueo; y después de ingresar el segundo modo de desbloqueo, gestionar colectivamente los datos asociados con la primera aplicación almacenada en el terminal inalámbrico, en el que, si se selecciona la primera aplicación después de ingresar al segundo modo de desbloqueo, los datos asociados con la…

Sistema de auditoría de contraseñas.

(04/04/2018) Un sistema de auditoría de contraseñas para determinar la solidez de las contraseñas de usuarios en un sistema, aplicación o red informáticos al que tienen acceso una pluralidad de usuarios a través de una identificación de usuario y contraseña, comprendiendo el sistema de auditoría de contraseñas: - una interfaz para establece una conexión de datos entre el sistema de auditoría de contraseñas y el sistema, la aplicación o la red informáticos, estando configurada para recuperar contraseñas de usuario de texto cifrado almacenadas en el sistema, la aplicación o la red informáticos; - una unidad central de procesamiento, estando configurada para…

Método para generar una pluralidad de números protegidos únicos y tarjeta que incluye un número tal.

(05/03/2014) Método para atribuir un número protegido único a un soporte físico, este número protegido único es generado por un método para generar una pluralidad de números protegidos (SN) únicos que tienen una longitud fija predeterminada, los números protegidos están formados al menos por un número de identificación (IN) y de un valor de control (VC), dicho método de atribución de un número protegido comporta las etapas de: * determinación de una primera cantidad de números protegidos que se debe generar; * determinación del número mínimo de cifras necesarias para generar dicha primera cantidad de números protegidos; * generación de una primera serie de números de identificación (IN) únicos, estos números de identificación tienen una longitud al menos igual al número mínimo de cifras necesarias para generar los números protegidos (SN), estos números de…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .