CIP-2021 : G06F 21/55 : La detección de intrusiones locales o la aplicación de contramedidas.

CIP-2021GG06G06FG06F 21/00G06F 21/55[2] › La detección de intrusiones locales o la aplicación de contramedidas.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento de aseguramiento de un terminal equipado con al menos una interfaz de comunicación.

(29/04/2015) Procedimiento de aseguramiento de un terminal equipado con al menos una interfaz de comunicación, comprendiendo el procedimiento, - una etapa de análisis de los enlaces establecidos con el terminal con el fin de detectar o bien un establecimiento de un enlace entre un periférico y dicho terminal por medio de dicha interfaz de comunicación, o bien una interrupción de un enlace de ese tipo, - una etapa de implementación de medios de autenticación de un usuario del terminal, - una etapa para atribuir a un usuario no autenticado por dichos medios de autenticación un primer conjunto de derechos definidos en relación a los recursos…

Procedimiento y dispositivo de tratamiento de datos.

(22/04/2015) Procedimiento de tratamiento de datos que comprende: - una etapa (E308; E406; E410, E416) de verificación de un criterio indicativo del desarrollo normal del procedimiento; y - una etapa (E320; E458; E528) de tratamiento efectuada en caso de verificación negativa, en el que la etapa de tratamiento (E320; E458; E528) está separada de la etapa de verificación (E308; E406, E410, E416) por una etapa intermedia (E312, E314; E450, E452, E454, E456; E520, E522, E524, E526) de duración no nula, caracterizado por que, al realizarse una primera acción (E314; E408, E412, E414; E504, E506, E508, E510) en caso de verificación positiva, la etapa intermedia…

Procedimiento y dispositivo para proporcionar una clave criptográfica para un aparato de campo.

(28/01/2015) Dispositivo de seguridad para proporcionar una clave criptográfica para un aparato de campo , caracterizado porque el dispositivo de seguridad está conectado con al menos un sensor tamper asociado al aparato de campo , que al detectarse una manipulación física realizada en el aparato de campo emite un aviso de manipulación, en el que el dispositivo de seguridad proporciona la clave criptográfica al aparato de campo sólo cuando el dispositivo de seguridad no recibe de los sensores tamper asociados al aparato de campo ningún aviso de manipulación.

Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico y dispositivo que comprende un módulo de control correspondiente.

(09/07/2014) Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil reprogramable que contiene una variable de estado del fin de la vida útil del dispositivo electrónico gestionada por un módulo de control y un puerto de entrada / salida, comprendiendo el citado procedimiento las etapas siguientes: - cargar (A) en la memoria viva, a partir de la citada memoria no volátil, el valor (FdVE) de la citada variable de estado del fin de la vida útil; y, previamente a la ejecución de cualquier orden común por el citado microprocesador; - verificar (B) el valor de la citada variable de estado del fin…

Procedimiento de caracterización de entidades al principio de variaciones en un tráfico de red.

(04/06/2014) Procedimiento de caracterización de entidades al principio de al menos una variación detectada en un tráfico de red, comprendiendo el procedimiento: - una etapa (E11) de determinación de un periodo de análisis adecuado que comprende al menos un tramo horario sospechoso, conteniendo el tramo horario sospechoso la variación detectada en el tráfico, - una etapa (E14-1) de evaluación, para una entidad (ck) que contribuye al tráfico de red, de un valor representativo de una similitud de tráfico entre una parte del tráfico atribuible a dicha entidad y el tráfico de red durante el periodo de análisis adecuado, siendo realizada dicha etapa de evaluación para una pluralidad de entidades que contribuyen al tráfico de red, y - una etapa (E14-2) de identificación, entre…

Procedimiento y dispositivo de tratamiento de datos.

(19/03/2014) Procedimiento de seguridad en un dispositivo que aplica un procedimiento de tratamiento de datos que comprende: - una etapa de verificación de un criterio indicativo del desarrollo normal del procedimiento de tratamiento de datos, y - una etapa de tratamiento (E528) efectuada en caso de verificación negativa; en el que se realiza una primera acción (E512) de grabación de datos en una memoria física en caso de verificación positiva, en el que la etapa de tratamiento (E320; E528) incluye una segunda acción de grabación de datos en la memoria física y en el que la grabación (E528) de datos de la segunda…

Método, sistema de red informática y portal informático para identificar y controlar un tráfico no solicitado.

(22/11/2013) Un método para identificar y controlar un tráfico no solicitado en un sistema de red informática , quecomprende al menos una primera red de acceso (105, 105a, 105b) que conecta al menos una fuente (101-1 a 101-N; 102-1 a 102-5 N) a una red central y al menos una segunda red de acceso que conecta al menos undestino (103-1 a 103-N) a dicha red central ,en donde dicho método comprende las etapas: - dirigir unidades de tráfico direccionadas a al menos un destino a partir de la al menos una fuente hacia el portal informático que está interconectado entre la red central y la segunda red de acceso ; - verificar cada…

Método de transferencia segura de datos.

(28/08/2013) Método para comparar datos fuente registrados en una memoria fuente (NV_MEM) de una tarjeta inteligente condatos transferidos (COPY_ELT_X_V_MEM) copiados desde la memoria fuente (NV_MEM) en una memoriadenominada de destino (V_MEM) de esta tarjeta inteligente, en el cual se lee en la memoria fuente (NV_MEM) unvalor de integridad (PI_ELT_X) asociado a un elemento fuente (ELEMENT_X_NV_MEM) tal como un archivo quecontiene los datos fuente, caracterizado porque: se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente (ELEMENT_X_NV_MEM),siendo reconstituido este elemento a partir de los datos transferidos (COPY_ELT_X_V_MEM) completados en sucaso por…

Ejecución controlada de un programa por un soporte portátil de datos.

(19/07/2013) Un procedimiento para la ejecucion controlada de un programa por un soporte portatil de datos quecomprende una memoria de programas, un nixie° de procesador y al menos un contador de estado (ZZ),en el que la memoria de programas comprende al menos un programa ejecutable por el nude° deprocesador y con una pluralidad de secciones controladas (36.x) y en el que: - la lectura del contador de estado (ZZ) se altera durante la ejecucion de cada secciOn controlada (36.x) parareflejar el procesamiento de la respectiva seccion controlada (36.x), caracterizado porque - durante la ejecuciOn de una instruccion (42.x) de salto, como consecuencia de la cual se saltan una o massecciones controladas (36.x), se altera el contador de estado (ZZ) como si las secciones controladas (36.x) saltadasse hubiesen ejecutado, y - la lectura del contador…

‹‹ · 2
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .