CIP-2021 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores,

sus componentes, programas o datos contra actividades no autorizadas.

CIP-2021GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · Protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basados en tecnología magnética u óptica, p. ej. discos con sectores (evitando la reproducción o copia no autorizada de medios grabables de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2021: Invenciones publicadas en esta sección.

Método para administrar el nivel de potencia de un receptor/decodificador para televisión de pago.

(07/05/2014) Método para administrar el nivel de potencia de un receptor/decodificador para televisión de pago que cuenta con un temporizador y unos medios para recibir mensajes de gestión, el nivel de potencia comprende, al menos, tres modos: el modo activo, durante el cual el receptor y el decodificador están activos; el modo activo/de espera, 5 durante el cual el receptor se mantiene activo para recibir mensajes de gestión; y el modo de espera durante que cual el receptor/decodificador se encuentra en modo reposo y no puede recibir dichos mensajes de gestión, e. Este método incluye las siguientes etapas: - recepción de un mensaje de gestión EMM que contiene un primer periodo, cargando después dicho periodo…

Lector de RFID con heurísticas de detección de ataques incorporadas.

(30/04/2014) Sistema de control de acceso, que comprende: un lector de tarjetas adaptado para obtener información de permisos de acceso leyendo uno o más de entre (a) credenciales legibles por máquina, (b) datos biométricos de un individuo, y (c) una entrada de usuario basada en el conocimiento; un dispositivo situado aguas arriba en comunicación con el lector; y un módulo de detección de ataques adaptado para determinar que el lector ha transmitido información obtenida por el lector al dispositivo de aguas arriba, determinar que no se ha recibido una señal de LEDCTL en el lector desde el dispositivo de aguas arriba en un periodo de tiempo predeterminado después de que el lector…

Registro de eventos de seguridad y conversión de mensajes de eventos de seguridad en control de procesos.

(26/03/2014) Un procedimiento de gestión de eventos de seguridad en un sistema de Control de Procesos, PC, siendo dicho sistema de PC un sistema de Automatización de Subestaciones, SA, para una subestación de un sistema de energía eléctrica, con una red de comunicación que interconecta los dispositivos del sistema de PC , donde un primer y segundo dispositivos del sistema de PC transmiten, en la red de comunicación, mensajes de eventos de seguridad que comprenden información de eventos de seguridad de acuerdo con un primer y segundo protocolos, respectivamente, siendo el primer y segunda protocolos uno y el otro de un protocolo del Comité Electrotécnico Internacional, IEC, 61850-7-4 y un protocolo Syslog, comprendiendo el procedimiento - recibir un primer mensaje de eventos de seguridad de acuerdo con el primer protocolo,…

Método de transmisión de recursos y método de suministro de información.

(12/03/2014) Método para transferir recursos llevado a cabo por un controlador en un sistema con capacidad de interfuncionamiento con la Gestión de Derechos Digitales, DRM, comprendiendo el método: recibir (S60) un mensaje de solicitud de transmisión de recursos desde un cliente (3, RC1), incluyendo el mensaje de solicitud de transmisión de recursos un identificador de sesión de transporte que identifica una sesión de transporte e información de DRM, y solicitando la transmisión de múltiples recursos desde un dispositivo de origen hasta un dispositivo de destino; formar una cadena que incluye unos manejadores, incluyendo los manejadores un exportador y un importador; transmitir un mensaje de solicitud de exportación que incluye el identificador de sesión de transporte al exportador,…

Sistema y método de firma mediante código por software.

(26/02/2014) Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

Método de transmisión, sistema de transmisión y unidad de terminal.

(12/02/2014) Un procedimiento de transmisión para una unidad de terminal y un sistema de transmisión que tiene una unidad de servidor que proporciona información que almacena un archivo de entidad que contiene software para conseguir una aplicación; una unidad de servidor administrador que almacena un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida cuando la unidad de terminal ejecuta dicho software; y otra unidad de servidor que proporciona información que almacena un archivo descriptivo de aplicación que tiene contenidos dependientes de dicho archivo de entidad, en el cual están escritos una ubicación de almacenamiento de dicho archivo de entidad y una ubicación…

Dispositivo de protección de un sistema electrónico.

(22/01/2014) Sistema electrónico que comprende: un circuito electrónico que tiene una cara en la que están dispuestas por lo menos dos primeras pistasconductoras ; un dispositivo de accionamiento que incluye por lo menos un primer elemento de apoyo ; una traviesa interpuesta entre el circuito electrónico y el dispositivo de accionamiento y que comprende porlo menos una abertura que recibe por lo menos parcialmente el elemento de apoyo; y un dispositivo de protección interpuesto entre el circuito electrónico y la traviesa, estando el sistemaelectrónico caracterizado porque dicho dispositivo de protección comprende por lo menos una segunda pistaconductora cuyos extremos están respectivamente unidos a unas primeras porciones…

DISPOSITIVO ELECTRÓNICO DE ACCESO CONDICIONAL A DATOS.

(16/01/2014) Dispositivo electrónico de acceso condicional a datos. Se describe un dispositivo capaz de mantener canales de comunicación de diversa naturaleza y un servicio de oferta de información, tanto almacenada como en tiempo real, conseguida a través de la conexión a otros dispositivos o sistemas; de tal manera que se ofrece la información de forma automática a otros aparatos que se encuentren dentro de su área de cobertura inalámbrica.

Sistema, método y medio legible por ordenador para proporcionar pruebas de penetración de red.

(20/11/2013) Un método para realizar pruebas de penetración en una red desde un ordenador de usuario final , en el que elmétodo comprende las etapas de: recopilar direcciones de correo electrónico válidas de un servidor SMTP; transmitir al menos un correo electrónico de determinación a al menos una de las direcciones de correoelectrónico recopiladas, en donde el correo electrónico de determinación se transmite a un ordenador de destinoasociado con la al menos una dirección de correo electrónico recopilada, siendo el correo electrónico dedeterminación un correo electrónico que contiene un código de ordenador que es capaz de determinar al menosuna aplicación que se está ejecutando en el ordenador de destino; determinar al menos una vulnerabilidad de la al menos una aplicación determinada que se está ejecutando en elordenador de…

Dispositivo de protección de un circuito impreso electrónico.

(13/11/2013) Dispositivo de soporte para la cuchilla de una máquina para la producción de material enforma de banda de papel, del tipo que comprende una superficie cilíndrica capaz de girar con respecto a unaestructura fija de la máquina, estando dicha cuchilla dispuesta en contacto con dicha superficiecilíndrica para interactuar con el material en forma de banda de papel, estando dicho dispositivo de soporte constituido por una barra transversal que se extiende según una dirección sustancialmente paralela al eje degiro de dicha superficie cilíndrica y que está conectada a la estructura fija de la máquina, estando dichabarra transversal provista de unos medios de constricción con respecto a la estructura fija de lamáquina que se extiende…

Procedimiento para validar una transacción de peaje.

(29/10/2013) Procedimiento para validar una transacción de control de tráfico por carretera (tr), que es enviada poruna estación de control (TE) de un sistema de control de tráfico por carretera a un receptor de transacción (CI)del sistema de control de tráfico por carretera , en el receptor de transacción (CI), que comprende los siguientespasos: almacenar una clave criptográfica (tk), asignada al receptor de transacción (CI), en el receptor de transacción (CI) yen un elemento de procesamiento (AE) separado de la estación de control (TE); grabar una imagen (pic) de un vehículo , leer por OCR una matrícula del vehículo en la imagen grabada(pic) y generar una transacción de control (tr) a partir de esto en la estación de control (TE); generar…

Tratamiento de datos biométricos por transformación.

(16/10/2013) Procedimiento de tratamiento de datos biométricos relativos a una parte biológica, comprendiendo dichoprocedimiento las siguientes etapas: /a/ obtener un primer conjunto de datos biométricos transformados (f(B1)) mediante la aplicación de al menosuna transformación irreversible a un primer conjunto de datos biométricos (B1); /b/ obtener un segundo conjunto de datos biométricos transformados (f(B2)) mediante la aplicación de dichatransformación a un segundo conjunto de datos biométricos (B2); /c/ decidir si el segundo conjunto de datos biométricos se corresponde con el primer conjunto de datosbiométricos sobre la base de una comparación entre el primer conjunto de datos biométricos transformadosy el segundo conjunto de datos biométricos…

Sistema y procedimiento para delegación de privilegios y control.

(02/10/2013) Sistema de delegación de privilegios, que comprende: i. un testigo de seguridad basado en hardware que incluye por lo menos una primera parte de un privilegiodelegable y unos atributos asociados con dicha primera parte de dicho privilegio delegable y unosmedios de transferencia para transferir dicha primera parte de dicho privilegio delegable y dichosatributos por lo menos a una primera unidad de procesamiento de datos , ii. incluyendo dicha primera unidad de procesamiento de datos una segunda parte de dicho privilegiodelegable , unos primeros medios de combinación para combinar dicha primera parte de dicho privilegiodelegable con dicha segunda parte de dicho privilegio delegable para formar un privilegio utilizable.

Sistema que responde a actividades no autorizadas.

(25/09/2013) Un sensor que responde a actividades no autorizadas para un sistema que responde a actividadesno autorizadas, estando configurado el sensor para ser posicionado entre un artículo a protegery una superficie protectora próxima al citado artículo , comprendiendo el sensor: i. un sustrato dieléctrico flexible; ii. trazas conductoras sobre el citado sustrato; y iii. una capa aislante porosa que tiene poros sobre las citadas trazas conductoras, estando configuradala capa aislante porosa de tal manera que el adhesivo dispuesto dentro de los citados poros seextiende desde el citado sustrato a la citada superficie a través de los citados poros de la citada capa aislante porosa cuando el sensor está posicionado entre el citado artículo y lacitada superficie .

Procedimiento y sistema para mejorar la detección de amenazas de seguridad en redes de comunicación.

(25/09/2013) Un procedimiento de mejora de la detección de amenazas de seguridad en una red de comunicación, incluyendo lared de comunicación dispositivos de seguridad que generan eventos de seguridad, siendo esos eventosalmacenados en una base de datos de seguridad, comprendiendo el sistema: a) Definir diferentes tipos de eventos de seguridad, cada tipo de evento de seguridad se denomina una etiquetadinámica, la etiqueta dinámica asignada a cada evento de seguridad dependerá de ciertas condiciones que seencuentran en la descripción del evento. b) Definir los modelos de datos, siendo un modelo de datos la recopilación de etiquetas dinámicas que estánrelacionadas con una cierta…

Aparato, procedimiento y medio para detectar una anomalía de carga útil usando la distribución en n-gramas de datos normales.

(20/09/2013) Un procedimiento, llevado a cabo por un ordenador, de detección de cargas útiles anómalas transmitidas a través deuna red, que comprende las etapas de: recibir al menos una carga útil dentro de la red (S250; S350); determinar una longitud para los datos contenidos en la al menos una carga útil (S252; S352); generar una distribución estadística de valores de octeto de los datos contenidos en la al menos una carga útil recibidadentro de la red (S256; S354); seleccionar, de entre una pluralidad de distribuciones estadísticas modelo de valores de octeto, una distribuciónestadística modelo de valores de octeto representativa de las cargas útiles normales transmitidas a través de la red, enbase, al menos en parte, a la longitud determinada, en donde…

Procedimiento y sistema para la transmisión de datos encriptada.

(14/08/2013) Procedimiento para la transmisión de datos, ejecutadopar un modulo central , caracterizado porque comprende: recepción de datos de autentificacion (A) de un apa-rato terminal de comunicacion , almacenamiento de los datos de autentificación (A),estando dichos datos de autentificación (A) asociadosa una identificación (ID), generación de una have electronica (S), siendo dichahave electrónica (S) almacenada de forma asociada alos datos de autentificación (A) y a la identificación(iD), autentificación de la autorización a la have electrónica(S) para el aparato terminal de comunicación mediante los datos de autentificación (A) recibidos,comprobación de una disponibilidad del aparato terminalde comunicación mediante un modulo de disponibilidaddel modulo…

Procedimiento de autenticación de usuario y sistema de autenticación de usuario.

(08/08/2013) Un procedimiento de verificación de usuario realizado en un servidor de verificación , con un sistema dedestino de uso conectado al servidor de verificación y un terminal informático que se puede conectar con el servidor de verificación , y dicho sistema de destino de uso se comunica con el servidor de verificación através de un primer canal de comunicación, y el procedimiento comprende las etapas de: registro de un patrón de obtención de contraseña basado en un elemento específico seleccionado entre ungrupo de elementos que forman un patrón predeterminado; recepción de un mensaje de inicio del procedimiento de verificación que incluye información de identificacióndel…

Dispositivo de procesamiento.

(29/07/2013) Un dispositivo de procesamiento , que comprende: - un entorno de ejecución segura que comprende un temporizador y medios para llevar eldispositivo de procesamiento a un estado operativo predeterminado; en donde el entorno de ejecución segura está configurado para: - en respuesta a la expiración del temporizador , llevar el dispositivo de procesamiento a dicho estado operativo predeterminado, caracterizado porque el dispositivo de procesamiento comprende además: - una interfaz de comunicaciones para la comunicación de datos entre el dispositivo deprocesamiento y un sistema de gestión de dispositivo remoto externo…

Ejecución controlada de un programa por un soporte portátil de datos.

(19/07/2013) Un procedimiento para la ejecucion controlada de un programa por un soporte portatil de datos quecomprende una memoria de programas, un nixie° de procesador y al menos un contador de estado (ZZ),en el que la memoria de programas comprende al menos un programa ejecutable por el nude° deprocesador y con una pluralidad de secciones controladas (36.x) y en el que: - la lectura del contador de estado (ZZ) se altera durante la ejecucion de cada secciOn controlada (36.x) parareflejar el procesamiento de la respectiva seccion controlada (36.x), caracterizado porque - durante la ejecuciOn de una instruccion (42.x) de salto, como consecuencia de la cual se saltan una o massecciones controladas (36.x), se altera el contador de estado (ZZ) como si las secciones controladas (36.x) saltadasse hubiesen ejecutado, y - la lectura del contador…

Control de acceso multi-dominio.

(27/06/2013) Un método para controlar el acceso por un cliente a un recurso protegido por un sistema de control de acceso que usa chivatos de control de acceso, transmitidos en conjunto con peticiones de acceso al recurso, para determinar si se puede permitir el acceso, en donde dichos chivatos de control de acceso se transmiten solamente entre dicho cliente y uno o más servidores que pertenecen a un primer dominio, el método que comprende los pasos de: un primer servidor que pertenece a dicho primer dominio que recibe un elemento de datos particular desde dicho cliente ; en donde dicho elemento de datos particular: fue transmitido a dicho cliente desde un segundo servidor que no pertenece a dicho primer dominio, e indica que un…

MÉTODO Y SISTEMA PARA REALIZAR ALMACENAMIENTO SEGURO DE DATOS DE INFORMACIÓN.

(26/06/2013) Método y sistema para realizar almacenamiento seguro de datos de información. En el método de la invención, dicha información se intercambia entre un dispositivo de usuario y un proveedor de almacenamiento de datos de terceras partes en forma de flujos de datos y dichos flujos de datos se interceptan por un interceptador de cifrado. Está caracterizado porque comprende cifrar flujos de datos ascendentes y descifrar flujos de datos descendentes en un módulo de proveedor de seguridad con una clave de cifrado de sesión recuperada de dicho dispositivo de usuario, habiéndose identificado previamente dicho dispositivo de usuario por dicho módulo de proveedor de seguridad analizando al menos parte de dichos flujos de datos…

Procedimiento para almacenamiento seguro de datos en una memoria de un soporte de datos portátil.

(13/06/2013) Procedimiento para almacenamiento seguro de datos en una memoria de niveles múltiples de un soporte de datos portátil, incluyendo la memoria de niveles múltiples una o más celdas de memoria de niveles múltiples (SZ) que pueden adoptar respectivamente al menos tres niveles (E, NE) que representan un contenido de datos diferente, en el que los respectivos niveles (E, NE) de una celda de memoria (SZ) se predefinen como válidos o no válidos, caracterizado porque, los niveles (E, NE) de una respectiva celda de memoria (SZ) se predefinen selectivamente como válidos o no válidos en función de un nivel de seguridad requerido.

Método, servidor y sistema para compartir información.

(31/05/2013) Un servidor de compartición y re-compartición de información, que comprende: una unidad de establecimiento de la re-compartición, adaptada para fijar una etiqueta para unainformación objetivo compartida que fija la autoridad de re-compartición de la información objetivo compartida para otros, permitiendo que la información objetivo compartida sea re-compartida o compartida varias veces por unreceptor de compartición, estando adaptada la unidad de establecimiento de la re-compartición para grabar una relación decompartición entre el receptor de compartición y la información objetivo compartida, para facilitar la determinación desi la información tiene permitida la re-compartición, estando adaptada además…

Proceso y esquema para autenticar a un usuario de unas instalaciones, un servicio, una base de datos o una red de datos.

(16/05/2013) Proceso para autenticar a un usuario, para controlar su acceso remoto a un servicio, base de datos o red dedatos, en donde, en una etapa de inscripción, se analiza una muestra de voz inicial proporcionada por el usuariomediante los medios de análisis de voz independiente del texto, para obtener un perfil de voz inicial específico delusuario y, en una etapa de verificación posterior, se analiza una muestra de voz actual proporcionada por el usuariomediante los medios de análisis de voz independiente del texto, para obtener un perfil de voz actual que se comparacon el perfil de voz inicial para generar una señal de control de acceso en respuesta al resultado de la etapa decomparación, en donde los medios de autenticación adicional especializados en el usuario se generan en un periodo de preinscripción…

MÉTODO Y SISTEMA PARA GENERAR Y GESTIONAR APLICACIONES NATIVAS.

(10/05/2013) Método y sistema para generar y gestionar aplicaciones nativas. El método comprende: a) crear, un desarrollador de aplicaciones, una aplicación genérica basada en un tiempo de ejecución; b) generar una pluralidad de aplicaciones nativas para diferentes sistemas operativos correspondientes agrupando dicha aplicación genérica con un tiempo de ejecución para cada sistema operativo soportado, u OS, manejando dichos tiempos de ejecución API de OS/dispositivo y API de red; y c) gestionar dichas aplicaciones nativas mediante al menos su almacenamiento en una base de datos y/o su distribución a dispositivos informáticos, comprendiendo…

Procedimiento y sistema para compartir medios controlados en una red.

(30/04/2013) Procedimiento para controlar la compartición de medios entre una pluralidad de nodos en una red ,comprendiendo dicho procedimiento: poner a disposición de dicha red una instancia de contenido de medios para compartir entre dichapluralidad de nodos mediante un nodo de origen acoplado comunicativamente a dicha red; en un nodo servidor acoplado comunicativamente a dicha red , recibir una solicitud desde un nodode cliente acoplado comunicativamente a dicha red para una instancia de contenido de medios y responder al nodo de cliente con la ubicación de dicha instancia de contenido de medios ;en el nodo servidor , recibir una solicitud desde el nodo de origen para una clave deencriptado intermedio…

Procedimiento y terminal para proporcionar acceso controlado a una tarjeta de memoria.

(18/04/2013) Un procedimiento para proporcionar acceso a datos almacenados de manera segura en una tarjeta dememoria, que comprende las siguientes etapas: - recibir la tarjeta de memoria en un terminal ; - transmitir una solicitud para acceder a los datos mediante un enlace de comunicación desde el terminal al dispositivo ; - tras la recepción de la solicitud, enviar la primera información desde el dispositivo al terminal mediante el enlace de comunicación; - recibir la primera información en el terminal y acceder a los datos usando la primera información,caracterizado porque se envía la primera información al terminal en respuesta a una operación de usuarioefectuada por medio de una interfaz de usuario del dispositivo .

Sistemas, aparato, y métodos para detectar malware.

(11/04/2013) Un método para detectar posible malware que comprende: crear una primera huella difusa de un archivo de malware conocido, la primera huella difusa incluye un primerconjunto de aproximaciones de complejidad calculadas y ponderaciones para cada una de una pluralidad de bloquesdentro del archivo de malware conocido; crear una segunda huella difusa de un archivo que se va a verificar, la segunda huella difusa incluye un segundoconjunto de aproximaciones de complejidad calculadas y ponderaciones para cada una de una pluralidad de bloquesdentro del archivo que se va a verificar; comparar la segunda huella…

Procedimiento para proporcionar un acceso controlado a una tarjeta de memoria y tarjeta de memoria.

(08/04/2013) Un procedimiento para proporcionar acceso a datos guardados de forma segura en una tarjeta dememoria que comprende las siguientes etapas: - especificar una primera información temporal correspondiente a un periodo de tiempo y guardar la primerainformación temporal en la tarjeta de memoria; - insertar la tarjeta de memoria en un terminal ; - determinar en una unidad de control incluida en la tarjeta de memoria si ha expirado el periodo detiempo; y - permitir que el terminal acceda a los datos hasta que se determine que el periodo de tiempo haexpirado caracterizado porque el terminal permite que la unidad de control se conecte con un servidor dered por medio de una conexión de…

Método y aparato para proveer autenticación mutua entre una unidad de envío y un receptor.

(22/03/2013) Un método para proveer autenticación mutua entre un usuario y un agente de envío que comprende: (a) determinar, para un usuario al cual se ha asignado un artículo , información de autenticación del agente de envíoque corresponda con la información de autenticación del agente de envío que está incorporada en el artículo , y endonde la autenticación del agente de envío puede ser localizada en el artículo usando información de localización; (b) enviar una pregunta para el usuario que incluya al menos información de localización que identifica la información deautenticación del agente de envío deseada; (c) recibir una respuesta a la pregunta enviada; (d) determinar si la respuesta recibida a la pregunta incluye la información de autenticación del agente de envíodeseada que fue identificada por la información de localización…

‹‹ · 2 · · 4 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .