CIP-2021 : G06F 21/30 : Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

CIP-2021GG06G06FG06F 21/00G06F 21/30[1] › Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato de autentificación de identidad, terminal y servidor.

(29/07/2020) Un método de autenticación de identidad, en donde el método comprende: adquirir información de rasgos faciales de un usuario y utilizar la información de rasgos faciales adquirida durante la autenticación de identidad como primera información de rasgos faciales del usuario; y enviar la primera información de rasgos faciales del usuario a un servidor para permitir que el servidor envíe información rápida de autenticación dinámica del rostro en respuesta a la verificación de que la primera información de rasgos faciales coincide con la segunda información de rasgos faciales del usuario que está almacenada; …

Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo.

(29/04/2020) Método de autorización de una operación que va a realizarse en un dispositivo informático objetivo, comprendiendo dicho método: generar, en un dispositivo de solicitud, una solicitud para realizar una operación en el dispositivo informático objetivo; firmar, en el dispositivo de solicitud, la solicitud con una clave privada de un primer par de claves pública, privada; transmitir la solicitud desde el dispositivo de solicitud hasta un servidor de autenticación; recibir la solicitud en el servidor de autenticación desde el dispositivo de solicitud para realizar una operación en el dispositivo informático objetivo; verificar, en el servidor de autenticación, la solicitud con una clave pública del primer par de claves pública, privada; formar,…

Método para autenticar un producto en un contenedor, y método asociado para verificar la autenticidad de producto y su contenedor.

(08/01/2020) Un método de habilitación de autenticación de un producto en un contenedor de vidrio o cristal, y habilitación de autenticación del propio contenedor, que incluye las etapas de: (a) aplicar al contenedor un primer medio de autenticación (AM1) para asegurar la autenticidad del contenedor, (b) obtener una primera clave de autenticación (AC1) de dicho primer medio de autenticación y registrar dicha primera clave de autenticación en una primera base de datos (DB1, DB1'), (c) aplicar al contenedor un segundo medio de autenticación (AM2) independente de dicho primer medio de autenticación para asegurar la autenticidad y originalidad del producto en el contenedor, (d) obtener una segunda clave de autenticación (AC2) de dicho segundo medio de autenticación y registrar dicha…

Acceso de dispositivo móvil para dispositivos médicos.

(30/10/2019) Sistema para controlar un dispositivo médico usando un dispositivo móvil, comprendiendo el sistema: una memoria en un servidor , que comprende instrucciones; y un procesador en el servidor , configurado para ejecutar las instrucciones para: recibir, de un primer usuario de una aplicación de software en el dispositivo móvil, información de autenticación incluyendo información de geolocalización del dispositivo móvil a partir de un sensor de ubicación; determinar si se autoriza la aplicación de software en el dispositivo móvil realizando las siguientes etapas: 1.) verificar la información de autenticación del primer usuario, y 2.) determinar, basándose en la geolocalización del dispositivo móvil, si el dispositivo móvil está en una geolocalización aceptable, en la que la geolocalización aceptable está dentro…

Identificación y verificación seguras de productos.

(28/10/2019) Método para inicializar un proceso para controlar de manera segura una instalación de producción, que comprende: - recibir electrónicamente unos datos de configuración para una tirada de producción de un almacén de datos electrónicos; - almacenar electrónicamente los datos de configuración para la tirada de producción, especificando los datos de configuración para la tirada de producción unos parámetros usados en la producción de productos; - transmitir los datos de configuración para la tirada de producción a un módulo de autorización ; - en el módulo de autorización , determinar si la tirada de producción está autorizada; - recibir los datos de configuración…

Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo.

(28/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHANG,MOON-SOO, PARK,SEUL-HAN, LEE,YANG-SOO.

Un procedimiento de protección del contenido digital en un dispositivo de usuario que incluye un sistema operativo principal y un sistema operativo seguro, comprendiendo el procedimiento: solicitar , por un sistema operativo principal, un sistema operativo seguro para identificar información de pirateo que indique si el sistema operativo principal es pirateado en respuesta a la recepción de una solicitud de ejecución de la aplicación; identificar , mediante el sistema operativo seguro, la información de pirateo; y determinar, mediante el sistema operativo seguro, si ejecutar la aplicación en el sistema operativo seguro en función de la información de pirateo; en el que la aplicación no puede ejecutarse cuando la información de pirateo indica que el sistema operativo principal está pirateado ; en el que el sistema operativo seguro solo es operado por un área segura de un procesador principal del dispositivo de usuario.

PDF original: ES-2753817_T3.pdf

Método para autenticar el tacto capacitivo.

(01/07/2019) Un método para autenticar el tacto capacitivo que se ejecuta a través de un sistema que interactúa con una pantalla táctil capacitiva que admite el toque múltiple, el método que comprende: un primer paso para almacenar una o más relaciones geométricas diseñadas para disponer una pluralidad de porciones táctiles en un dispositivo táctil que se debe tocar en una pantalla táctil capacitiva; un segundo paso para recibir información de puntos táctiles sobre una pluralidad de puntos táctiles reconocidos como multitáctiles a través de la pantalla táctil capacitiva; un tercer paso para leer la información del punto táctil e identificar un punto táctil específico correspondiente a cualquier parte táctil específica fija…

Protección del uso de datos en dispositivos informáticos.

(10/04/2019) Un medio de almacenamiento de ordenador que tiene instrucciones legibles por un ordenador almacenadas en el mismo que, cuando son ejecutadas por un ordenador, provocan que el ordenador: reciba una definición de una directriz configurada para controlar el acceso a datos en un dispositivo informático; almacene la directriz; y envíe la directriz al dispositivo informático, estando configurado el dispositivo informático para imponer el acceso a los datos según la directriz, en el que la directriz una directriz de bloqueo comprende instrucciones que especifican una pluralidad de niveles de bloqueo, permitiendo cada uno de ellos el acceso…

Sistema de autenticación persistente que incorpora códigos de acceso de un solo uso.

(03/04/2019). Solicitante/s: Haventec PTY LTD. Inventor/es: RICHARDSON,RIC B.

Un método para mantener una autenticación continuada del usuario de una aplicación sin la necesidad de introducir y re-introducir un nombre de usuario y una contraseña correspondiente para cada sesión iniciada entre una aplicación del lado del cliente que reside en una plataforma del lado del cliente y un servidor; y en donde la contraseña no se almacena en el servidor; donde el método comprende utilizar una cadena ininterrumpida de códigos de acceso de un solo uso; donde cada código de acceso en la cadena es único para el nombre de usuario y la aplicación del lado del cliente; cada código de acceso renovado al menos una vez durante cada dicha sesión.

PDF original: ES-2707533_T3.pdf

Método y sistema para autentificar toque de sello.

(20/12/2018) Un método para autenticar un toque de sello que se ejecuta en un terminal inalámbrico que tiene una pantalla táctil capacitiva que soporta un multi-toque, el método comprende: una primera operación en la que se reconocen múltiples puntos de toque multi-tocados que se tocan con un sello táctil que tiene múltiples unidades táctiles hechas de un material conductor sobre la pantalla táctil capacitiva ; una segunda operación en la que autenticar un resultado de analizar si una relación de posiciones geométricas formada por los puntos de toque reconocidos coincide con una relación de posiciones geométricas diseñadas de las unidades táctiles que…

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(29/10/2018) Método de activación de contenido de realidad aumentada, AR, comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo electrónico , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C) como primer objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de…

Método para la autenticación de contexto de seguridad móvil.

(26/07/2017) Un método basado en ordenador para autenticar a un usuario a través de una red, las etapas que comprenden: proporcionar un sistema central, un servidor, una presentación y un dispositivo; en donde dicho dispositivo incluye una o más aplicaciones; en donde dicho servidor incluye un algoritmo de perfil; solicitar un acceso a dicho sistema central mediante un usuario principal en dicha presentación a través de un canal de usuario; solicitar que dicho servidor realice una decisión de verificación de contexto mediante dicho sistema central a través de un canal del sistema central; crear dos o más objetos de plantilla mediante dicho algoritmo de perfil de dicho servidor; en donde dichos dos o más objetos de plantilla son una primera plantilla y una segunda plantilla;…

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(05/07/2017) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip,…

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(07/06/2017) Método de activación de contenido , comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos físicos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos físicos (120A, 120B, 220, 230, 349A, 349B, 349C) en el entorno , como primer objeto (120A, 120B, 220, 249, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 249, 349A, 349B, 349C) de autenticación válido, basándose en la representación digital ; y obtener un primer conjunto…

PROCEDIMIENTO PARA REALIZACIÓN DE FIRMA DIGITAL Y SISTEMA PARA PUESTA EN PRÁCTICA DE DICHO PROCEDIMIENTO.

(11/05/2017). Solicitante/s: CONSULTORES DE FIRMA AVANZADA, S.L. Inventor/es: RODRIGO VIGIL,Juan.

Procedimiento para realización de firma digital que comprende las siguientes etapas: - apertura del documento e introducción de los datos del firmante , - captura de información personal del firmante desde un chip de documento personal electrónico , - verificación de la coincidencia entre los datos del firmante entre el documento electrónico y la información personal obtenida del chip , - captura local de identificadores personales del firmante , - verificación local y remota de la coincidencia de los identificadores personales del firmante capturados por el dispositivo digital con la participación de una base de datos externa , - inclusión de la firma digital en el documento electrónico en caso de que las verificaciones efectuadas sean positivas. La invención comprende un sistema para la implementación del procedimiento.

PDF original: ES-2611946_B1.pdf

PDF original: ES-2611946_A1.pdf

Sistema y procedimiento para la autentificación fiable de un aparato.

(16/11/2016) Dispositivo de enlace del controlador para modificar un mensaje de consulta (C) en función de una información de contexto del controlador (K) con: - una interfaz de información de contexto del controlador (41B) para recibir la información de contexto del controlador (K) de una unidad de aportación de la información de contexto del controlador (40A) de un dispositivo de prueba y para proporcionar la información de contexto del controlador (K) a una unidad de enlace del controlador (41A); - una interfaz de mensajes de consulta (41C) para recibir el mensaje de consulta (C) de una unidad de aportación de mensajes de consulta (40B) del dispositivo de prueba y para proporcionar el mensaje de consulta (C) a la unidad de enlace del controlador (41A); y - la unidad de enlace del controlador (41A) que calcula un mensaje de consulta…

Procedimientos para autorizar el acceso a contenido protegido.

(10/08/2016) Procedimiento para autorizar el acceso a una aplicación de terceros, llamada cliente , para recursos protegidos propiedad de un usuario y alojados en un servidor , comprendiendo el procedimiento: - el cliente pide un token temporal al servidor; - además de la respuesta al cliente con dicho token temporal, el servidor envía un primer SMS al usuario, con dicho primer SMS proporcionando medios para autentificar al usuario ; - autentificar al usuario por los medios previstos en las dos etapas anteriores; - el usuario autoriza al cliente ; estando el procedimiento caracterizado por que comprende: - después de la autentificación del usuario y de la autorización del…

MÉTODO PARA GENERAR IMÁGENES DE DIFUSIÓN POR INTERNET IDENTIFICADORAS DEL RECEPTOR PARA CONTROLAR SU REPRODUCCIÓN, E IMÁGENES IDENTIFICADORAS OBTENIDAS.

(25/06/2015). Solicitante/s: IMAGINACIÓN CREATIVA, S.L.U. Inventor/es: FUENTES GONZÁLEZ,José Domingo.

Método para generar imágenes de difusión por internet identificadoras del receptor para controlar su reproducción, que comprende la utilización de un software que incorpora marcas identificadoras , con datos del usuario receptor de las mismas, que quedan incorporadas de forma permanente a partir del momento que las recibe, apareciendo superpuestas en los distintos fotogramas de manera continua y variable aleatoriamente, en opacidad, tamaño, número posición y/o frecuencia, al ser reproducidas. Las marcas identificadoras consisten en datos sobre la dirección IP del equipo del usuario receptor más la fecha y hora UTC de la conexión o en datos personales facilitados previamente por el propio usuario receptor. El software que realiza la incrustación de las marcas identificadoras se instala en el equipo del centro emisor , en el equipo del usuario receptor o en un servidor intermedio o bien se ejecuta desde una página web.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .