CIP-2021 : G06F 21/57 : Certificados o mantenimiento de plataformas informáticas de confianza,

p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

CIP-2021GG06G06FG06F 21/00G06F 21/57[2] › Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

CIP2021: Invenciones publicadas en esta sección.

Protección de procesos antimalware.

(03/04/2019) Un procedimiento que comprende: recibir , mediante un dispositivo informático, un certificado de confianza de una fuente verificada; extraer , mediante el dispositivo informático , una identidad de un controlador antimalware; determinar , mediante el dispositivo informático, que la identidad está firmada con el certificado de confianza; registrar , mediante el dispositivo informático, los certificados extraídos del controlador antimalware con un sistema operativo; iniciar , mediante el dispositivo informático, un proceso antimalware asociado con el controlador antimalware; verificar, mediante el dispositivo informático, el proceso antimalware en función, al menos en parte, de los certificados contenidos en el controlador antimalware; …

Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa.

(25/02/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SCHNEIDER, DANIEL, HEINTEL, MARKUS, FALK,RAINER, FISCHER,KAI, PYKA,Stefan, ASCHAUER,HANS, MERLI,DOMINIK, KLASEN,WOLFGANG, PFAU,AXEL.

Procedimiento para la ejecución asegurada y asistida por ordenador de una aplicación con las siguientes etapas del procedimiento: - encendido de un modo de aprendizaje de un entorno de ejecución ; - ejecución de la aplicación en el entorno de ejecución mientras que el modo de aprendizaje está encendido, en donde - las instrucciones de programa de la aplicación se realizan para un escenario de aplicación seleccionado predeterminado; - el entorno de programa les asocia a las instrucciones de programa realizadas una primera información de validez específica al escenario de la aplicación; - encendido de un modo de trabajo del entorno de ejecución , en donde en el modo de trabajo el entorno de ejecución verifica la primera información de validez de las instrucciones de programa, y en donde el entorno de ejecución ejecuta las instrucciones de programa en función de su información de validez.

PDF original: ES-2701702_T3.pdf

Autenticación de elemento reemplazable.

(20/02/2019) Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena un código ejecutable por ordenador ejecutable por un elemento reemplazable para que los dispositivos de impresión realicen un método que comprende: en respuesta a la recepción de una solicitud de una identidad del elemento reemplazable desde un dispositivo anfitrión al que se ha conectado el elemento reemplazable, seleccionar la identidad de una pluralidad de identidades de elementos reemplazables almacenadas dentro del elemento reemplazable, el elemento reemplazable que almacena una pluralidad de valores de autenticación para cada identidad de elemento reemplazable; enviar la identidad seleccionada…

Autentificación de artículo sustituible.

(20/02/2019) Un medio de almacenamiento de datos no-volátil legible por ordenador, que almacena código ejecutable por ordenador ejecutable por un artículo sustituible para realizar un método, caracterizado por que el método comprende: en respuesta a la recepción de una solicitud de un valor de autentificación particular de una pluralidad de valores de autentificación del artículo sustituible desde un dispositivo servidor, al que ha sido conectado el artículo sustituible, determinar si el artículo sustituible ha respondido ya satisfactoriamente a solicitudes del valor de autentificación un número máximo permitido de veces; en respuesta a la determinación de que el artículo sustituible ya ha respondido satisfactoriamente a solicitudes…

Dispositivo y método de pago móvil.

(09/01/2019) Un aparato de pago móvil , que comprende: una unidad de comunicación, configurada para intercambiar información de pago con un extremo par de comunicación mediante el uso de un enlace radioeléctrico; una memoria , configurada para almacenar software de pago móvil que comprende software del sistema operativo de pago móvil ; un elemento seguro , que comprende un primer módulo de almacenamiento y un procesador ; y al menos una unidad de procesamiento central , configurada para ejecutar software del sistema operativo general , y controlar al menos uno de la unidad de comunicación, la memoria…

Certificación criptográfica de entornos de ejecución alojados seguros.

(05/12/2018) Un método que comprende: establecer, a petición de un sistema cliente , mediante un procesador con seguridad habilitada de un sistema informático, un área de la memoria protegida mediante hardware dentro de una memoria del sistema informático, estando configurado el procesador habilitado con seguridad para mediar, a través de una o más funciones de puerta, el acceso al área de la memoria protegida mediante hardware mediante todo el código que se ejecuta fuera del área de la memoria protegida mediante hardware; dar instrucciones al procesador con seguridad habilitada, en base, al menos, a una solicitud de un sistema cliente, para incluir, en un estado inicial, el software y los datos identificados por la solicitud…

Métodos y dispositivos para la transferencia segura de datos útiles.

(25/10/2018) Método para la transferencia segura de datos útiles a un elemento de seguridad , comprendiendo el método : la facilitación de una clave de encriptación (KENC) y de una clave de valor de comprobación (KMAC) en el elemento de seguridad ; la encriptación de los datos útiles mediante la clave de encriptación (KENC) empleando un cifrado, para generar al menos un primer texto cifrado (c1) y un segundo texto cifrado (c2); la transferencia de un conjunto de datos al elemento de seguridad , comprendiendo el conjunto de datos transferido completamente el primer texto cifrado (c1), el segundo texto cifrado (c2), un valor de comprobación del primer texto cifrado (h(c1)), un valor de comprobación del segundo…

Sistema informático de acceso a datos confidenciales por al menos una carcasa remota y carcasa remota.

(11/10/2018) Carcasa remota para implementación en un sistema informático de acceso seguro a datos confidenciales por al menos una carcasa remota usada por un usuario y específica y únicamente concebida para este acceso seguro, estando los datos almacenados en un medio informático centralizado seguro que incluye un medio de tratamiento de dichos datos destinado a producir resultados, estando una conexión informática túnel cifrada en una red pública establecida entre dicha carcasa remota y el medio informático centralizado, siendo la carcasa remota un microordenador que funciona bajo la dependencia de un sistema operativo local que arranca con una fase de inicio, estando el sistema configurado de tal manera que durante los accesos a los datos dicha carcasa remota solo reciba informaciones…

Sistema de llave de hardware para protección de dispositivos.

(01/10/2018) Un dispositivo médico , que comprende: al menos un dispositivo de memoria que almacena datos; un puerto de sensor de prueba para recibir un sensor de prueba ; una interfaz de comunicación que define un primer trayecto de comunicación para permitir las comunicaciones entre el dispositivo médico y un dispositivo externo o red ; y una interfaz de llave de hardware configurada para recibir una llave de hardware , la interfaz de llave de hardware definiendo un segundo trayecto de comunicación que está separado del primer trayecto de comunicación, en donde el primer puerto de sensor actúa…

Aparato y métodos para realizar informes de mediciones de integridad informática de confianza.

(10/01/2018) Un dispositivo de usuario que comprende: una memoria en la cual se ha implementado un repositorio de certificados, el repositorio de certificados que tiene una pluralidad de estados base de referencia firmados, RBS, certificados, cada uno estando asociado con una aplicación y que comprende un estado base que es específico a una aplicación asociada y a un primer valor resumen de un extracto que indica si un estado de sistema real del dispositivo de usuario coincide con el estado base de la aplicación asociada; un agente de plataforma configurado para recibir un primer comando de un retador para obtener una configuración de plataforma computada a partir de…

Comprobación de identidad de datos de propiedades de un aparato mediante un aparato de prueba.

(27/09/2017) Procedimiento para comprobar una integridad de datos de propiedades (ED1) de un aparato , en el que los datos de propiedades (ED1) incluyen un bloque de datos de programa (PD1) y un bloque de datos de configuración (KD1) mediante un aparato de prueba dentro de una red , que incluye el aparato , el aparato de prueba y al menos otro aparato con otros datos de propiedades (ED2), incluyendo los otros datos de propiedades (ED2) otro bloque de datos de programa (PD2) y otro bloque de datos de configuración (KD2), con las siguientes etapas: - aportación de los datos de propiedades (ED1) y de los otros datos de propiedades (ED2) mediante una estación , que…

Método para validar un sistema informático de confianza.

(26/07/2017) Un proceso para asegurar el acceso a los recursos de un Sistema de Manejo de Información (l.H.S.), dicho l.H.S. que comprende un conjunto de componentes de hardware que incluyen información representativa del fabricante, modelo y número de serie de dichos componentes de hardware, comprendiendo dicho l.H.S. además un Sistema Operativo (O.S.) usado para ejecutar aplicaciones y proporcionar una Interfaz de Programación Aplicaciones (API) para acceder a dicha información representativa del fabricante, modelo y número de serie de dichos componentes de hardware, dicho proceso que implica los pasos de iniciar un proceso de calificación preliminar basado en la detección de los componentes de dicho sistema, seguido por la generación de una firma de calificación de referencia; …

Método y sistema para personalización de chip de tarjeta inteligente.

(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos: envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T), envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba, envío por medio del chip (IC) de…

Dispositivo y método para protección de módulos de software IOS.

(14/12/2016) Un dispositivo proveedor de aplicaciones para proteger un módulo destinado a ser ejecutado por un dispositivo de ejecución que tiene un sistema operativo y que es o bien genuino o bien liberado, comprendiendo el dispositivo proveedor de aplicaciones: - una unidad de procesamiento configurada para: obtener una primera versión del módulo destinado a ser ejecutado en un dispositivo de ejecución genuino, implementando la primera versión una primera técnica de protección de software permitida por el sistema operativo en el dispositivo genuino; obtener una segunda versión del módulo destinado a ser ejecutado en un dispositivo liberado, implementando la segunda versión una segunda técnica de protección de software no permitida por el sistema operativo en el dispositivo genuino; …

Elemento de seguridad de visualización con una ventana de navegador.

(05/10/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SELTZER,ANN, DIRICKSON,ROBERT STEPHAN, TOKUMI,ROLAND, FRANCO,ROBERTO A.

Un procedimiento para proporcionar una característica de seguridad para una ventana de navegador, que comprende: recibir una solicitud para abrir la ventana ; 5 determinar un nivel de seguridad asociado con la ventana ; y cuando el nivel de seguridad indica que el contenido dentro de la ventana procede de una fuente no fiable visualizar la ventana con un elemento de seguridad que un usuario puede ver para determinar que el contenido dentro de la ventana procede de la fuente no fiable, en el que el elemento de seguridad es una barra de estado y comprende, además, una barra de título, en el que el elemento de seguridad se desactiva cuando la zona por la que se está navegando es la zona de sitios de confianza.

PDF original: ES-2609380_T3.pdf

Procedimiento para medir y monitorizar los niveles de acceso a datos personales generados por recursos de un dispositivo de usuario.

(13/01/2016) Un procedimiento para medir y monitorizar el uso de datos (d1, d2,... dm) almacenados en un dispositivo por el software de las aplicaciones instaladas en el dispositivo del usuario , donde dichos datos son generados por recursos (r1, r2, rn) del dispositivo del usuario. El procedimiento comprende: a) Por cada una de dichas aplicaciones, asignar un valor de sensibilidad al recurso en una escala de sensibilidad predeterminada, los valores de la sensibilidad de los recursos de los diferentes recursos adaptado para permitir una discriminación de dichos recursos basados en la sensibilidad de los datos que generan; b) Por cada una de dichas aplicaciones, calcular un…

Aparatos y método de aplicación de una directiva de ordenador.

(21/12/2015). Solicitante/s: Scentrics Information Security Technologies Ltd. Inventor/es: CHANDRASEKARAN,GURUPARAN.

Un método de acceso a una clave criptográfica específica del usuario almacenada en un servidor remoto con el fin de realizar una operación de firma criptográfica, que comprende: determinar la identidad de un usuario; validar criptográficamente la identidad de un dispositivo de cliente usando un criptoprocesador seguro del dispositivo cliente; determinar si la identidad del usuario y la identidad del dispositivo cliente satisfacen una condición de acceso que se almacena en el servidor remoto; transmitir de forma segura la clave criptográfica específica del usuario desde el servidor remoto al dispositivo cliente cuando la condición de acceso está satisfecha; y usar el criptoprocesador seguro para firmar los datos con la clave criptográfica sin revelar la clave criptográfica al usuario.

PDF original: ES-2554491_T3.pdf

Dispositivo y procedimiento para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación de una instalación nuclear.

(16/12/2015). Ver ilustración. Solicitante/s: AREVA GmbH. Inventor/es: HALBIG,SIEGFRIED.

Dispositivo para detectar manipulaciones no autorizadas del estado del sistema de una unidad de control y regulación , en donde • está previsto un módulo de monitorización , el cual monitoriza el estado operacional y/o el estado de ampliación del hardware y/o el estado del programa de la unidad de control y regulación y, en caso de existir modificaciones de este estado, genera un mensaje, • está previsto un módulo de control , el cual monitoriza el funcionamiento del módulo de monitorización , y • el módulo de monitorización monitoriza el funcionamiento del módulo de control , caracterizado porque la unidad de control y regulación presenta un control programable por memoria y el módulo de monitorización y el módulo de control son elementos de software del control programable por memoria , que comprueban mutuamente si el otro módulo respectivo procesa según lo previsto indicaciones de programa dentro de un intervalo de tiempo prefijado.

PDF original: ES-2629499_T3.pdf

Procedimiento de firma.

(07/01/2015) Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos, archivar una primera clave en o para un aparato de control del vehículo automóvil, firmar con la segunda clave un software que se quiere cargar, cargar el software firmado en la memoria del aparato de control, comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle…

Habilitación de un servicio en un equipo electrónico.

(12/02/2014) Procedimiento para habilitar un servicio puesto a disposición por un equipo electrónico , que comprende las etapas: - generación (S3) de una petición de registro por parte del equipo y envío (S7) de la petición de registro a un servidor de registro ; - generación (S8) de una confirmación de registro por parte del servidor de registro y envío (S9) de la confirmación de registro al equipo ; y - recepción de la confirmación de registro por parte del equipo y habilitación del servicio mediante almacenamiento (S10) de la confirmación de registro ; caracterizado porque una instancia fiable se autentifica (S4) ante el servidor de registro y a continuación establece (S5, S12) un intervalo de tiempo en el servidor de registro , y la instancia fiable establece (S5, S12)…

Procedimiento de actualización de un procesador de seguridad, sistema, programa de ordenador y procesador de seguridad correspondientes.

(06/11/2013) Procedimiento de actualización de un procesador de seguridad para un decodificador apropiado pararecibir y desaleatorizar una señal multimedia aleatorizada, siendo dicha señal multimedia difundida por una cabecerade red y comprendiendo dicho procesador una memoria que contiene un código de una aplicación que,cuando es ejecutado o interpretado por un microprocesador, permite ejecutar un conjunto de operaciones necesariaspara la desaleatorización de la señal multimedia aleatorizada, comprendiendo dicho procedimiento una etapa dedescarga de por lo menos un módulo del código a partir de la cabecera de red , caracterizado porque la etapa dedescarga del módulo comprende las subetapas de: - cifrado , por parte de la cabecera…

Dispositivo de procesamiento.

(29/07/2013) Un dispositivo de procesamiento , que comprende: - un entorno de ejecución segura que comprende un temporizador y medios para llevar eldispositivo de procesamiento a un estado operativo predeterminado; en donde el entorno de ejecución segura está configurado para: - en respuesta a la expiración del temporizador , llevar el dispositivo de procesamiento a dicho estado operativo predeterminado, caracterizado porque el dispositivo de procesamiento comprende además: - una interfaz de comunicaciones para la comunicación de datos entre el dispositivo deprocesamiento y un sistema de gestión de dispositivo remoto externo…

‹‹ · 2
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .