CIP-2021 : G06F 21/51 : en el momento de aplicación de carga, p. ej.: aceptar, rechazar,

iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

CIP-2021GG06G06FG06F 21/00G06F 21/51[2] › en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

CIP2021: Invenciones publicadas en esta sección.

Actualización de un sistema operativo para un elemento seguro.

(04/03/2020) Elemento seguro que comprende al menos un microprocesador , una memoria no volátil y una interfaz de comunicación, siendo apto el elemento seguro para comunicar con un dispositivo de actualización por la interfaz de comunicación, almacenando la memoria no volátil al menos un cargador de instrucciones iniciales, estando configurado el microprocesador para ejecutar el cargador de instrucciones iniciales durante un arranque del elemento seguro , caracterizado por que el cargador de instrucciones iniciales comprende instrucciones para la ejecución de: - una etapa (E1, E12) de arranque para determinar si la memoria no volátil almacena un sistema operativo activo, - una etapa de autentificación…

Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad.

(05/12/2019) Procedimiento de protección de la carga de datos en una memoria no volátil de un elemento de seguridad (12a; 12b), comprendiendo la indicada memoria no volátil una zona de memoria (24b), llamada zona de memoria de código, definida por un programa inicial del elemento de seguridad y del cual cualquier modificación es controlada únicamente por el mencionado programa inicial, comprendiendo el indicado procedimiento las etapas siguientes realizadas por un dispositivo externo (16a; 16b) al elemento de seguridad (12a; 12b): - obtener los datos a transmitir al elemento de seguridad, representando los indicados datos una parte solamente del espacio disponible en la zona de memoria de código (24b); - simular una imagen de la zona de memoria de código modificada por la carga de los datos…

Obtención de una clave criptográfica específica de un aparato a partir de una clave intersistemas para un aparato.

(21/08/2019) Procedimiento para la obtención asegurada de una clave criptográfica específica de un aparato (IDK) a partir de una clave intersistemas (SK) para un aparato, con las siguientes etapas: - formación de varias informaciones de identificación del sistema específicas del aparato (ID1, ID2) durante al menos dos fases de arranque consecutivas, incluyendo las informaciones de identificación del sistema específicas del aparato (ID1, ID2) varias partes, que se determinan y configuran por etapas; - sellado de las informaciones de identificación del sistema específicas del aparato (ID1, ID2) escribiendo, lo cual es posible en cada caso como máximo una sola vez, la respectiva información de identificación…

Integridad de descifrado de código bajo demanda.

(03/07/2019) Método para supervisar la integridad de código, que comprende: recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar; inicializar un área de compensación para adoptar un valor inicial, calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación; poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución; rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado…

Protección de procesos antimalware.

(03/04/2019) Un procedimiento que comprende: recibir , mediante un dispositivo informático, un certificado de confianza de una fuente verificada; extraer , mediante el dispositivo informático , una identidad de un controlador antimalware; determinar , mediante el dispositivo informático, que la identidad está firmada con el certificado de confianza; registrar , mediante el dispositivo informático, los certificados extraídos del controlador antimalware con un sistema operativo; iniciar , mediante el dispositivo informático, un proceso antimalware asociado con el controlador antimalware; verificar, mediante el dispositivo informático, el proceso antimalware en función, al menos en parte, de los certificados contenidos en el controlador antimalware; …

Sistema y método para gestionar la instalación de un paquete de aplicación que requiera un acceso a permisos de riesgo alto.

(27/02/2019) Un método para gestionar la instalación de un paquete de aplicación Android, APK, en un dispositivo, el método comprende: recibir, por parte del dispositivo, una petición de instalación para el APK; recuperar, por parte del dispositivo, un certificado de permisos para el APK de acuerdo con la petición de instalación, en donde el certificado de permisos para el APK incluye una firma criptográfica; determinar, por parte del dispositivo, la validez del certificado de permisos verificando la firma criptográfica incluida en el certificado de permisos utilizando una clave pública de la certificación del permiso…

Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/02/2019). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la propiedad de un software informático para la instalación mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar una clave pública de segundo usuario (PU2) asociada a un segundo usuario (U2) de un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una segunda clave pública (P2) asociada al segundo usuario (U2) de una entrada almacenada en la tabla de hash distribuidas; comparar la clave pública de segundo usuario (PU2) y la segunda clave pública (P2); y verificar la propiedad del software informático según la comparación de la clave pública de segundo usuario (PU2) y la segunda clave pública (P2).

PDF original: ES-2701980_T3.pdf

Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/02/2019). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la propiedad de un software informático después de la instalación y antes de la ejecución del software informático mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar una clave pública de segundo usuario (PU2) asociada a un segundo usuario (U2) a partir de un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una segunda clave pública (P2) asociada al segundo usuario (U2) a partir de una entrada almacenada en la tabla de hash distribuidas; comparar la clave pública de segundo usuario (PU2) y la segunda clave pública (P2); y verificar la propiedad del software informático según la comparación de la clave pública de segundo usuario (PU2) y la segunda clave pública (P2).

PDF original: ES-2701981_T3.pdf

Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa.

(25/02/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SCHNEIDER, DANIEL, HEINTEL, MARKUS, FALK,RAINER, FISCHER,KAI, PYKA,Stefan, ASCHAUER,HANS, MERLI,DOMINIK, KLASEN,WOLFGANG, PFAU,AXEL.

Procedimiento para la ejecución asegurada y asistida por ordenador de una aplicación con las siguientes etapas del procedimiento: - encendido de un modo de aprendizaje de un entorno de ejecución ; - ejecución de la aplicación en el entorno de ejecución mientras que el modo de aprendizaje está encendido, en donde - las instrucciones de programa de la aplicación se realizan para un escenario de aplicación seleccionado predeterminado; - el entorno de programa les asocia a las instrucciones de programa realizadas una primera información de validez específica al escenario de la aplicación; - encendido de un modo de trabajo del entorno de ejecución , en donde en el modo de trabajo el entorno de ejecución verifica la primera información de validez de las instrucciones de programa, y en donde el entorno de ejecución ejecuta las instrucciones de programa en función de su información de validez.

PDF original: ES-2701702_T3.pdf

Limitación de aplicaciones de empresa y ajustes en dispositivos.

(16/01/2019) Un procedimiento de instalación de aplicaciones y de establecimiento de la configuración en un dispositivo, comprendiendo el procedimiento: recibir una entrada de usuario, indicando la entrada de usuario un nivel de control que un usuario desea dar a una empresa sobre un dispositivo, en el que la entrada de usuario comprende que un usuario seleccione una pluralidad de artículos de entre una lista predeterminada que el usuario desea dejar que la empresa controle o restrinja en el dispositivo; determinar , basándose en el nivel de control indicado por la entrada de usuario, un conjunto de aplicaciones que se permite instalar en el dispositivo, en el que el conjunto de aplicaciones que se permite instalar en el dispositivo está limitado por el nivel de control indicado por el usuario; y autorizar la instalación del conjunto de aplicaciones…

Método y sistema para verificar la integridad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/11/2018). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la integridad de un software informático para la instalación mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar un metadato (M) asociado a un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una indicación de una entrada almacenada en la tabla de hash distribuidas del metadato (M); determinar un tercer valor hash (H3) según el software informático; determinar un cuarto valor hash (H4) de la entrada en la tabla de hash distribuidas; comparar el tercer valor hash (H3) y el cuarto valor hash (H4); y verificar la integridad del software informático según la comparación del tercer valor hash (H3) y el cuarto valor hash (H4).

PDF original: ES-2691254_T3.pdf

Dispositivo de medición de glucosa en sangre y procedimiento para la lectura de valores de medición de glucosa en sangre.

(25/10/2017) Dispositivo de medición de glucosa en sangre , con: - una instalación de medición para determinar valores de medición de glucosa en sangre, - una memoria de valores de medición , en la cual están memorizados valores de medición de glucosa en sangre, - una interfaz de datos , la cual está configurada para un intercambio de datos con un dispositivo de lectura de datos externo, y - un sistema de archivo de datos , caracterizado por que - el sistema de archivo de datos comprende una aplicación de lectura de datos ejecutable por un cliente, la cual se ejecuta mediante un dispositivo de lectura…

Método y aparato de gestión de permisos y terminal.

(12/04/2017) Un método de gestión de permisos, que comprende: obtener un paquete de instalación de un primer programa de aplicación, en donde el paquete de instalación contiene un primer certificado e información de demanda de permiso del primer programa de aplicación; determinar , en conformidad con la información de demanda de permiso, un primer permiso que el primer programa de aplicación requiere durante su ejecución, en donde el primer permiso es un permiso de administrador del sistema de un sistema; y conceder el primer permiso al primer programa de aplicación en conformidad con el primer certificado del primer programa de aplicación; en donde la concesión del primer permiso al primer programa de aplicación, de conformidad con el primer certificado del primer programa de aplicación,…

Sistema y procedimiento para adjuntar información de seguridad a resultados de motores de búsqueda.

(10/06/2015) Un sistema para adjuntar información de seguridad a resultados de motor de búsqueda con un programa activo insertado, que comprende: un motor de búsqueda que puede funcionar para localizar, en una red de ordenadores, páginas de la Red y medios que se refieren a al menos un término de búsqueda designado, para preparar un resumen de resultados de búsqueda que incluye enlaces a las páginas de la Red y medios localizados, para insertar un programa activo dentro de los resultados de búsqueda, y para emitir una solicitud de análisis de seguridad a un explorador de seguridad de contenido para valorar las páginas de la Red y medios localizados en cuanto a riesgos potenciales para la seguridad; un ordenador cliente acoplado en comunicación con dicho motor de búsqueda…

Sistema y procedimiento para adjuntar información de seguridad a resultados de motores de búsqueda.

(04/03/2015) Un sistema para adjuntar información de seguridad a resultados de motor de búsqueda, que comprende: un gestor de bases de datos que puede funcionar para recuperar valoraciones de seguridad desde una base de datos que almacena valoraciones de seguridad para páginas de la Red y medios indizados por referencias a páginas de la Red y a medios; un ordenador cliente acoplado con dicho gestor de bases de datos y que puede funcionar para emitir una solicitud de búsqueda, con al menos un término de búsqueda designado, a una aplicación de la Red , para recibir desde la aplicación de la Red resultados de búsqueda que incluyen referencias a páginas de la Red y a medios…

Terminal de pago electrónico portátil adaptado para ejecutar programas no certificados.

(15/01/2014) Terminal de pago electrónico portátil, que comprende: una hendidura destinada a recibir una tarjeta con chip ; cerca de la entrada de la hendidura, un detector de ausencia de una tarjeta; y cerca del fondo de la hendidura, un detector de acoplamiento completo de una tarjeta en la hendidura, caracterizado porque: este terminal está adaptado, cuando el detector señala la presencia de una tarjeta en la hendidura, para conmutar de un modo de funcionamiento no securizado, en el que se pueden ejecutar unos programas no certificados, a un modo de funcionamiento securizado, en el que unos mecanismos de seguridad garantizan que no se pueda ejecutar ningún programa no certificado.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .