CIP-2021 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores,

sus componentes, programas o datos contra actividades no autorizadas.

CIP-2021GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · Protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basados en tecnología magnética u óptica, p. ej. discos con sectores (evitando la reproducción o copia no autorizada de medios grabables de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2021: Invenciones publicadas en esta sección.

Método, dispositivo y sistema para prevenir un ataque de denegación de servicio distribuido en un sistema en la nube.

(02/03/2016) Un método para prevenir los ataques de denegación de servicio distribuidos en un sistema en la nube, que comprende: monitorizar , por parte de un nodo de protección en un sistema en la nube, el tráfico de datos de entrada en una máquina virtual, en donde el sistema en la nube comprende el nodo de protección y múltiples máquinas virtuales, y los flujos de datos que se transmiten entre las máquinas virtuales pasan a través del nodo de protección; extraer los flujos de datos a ser introducidos en la máquina virtual si se detecta que el tráfico de datos de entrada en la máquina virtual es anormal; enviar los flujos de datos extraídos a un equipo de limpieza de tráfico para su limpieza; recibir los flujos de datos limpios…

Comunicación entre servidores usando solicitud con parámetro cifrado.

(17/02/2016) Un procedimiento para facilitar la distribución de contenido electrónico por un dispositivo informático de comercio al por menor configurado para proporcionar una funcionalidad para un comerciante minorista de contenido electrónico, comprendiendo dicho procedimiento: recibir, en el dispositivo informático de comercio al por menor a partir de un dispositivo informático de cliente , un pedido de compra para un contenido electrónico; cifrar, en el dispositivo informático de comercio al por menor, una información que incluye al menos un conjunto de parámetros relativos al contenido electrónico comprado , comprendiendo el conjunto de parámetros al menos una identificación del contenido electrónico, estando destinada la información cifrada para un dispositivo informático de contenido…

Sistemas y procedimientos para asegurar entornos informáticos de máquinas virtuales.

(10/02/2016). Ver ilustración. Solicitante/s: Security First Corp. Inventor/es: ORSINI,RICK L, O\'HARE,MARK S, STAKER,MATTHEW, MUMAUGH,JOHN ROBERT.

Un procedimiento para asegurar datos, comprendiendo el procedimiento: recibir una petición de una operación de seguridad desde una primera máquina virtual que funciona en un sistema operativo anfitrión de un primer dispositivo, donde la petición la llevará a cabo uno de una pluralidad de módulos de seguridad que incluyen un primer módulo de seguridad y donde la petición comprende una petición para asegurar la comunicación entre la primera máquina virtual y una segunda máquina virtual; en respuesta a la recepción de la petición, ejecutar la operación de seguridad en el primer módulo de seguridad implementado en un núcleo del sistema operativo anfitrión y proporcionar un resultado de la operación de seguridad a la primera máquina virtual.

PDF original: ES-2581548_T3.pdf

Método para controlar el acceso de datos personales de un usuario.

(02/02/2016) Método para controlar el acceso a datos personales de un usuario (UT1, UT2) por un centro de confianza (TC) que comprende al menos una base de datos (TDB) que comprende, para un usuario específico, ubicaciones de memoria para datos personales, condiciones de acceso asociadas a los datos personales y datos de gestión, - cargar por un usuario en la base de datos (TDB) del centro de confianza (TC) sus datos personales y asignar condiciones de acceso a dichos datos, donde dichos datos personales están divididos en al menos dos categorías con dos condiciones de acceso diferentes, donde cada categoría está asociada a un valor del usuario, - solicitar acceso al centro de confianza (TC) por una tercera…

Determinación de la configuración de aparatos y datos de programación.

(01/02/2016). Ver ilustración. Solicitante/s: Nokia Technologies OY. Inventor/es: EKBERG, JAN-ERIK, KAAJA,HARALD.

Un método que comprende: determinar un identificador público para identificar una configuración de un aparato; determinar un certificado de configuración común que comprende un identificador de certificado de configuración común para la verificación de los datos de programación; determinar un certificado de hardware que comprende el identificador público y el identificador de certificado de configuración común para asociar una combinación permitida de la configuración de aparatos y los datos de programación; generar un paquete dedicado de los certificados de hardware correspondientes a las configuraciones de aparatos permitidas para ser proporcionadas; cifrar el paquete dedicado de los certificados de hardware utilizando una clave pública; y almacenar el paquete dedicado cifrado de los certificados de hardware con un identificador en una memoria pasiva del aparato.

PDF original: ES-2558008_T3.pdf

Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso.

(26/01/2016) Un método para mover contenidos protegidos dentro de un dominio autorizado , en el que al menos un primer dispositivo y un segundo dispositivo forman parte del dominio autorizado, compartiendo cada uno de los dispositivos que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos como parte del dominio autorizado, comprendiendo el método con respecto al primer dispositivo: recibir de una fuente de proveedor de contenidos externa un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, en donde el valor inicial de clave de contenido y el ID de contenido están asociados entre sí de una manera conocida por el proveedor…

Armario, especialmente armario de seguridad o armario de almacenamiento de materiales peligrosos líquidos.

(25/01/2016) Uso de un armario de seguridad o de un armario de materiales peligrosos para almacenar materiales peligrosos líquidos, que comprende un cuerpo de armario y al menos una puerta de armario que cierra el cuerpo de armario , en el que - está prevista una unidad de control de acceso que, después de una prueba de control de acceso positiva, no sólo abre la puerta del armario, sino que también habilita una unidad de entrega de medio dispuesta en el interior del cuerpo de armario , en el que además - la unidad de entrega de medio está conectada a la unidad de control de acceso y está equipada con un caudalímetro para controlar y evaluar la entrega del medio, en el que también - la unidad de control de acceso está equipada con un miembro temporizador que, por ejemplo, prefija…

Método de un cortafuegos con reglas dinámicas mediante SQL.

(14/01/2016). Solicitante/s: NIETO FOMBELLA, Gabriel. Inventor/es: NIETO FOMBELLA,Gabriel.

Método de un cortafuegos con reglas dinámicas mediante SQL, constituido a partir de un dispositivo cortafuegos localizado entre dos redes: a un lado los usuarios y al otro los equipos o redes a proteger, disponiendo de conectividad a un servidor donde se encuentra alojada la base de datos de inventario de equipos, siendo en este servidor de base de datos relacional donde mediante tablas indexadas y relacionas por datos comunes se obtiene el conjunto de direcciones IP, gracias a un lenguaje estructurado de consultas conocido como SQL, asociando una o varias sentencias SQL al perfil de un usuario y ejecutando estas órdenes cuando el usuario inicie sesión en el cortafuegos, obteniéndose y volcando sobre un fichero el resultado con el conjunto de direcciones IP o redes IP, a las cuales, a ese usuario en concreto, se le permite o deniega el acceso mediante la aplicación de las reglas de filtrado.

PDF original: ES-2556252_A1.pdf

PDF original: ES-2556252_B1.pdf

Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos.

(14/01/2016) Un procedimiento para transmitir y recibir datos protegidos y datos no protegidos, que comprende: proporcionar una señal de indicación que comprende una indicación de si un aparato de recepción puede tratar tanto datos que comprenden datos cifrados como datos no cifrados; transmitir la señal de indicación ; recibir la señal de indicación ; y proporcionar datos protegidos; proporcionar datos no protegidos; cifrar los datos protegidos para generar datos protegidos cifrados; transmitir los datos protegidos cifrados y los datos no protegidos si la indicación es que el aparato de recepción puede tratar tanto datos que comprenden tanto datos cifrados como datos…

Procedimiento para exportar datos de una UICC a un servidor seguro.

(11/01/2016) Metodo para la exportación en un servidor seguro los datos comprendidos en una UICC incluida en un terminal, dicho metodo consistente en: A petición de la exportación, firmar una peticion de exportación realizada por la UICC, siendo transmitida la petición de exportación por el terminal al servidor; Verificar, a nivel del servidor, la solicitud de exportación firmada mediante la comparación de la firma y la identidad de la UICC; Si la verificacion es positiva, envio por parte del servidor de un certificado de exportación firmado a la UICC a traves del terminal; Verificación del certificado de exportacion firmado en la UICC y, en…

Dispositivo y procedimiento para la gestión de derechos digitales.

(11/01/2016) Un procedimiento para proporcionar una autorización de programa digital a un dispositivo que puede representar dicho programa digital , que comprende las etapas de: - codificar el programa digital para asociar dicho programa digital a un agente de autenticación , en donde dicho agente de autenticación incluye un código de programa ejecutable por el dispositivo para autenticar la validez del dispositivo ; - empaquetar juntos el programa digital y el agente de autenticación en un único contenido digital, y - proporcionar el contenido digital que incluye dicho programa digital y dicho agente de autenticación…

Procedimiento y aparato para crear un entorno de navegación web seguro con firma de privilegios.

(17/12/2015). Ver ilustración. Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: KELLEY,BRIAN HAROLD.

Un procedimiento para ejecutar una aplicación cliente-servidor en un dispositivo móvil, que comprende: recibir de un servidor un script para su ejecución en el dispositivo móvil; recibir un certificado digital emitido al servidor; verificar el certificado digital y confirmar que el script no se ha modificado desde que se creó el certificado digital; determinar si se le ha concedido permiso al servidor para acceder a un recurso solicitado basándose en el certificado digital emitido al servidor; permitir que el script acceda al recurso identificado en el certificado digital usado para verificar el script únicamente si se le ha concedido permiso al servidor para acceder al recurso solicitado; y transmitir algunos o todos los datos confidenciales relacionados con el recurso identificado al servidor.

PDF original: ES-2554229_T3.pdf

Método para transmitir información de suscripción entre terminales.

(10/12/2015) Método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal, conteniendo respectivamente dichos terminales una primera y una segunda Tarjeta Universal de Circuito Integrado, UICC, consistente dicho método en: i - transmisión de un identificador de dicho segundo terminal a dicho primer terminal; ii - transmisión, de dicho primer terminal a una bóveda segura, de dicho identificador de dicho segundo terminal y de un identificador de dicha primera UICC; iii - transmisión, de dicha bóveda segura a dicho primer terminal, de una clave de instalación de suscripción pública de dicho segundo terminal; iv - en dicha primera UICC, envasado…

Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal.

(10/12/2015) Método para transmitir una aplicación SIM de un primer terminal a un segundo terminal, estando almacenada dicha aplicación Sim en un elemento de seguridad incluido en el primer terminal, caracterizado porque el acceso a dicha aplicación Sim está bloqueado por un código PIN, consistente el método en: i - la exportación de la aplicación Sim desde el primer terminal a un sitio distante, incluyendo el código PIN así como un código de carga remoto; ii - pedir al usuario del segundo terminal que introduzca el código de carga remoto en el segundo terminal; iii - en el caso de que el código de carga remoto introducido por el usuario coincida con el código de carga remoto que ha sido exportado, autorizar la instalación de la aplicación Sim en un elemento de seguridad del segundo terminal, y de no ser así, no instalar la aplicación Sim en el elemento…

Seguridad de autentificación 2CHK mejorada con transacciones con pregunta.

(07/12/2015) Método de operar un servidor de seguridad para ejecutar transacciones con pregunta a través de una red, que comprende: recibir, en el servidor de seguridad desde un dispositivo de red de usuario a través de la red, una solicitud de un usuario para activar un canal de comunicaciones seguro sobre la red entre el dispositivo de red de usuario y el servidor de seguridad; transmitir, mediante el servidor de seguridad en respuesta a la solicitud de activación recibida, un código de activación para entregar al usuario a través de otra red; recibir, en el servidor de seguridad del dispositivo de red de usuario a través de la red, un código de activación; comparar, en el…

Método de enrutamiento con seguridad y autentificación a nivel de tramas.

(01/12/2015) Método de enrutamiento con seguridad y autentificación a nivel de tramas. Se da a conocer un método de enrutamiento para ser implementado en el firmware de un enrutador que proporciona una mayor seguridad a bajo coste ya que funciona, sustancialmente, a nivel de la capa 2 del modelo OSI. El enrutador descrito incorpora diversos niveles de seguridad en el que comprende una primera etapa de detección de direcciones MAC , una segunda etapa de autorización de direcciones MAC , una tercera etapa de autorizaciones de usuarios para dicha dirección MAC y protecciones de más alto nivel opcionales como, por ejemplo, una cuarta etapa de restricciones horarias, una quinta etapa de restricciones…

Dispositivo para verificar un código de identificación.

(15/07/2015) Un dispositivo para la verificación de un código de identificación, que comprende: - un panel frontal - una unidad de inserción de tarjetas para la inserción de una tarjeta de identificación en la misma y la lectura de los datos de identificación de la tarjeta de identificación, - una pantalla sensible al tacto para recibir el código de identificación, en el que la pantalla sensible al tacto está provista de * una pantalla * unos primeros medios de detección para la detección de daños en la pantalla y * unos medios de conexión para recibir y enviar señales, comprendiendo además dicho dispositivo - medios de conmutación para accionar la pantalla, -…

Supervisión de la actividad del usuario en dispositivos móviles inteligentes.

(20/05/2015) Un método para supervisar la actividad del usuario en un dispositivo móvil funcionando en un sistema operativo con móviles Android que consta de una unidad de entrada y una unidad de salida que comprenden las siguientes etapas según el orden siguiente: (a) detectar la actividad del usuario en dicha unidad de entrada; (b) identificar una aplicación en funcionamiento prioritaria; (c) resumir un listado de gestión de elementos del interfaz de usuario de la aplicación en funcionamiento prioritaria; (d) crear una captura de pantalla que comprende los elementos visualizados en dicha unidad de salida; en el que la aplicación en funcionamiento prioritaria se identifica por solicitar el campo topActivity del objeto ActivityManager.RunningTaskInfo de un gestor de aplicaciones…

Procedimiento y dispositivos para la transmisión de contenidos autenticables de un servidor de proveedor a un terminal móvil.

(22/04/2015) Un procedimiento para la transmisión de contenidos de un servidor de proveedor a un terminal móvil , comprendiendo los contenidos un componente de autenticación que es cifrado en el seno del servidor de proveedor mediante una clave de cifrado privada y que puede ser comprobado mediante un certificado digital para autenticar los contenidos transmitidos, caracterizado porque en el servidor de proveedor se recibe una información enviada en una primera etapa de comunicación desde el terminal móvil mediante varios certificados digitales almacenados en el seno del terminal móvil , que son cifrados con una clave de cifrado correspondiente, porque la información es evaluada en el seno del servidor de proveedor , de modo que el servidor de proveedor obtiene conocimiento de varios certificados digitales disponibles…

Asociación 2CHK activada por la empresa.

(15/04/2015) Método de operación de un servidor de seguridad para llevar a cabo transacciones de negocios de forma segura entre un usuario y una empresa a través de una red, que comprende: recibir, a través de la red del servidor de seguridad, en un primer caso (i) de la empresa con la cual el usuario está actualmente conectado o, en un segundo caso (ii), del usuario a través de la red, una solicitud en el primer caso (i) de la empresa o en el segundo caso (ii) del usuario para activar un canal de comunicaciones seguro en la red entre el usuario y el servidor de seguridad, donde la solicitud incluye información de contacto para contactar con el usuario a través de otro medio distinto de la red; transmitir a través del servidor de seguridad, en el primer caso (i) en respuesta a la solicitud de activación recibida o en el segundo…

Procedimiento para la facilitación de un artículo virtual a una tercera parte.

(08/04/2015) Procedimiento para la distribución de un artículo virtual por un primer comprador a un segundo comprador mediante el uso de un servidor con las siguientes etapas: después de que el primer comprador haya adquirido un derecho predeterminado en la versión original del artículo virtual de un proveedor y haya obtenido del proveedor el artículo virtual en una versión original en forma digital con una calidad predeterminada, selección por el primer comprador del artículo virtual que se debe distribuir y extracción de datos de identificación de contenido que identifican el artículo virtual; inicio de sesión por el primer comprador en el servidor y transmisión de los datos de identificación de contenido al servidor ; después del inicio de sesión , recepción por el primer comprador del servidor de una copia personalizada…

Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos.

(25/02/2015) Un sistema para gestionar un recurso protegido en un sistema para conceder acceso al recurso protegido según derechos de uso, incluyendo dichos derechos de uso variables de estado que indican un estado de un recurso protegido asociado , incluyendo dicho sistema: un recurso protegido asociado con un derecho de uso que especifica una pluralidad de maneras permitidas de uso del recurso protegido , donde un estado del derecho de uso se define al menos en parte por una variable de estado correspondiente a una de la pluralidad de maneras permitidas de uso del recurso protegido ; un dispositivo de control de recursos acoplado a dicho recurso para controlar el uso de dicho recurso aplicando…

Procedimiento para el almacenamiento de datos en un servidor central.

(11/02/2015) Procedimiento para grabar datos en un servidor central, cada uno de una pluralidad de usuarios que tiene una palabra de paso de usuario que es utilizada por lo menos para generar una llave de usuario y por lo menos un cliente sobre el cual son grabados los datos siendo atribuido a cada uno por lo menos una parte de los dichos usuarios y por lo menos una parte de los dichos datos que son atribuidos según las necesidades por lo menos a un bloque de datos a ser transferido y cada bloque de datos que es comparado con los bloques de datos sobre el servidor con la ayuda de un valor único de identidad de bloque de datos para determinar si los bloques de datos ya están presentes sobre el servidor y los bloques de datos que no están presentes sobre el servidor…

Tarjeta inteligente con micrófono.

(07/01/2015) Una tarjeta inteligente, que comprende un micrófono para capturar una señal de audio, y al menos un medio (104; 110; 111i) de procesamiento para procesar la señal de audio y evitar la manipulación indebida de la señal de audio, estando dicha tarjeta inteligente configurada para su uso en un dispositivo de comunicación móvil, que está conectado a una red de comunicación móvil, caracterizada porque la tarjeta inteligente es un módulo de identidad del abonado o módulo de identidad del abonado universal que proporciona funciones para acceder a servicios de la red de comunicación móvil, como GSM o UMTS, incluyendo la autentificación de un abonado hacia la red de comunicación asignada a la tarjeta inteligente, en la que la tarjeta inteligente está configurada para emitir un comando…

Sistema seguro para transferir datos entre dos equipos.

(26/11/2014) Dispositivo que permite conectar al menos dos puestos informáticos, teniendo un primer puesto informático un nivel de confidencialidad A y teniendo un segundo puesto informático un nivel de confidencialidad B, dialogando los dos puestos informáticos con el exterior utilizando un protocolo bidireccional USB caracterizado porque comprende al menos los elementos siguientes: * un soporte que permite la transmisión de los datos entre el primer puesto informático A y el segundo puesto informático B, * un medio de conexión USB del soporte con el equipo A y un medio de conexión USB del soporte con el equipo B, los datos transmitidos por el puesto A transitan a través de la conexión USB hasta un módulo de gestión USB , *…

Procedimiento de acceso y de transferencia de datos relacionados con una aplicación instalada en un módulo de seguridad asociado a un terminal móvil, módulo de seguridad, servidor de gestión y sistema asociados.

(03/09/2014) Procedimiento de gestión de datos (DAP1) relacionados con una aplicación (AP1, AP2) instalada en un módulo de seguridad asociado a un terminal móvil , estando almacenados los datos en una primera área de memoria segura (C, ZDA1) del módulo de seguridad, caracterizado porque comprende: - una etapa de recepción (E2, E12) de un mensaje que contiene una petición de acceso a dichos datos de dicha aplicación, cifrándose al menos parte de dicho mensaje con una primera clave de gestión (KS1, Kc1, Kc3), - una etapa de obtención (E3, E13) de dicha petición mediante descifrado del mensaje por medio de una segunda clave de gestión (KP1, Kc1) asociada a la primera clave de gestión, - una etapa de lectura (E5, E15) de dichos…

DISPOSITIVO DE CONTROL A DISTANCIA ACTIVADO BIOMÉTRICAMENTE Y PROCEDIMIENTO DE CONTROL A DISTANCIA MEDIANTE DATOS BIOMÉTRICOS.

(14/08/2014) Dispositivo de control a distancia activado biométricamente y procedimiento de control a distancia mediante datos biométricos. Dispositivo multiuso NFC que comprende, al menos, un primer módulo central de proceso , un segundo módulo de comunicaciones formado por dos elementos, uno basado en NFC y otro basado en radiofrecuencia , un tercer módulo de identificación biométrica que identifica al usuario en el mismo sensor con el objeto de activar el módulo de comunicaciones, un cuarto módulo de interfaz con el usuario formado por tres leds, un quinto módulo de energía formado por una batería y un sexto módulo de seguridad física del dispositivo que evita la apertura del mismo y que está formado por una pluralidad de interruptores y, opcionalmente, un fotodiodo y/o una fotoresistencia, enviando la señal correspondiente al módulo central …

Configuración asíncrona.

(09/07/2014) Un procedimiento para proporcionar acceso a un usuario a servicios digitales de difusiOn distribuidos entre una poblaciOn de usuarios que usan respectivamente una poblaciOn de modulos de acceso condicional, siendo cada modulo de acceso condicional para uso con un respectivo receptor/decodificador integrado de los servicios digitales de difusion, que comprende: (a) recibir y almacenar en un modulo de acceso condicional informacion de configuracion, en el que: la informacion de configuracion ha sido transmitida de forma asincrona durante un periodo de tiempo a la poblaciOn de modulos de acceso condicional; y el modulo de acceso condicional esta configurado para controlar el acceso a los servicios digitales e incluye un micro-procesador, una memoria…

Identificación oculta.

(25/06/2014) Sistema para controlar el acceso a servicios digitales que comprende: (a) un centro de control configurado para coordinar y proporcionar servicios digitales; (b) un centro de enlace ascendente configurado para recibir los servicios digitales desde el centro de control Y transmitir los servicios digitales a un satélite ; (c) el satélite configurado para: (i) recibir los servicios digitales desde el centro de enlace ascendente ; (ii) procesar los servicios digitales; y (iii) transmitir los servicios digitales a una estación receptora de abonado ; (d) la estación receptora de abonado configurada para: (i) recibir los servicios digitales desde el satélite ; (ii) controlar el acceso a los servicios digitales a través de un receptor/decodificador…

Procedimiento para aumentar la seguridad de servicios en línea relevantes con respecto a la seguridad.

(11/06/2014) Procedimiento, que comprende: - generar un paquete de datos que comprende al menos un programa de acceso a red protegido y al menos una característica de autenticación personalizada en un primer equipo de procesamiento de datos, en el que el paquete de datos comprende la al menos una característica de autenticación personalizada junto al al menos un programa de acceso a red, y en el que el paquete de datos es un paquete de datos formado por un gran número de paquetes de datos adaptados individualmente a respectivos usuarios , que comprenden en cada caso el programa de acceso a red y una característica de autenticación personalizada asignada al respectivo usuario, - generar una clave personalizada, - cifrar el…

Anticipar la exploración de software malicioso.

(27/05/2014) De acuerdo con un primer aspecto de la presente invención, se proporciona un método de exploración de búsqueda de software malicioso durante la ejecución de una aplicación en un sistema informático. El método comprende detectar accesos por la aplicación a archivos dentro de un directorio común, usar los accesos detectados para identificar uno o más grupos de archivos dentro de dicho directorio común al que la aplicación podría querer acceder posteriormente, y explorar dicho uno o más grupos de archivos en busca de software malicioso antes de que la aplicación intente acceder a los archivos del grupo o grupos.

Dispositivo remoto para emular un dispositivo de seguridad local.

(21/05/2014) Método para acceder a un sistema de ordenador habilitado para testigos de seguridad usando un dispositivo remoto inteligente como interfaz de comunicaciones para un testigo de seguridad (75'), que comprende las etapas de: a. establecer una conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente y dicho sistema de ordenador habilitado para testigos de seguridad , b. ejecutar una aplicación de autenticación remota (175') instalada en el dispositivo remoto inteligente , que invoca un método de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente al sistema de ordenador habilitado para testigos de seguridad que permite que un usuario se autentique remotamente con respecto al sistema de ordenador habilitado…

‹‹ · · 3 · · 5 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .