CIP-2021 : G06F 21/00 : Disposiciones de seguridad para la protección de computadores,

sus componentes, programas o datos contra actividades no autorizadas.

CIP-2021GG06G06FG06F 21/00[m] › Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · Protección de programas o contenidos distribuidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G06F 21/12 · · Protección de software ejecutable.

G06F 21/14 · · · contra el análisis de software o ingeniería inversa, p. ej.: por ofuscación.

G06F 21/16 · · Trazabilidad de programas o contenidos, p. ej.: mediante marcas de agua.

G06F 21/30 · Autenticación, es decir, establecer la identidad o la autorización de las entidades de seguridad.

G06F 21/31 · · autenticación del usuario.

G06F 21/32 · · · utilizando datos biométricos, p. ej.: huellas dactilares, escáner de iris o huellas de voz.

G06F 21/33 · · · Utilizando certificados.

G06F 21/34 · · · implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.

G06F 21/35 · · · · comunicación inalámbrica.

G06F 21/36 · · · por representación gráfica o icónica.

G06F 21/40 · · · de quórum, p. ej.: mediante el cual dos o más entidades de seguridad son necesarias.

G06F 21/41 · · · donde un inicio de sesión único (single sign-on) proporciona acceso a una pluralidad de ordenadores.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

G06F 21/43 · · · · canales inalámbricos.

G06F 21/44 · · Programa o dispositivo de autenticación.

G06F 21/45 · · Estructuras o herramientas para la administración de autenticación.

G06F 21/46 · · · mediante el diseño de contraseñas o el control de la fortaleza de las contraseñas.

G06F 21/50 · Monitorizando a los usuarios, los programas o dispositivos para mantener la integridad de las plataformas, p. ej.:de procesadores, firmware o de sistemas operativos.

G06F 21/51 · · en el momento de aplicación de carga, p. ej.: aceptar, rechazar, iniciar o la inhibición del software ejecutable basado en la integridad y confiabilidad de la fuente.

G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.

G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.

G06F 21/54 · · · mediante la adición de rutinas de seguridad u objetos a los programas.

G06F 21/55 · · La detección de intrusiones locales o la aplicación de contramedidas.

G06F 21/56 · · · Detección de malware en ordenadores o manipulación, p. ej.: disposiciones para antivirus.

G06F 21/57 · · Certificados o mantenimiento de plataformas informáticas de confianza, p. ej.: recuperación de seguridad o power-downs, controles, control de versión del software del sistema, actualizaciones de seguridad o valoración de vulnerabilidades.

G06F 21/60 · Protección de datos.

G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

G06F 21/64 · · Protección de la integridad de datos, p. ej.: con sumas de verificación(checksums), certificados o firmas.

G06F 21/70 · Protección de los componentes específicos internos o periférico, en el que la protección de un componente conduce a la protección de todo el equipo.

G06F 21/71 · · para garantizar la seguridad del calculo o procesamiento de la información.

G06F 21/72 · · · en circuitos criptográficos.

G06F 21/73 · · · mediante la creación o la determinación de identificación de hardware, p. ej.: números de serie.

G06F 21/74 · · · funcionando en modo dual o compartimentada, es decir, al menos un modo seguro.

G06F 21/75 · · · mediante la inhibición de la circuitería de análisis o operación, p. ej.:, para contrarrestar la ingeniería inversa.

G06F 21/76 · · · en circuitos integrados para aplicaciones específicas [ASIC] o dispositivos programables por campo, p. ej.: array de puertas programable por campo [FPGAs] o dispositivos de lógica programable [PLD].

G06F 21/77 · · · en tarjetas inteligentes.

G06F 21/78 · · para garantizar el almacenamiento seguro de datos (basado en direcciones protegidas contra el uso no autorizado de la memoria G06F 12/14; soportes de registro para la utilización con máquinas y con al menos una parte diseñada para llevar a marcas digitales G06K 19/00).

G06F 21/79 · · · en medios de almacenamiento de semiconductores, p. ej.: en memorias de dirección directa.

G06F 21/80 · · · en medios de almacenamiento basados en tecnología magnética u óptica, p. ej. discos con sectores (evitando la reproducción o copia no autorizada de medios grabables de tipo disco G11B 20/00).

G06F 21/81 · · operando sobre la fuente de alimentación, p. ej.:la activación o desactivación del encendido, durmiendo o reanudando las operaciones.

G06F 21/82 · · Protegiendo los dispositivos de entrada, de salida o de interconexión.

G06F 21/83 · · · dispositivos de entrada, p. ej.:teclados, ratones o los controladores de los mismos.

G06F 21/84 · · · dispositivos de salida, p. ej.: pantallas o monitores.

G06F 21/85 · · · dispositivos de interconexión, p. ej.:bus conectado o los dispositivos en línea.

G06F 21/86 · · Seguros o carcasas a prueba de manipulaciones.

G06F 21/87 · · · por medio de encapsulación, p. ej: por circuitos integrados.

G06F 21/88 · · Detección o prevención de robo o pérdida.

CIP2021: Invenciones publicadas en esta sección.

Procesamiento de datos con autenticación a posteriori.

(22/03/2013) Procedimiento de procesamiento de datos aplicado por un servidor (AS), que incluye: - una etapa de recepción , en una primera sesión de comunicación establecida con dicho servidor, de unasolicitud formulada por un primer usuario (U1) que define por lo menos una operación de procesamiento a ejecutarcon unos primeros datos; - una etapa de ejecución de dicha operación de procesamiento con dichos primeros datos, en una segundasesión de comunicación establecida con dicho servidor posteriormente a dicha primera sesión por un segundousuario (U1bis), estando destinada dicha etapa de ejecución a iniciarse con la condición, por una parte, de que el segundo usuariohaya sido autenticado mediante un método de autenticación fuerte en la segunda sesión y, por otra,…

Método, sistema, equipo de abonado y servidor multimedia para la protección digital de los derechos de autor.

(15/03/2013) Un método de protección digital de derechos de autor, que comprende: la negociación entre un servidor de flujo de datos multimedia y un Emisor de Derechos para generar una información detransmisión de Objeto de Derecho para establecer un canal de comunicación encriptado, en donde la información paraestablecer el canal de comunicación encriptado, que se soporta en el Objeto de Derecho, es información deautenticación parar establecer una comunicación de IPSec entre el Equipo de Usuario y el servidor de flujos de datosmultimedia; el establecimiento, por un Equipo de Usuario, del canal de comunicación encriptado para el servidor de flujos de datosmultimedia utilizando la información para establecer el canal de comunicación encriptado…

Método, dispositivo de procesamiento de datos y red informática para la detección de anomalías.

(15/03/2013) Un método para detectar un funcionamiento anómalo dentro de una red informática con múltiples nodos de procesamiento de datos que están interconectados a efectos de comunicación de datos, en el que: a) mediante un primer nodo de procesamiento de datos de la red informática se determina un primer valor de estado, que es una medida de la probabilidad de un funcionamiento anómalo, b) mediante por lo menos un segundo nodo de procesamiento de datos de la red informática se determina un segundo valor de estado, que es una medida de la probabilidad de un funcionamiento anómalo, c) dicho segundo valor de estado se transmite desde dicho por lo menos un segundo nodo de procesamiento de datos a dicho primer nodo de procesamiento…

Dispositivo de terminación de comunicación, dispositivo de comunicación, tarjeta electrónica, procedimiento para un dispositivo de terminal de comunicación y procedimiento para un dispositivo de comunicación para proporcionar verificación.

(13/03/2013) Dispositivo terminal de comunicación para proporcionar un mensaje de respuesta para un dispositivo decomunicación solicitante, comprendiendo el dispositivo terminal de comunicación: una aplicación, configurada para recibir un primer mensaje desde el dispositivo de comunicación solicitante; enel que el primer mensaje comprende una solicitud de verificación de la información sobre las característicaspersonales de un usuario del dispositivo terminal de comunicación; en el que el dispositivo terminal de comunicación autentica al usuario; en el que la aplicación está configuradaademás para verificar las características personales contra valores almacenados para generar con ello unresultado de la verificación y, para el caso…

Sistema y procedimiento para la gestión de derechos digitales de un contenido electrónico.

(11/03/2013) En un sistema que soporta la gestión de derechos digitales y que incluye un dispositivo, un emisor de contenidosy un emisor de derechos, un procedimiento para la gestión de derechos digitales que comprende: cifrar una clave de cifrado de contenidos CEK usando una clave pública asociada con eldispositivo para producir una CEK cifrada; cifrar la CEK cifrada usando una clave de cifrado del emisor que incluye datos correspondientes alemisor de contenidos para producir una CEK cifrada dos veces, y cifrar la CEK cifrada dos veces usando la clave pública asociada con el dispositivo para producir untexto cifrado de objeto de derechos, estando el texto cifrado del objeto…

Procedimiento para la realización de una transacción de datos por medio de un dispositivo de transacción que comprende un componente principal y un componente auxiliar separable.

(01/03/2013) Procedimiento para la realización de una transacción de datos dentro de una infraestructura de clave pública, pormedio de un dispositivo de transacción , que consiste en un componente principal en forma de undispositivo de lectura y un componente auxiliar separable en forma de un soporte de datos portátil con undispositivo procesador , de manera que la transacción de datos comprende, como mínimo, una transacciónparcial que es llevada a cabo por el componente auxiliar y, que comprende una operación de combinación, quecomporta una codificación y/o la formación de una firma, de manera que los datos de la transacción son combinadoscon un elemento de datos secundario…

SISTEMA DE COMUNICACIÓN DE INFORMACIÓN DE USUARIO PARA SERVICIOS WEB.

(12/02/2013) Sistema de comunicación de información de usuario para servicios web. Se proporciona un sistema para la comunicación entre un usuario final y un servicio de terceros a través de un proveedor de servicios de Internet que maneja información de usuario que incluye información personal identificable, PII, y comprende un servidor intermediario de PII o PIIB para informar al usuario final , solicitante de información de un usuario propietario, si se acepta o rechaza la petición y si se acepta, enviar enlaces que especifican un alias para su uso por el servicio de terceros en sustitución de la PII. Adicionalmente, el sistema incluye un filtro transparente y un metaportal de búsqueda en el proveedor de servicios de Internet y/o una API en el servicio de terceros para entregar peticiones de búsqueda al servidor PIIB . Opcionalmente,…

Método y dispositivo para controlar la distribución y el uso de obras digitales.

(10/10/2012). Solicitante/s: KONINKLIJKE PHILIPS ELECTRONICS N.V.. Inventor/es: TREFFERS,MENNO A, STARING,ANTONIUS A.

Método para controlar la distribución y el uso de una obra digital, que comprende las etapas de: escribir la obra digital y la información relativa a un derecho de uso de la obra digital en un soporte de grabación, definiendo la información relativa al derecho de uso una o más condiciones que deben satisfacerse a fin de ejercer el derecho de uso; actualizar el derecho de uso adscrito en cada consumo del derecho de uso; y denegar el uso de la obra digital si no se satisfacen la una o más condiciones; caracterizado porque: el derecho de uso se verifica usando información oculta almacenada en el soporte de grabación, cambiando la información oculta cuando el derecho de uso se actualiza.

PDF original: ES-2393616_T3.pdf

Disposición y procedimiento para proporcionar datos.

(03/10/2012). Ver ilustración. Solicitante/s: NOKIA SIEMENS NETWORKS GMBH & CO. KG. Inventor/es: LOBIG, NORBERT, DR..

Disposición para proporcionar datos sujetos a pago (MM1, MM2, ....MMn), en particular datos multimedia,configurada de manera que está previsto un medio (E), que está configurado de manera que puedenalmacenarse informaciones de acceso (ZI1, ZI2, ...ZIn) asociadas a datos sujetos a pago (MM1, MM2,...MMn) seleccionables antes de una operación de pago, los datos sujetos a pago (MM1, MM2, ...MMn)seleccionables pueden suministrarse analizando las informaciones de acceso (ZI1, ZI2, ...ZIn) asociadas,caracterizada porque las informaciones de acceso (ZI1, ZI2, ...ZIn) almacenadas pueden emplearse parasuministrar los datos sujetos a pago (MM1, MM2, ....MMn), cuando está presente una primera señalización(S1), indicando la primera señalización (S1) una situación de sobrecarga actual o que se espera en laoperación de pago.

PDF original: ES-2395975_T3.pdf

Sistema de control de acceso a una red, y procedimiento de control de acceso correspondiente.

(03/10/2012) Un sistema de control de acceso a una red , que comprende al menos un terminal provisto de un lector de tarjeta de circuito integrado y de medios de conexión a la red, y al menos una tarjeta de circuito integrado , configurada para cooperar con el lector, estando el sistema caracterizado por que comprende una memoria que contiene al menos un módulo informático cifrado de activación de al menos una función del terminal, un medio de desciframiento del módulo informático por medio de una clave, y un medio de transmisión de la clave por medio de desciframiento a través de la red, y por que la función que se ha de activar comprende una autentificación de la tarjeta a partir de al menos una información personalizada contenida en el circuito integrado de la tarjeta.

Transmisión de grandes volúmenes de datos.

(05/09/2012) Procedimiento para un soporte de datos portátil , que comprende etapas de: -recepción de datos de un dispositivo de procesamiento de datos ; -tratamiento de los datos recibidos; y -reenvío de los datos tratados al dispositivo de procesamiento de datos ; caracterizado porque -los datos se reciben a través de, al menos, dos interfaces de recepción del soporte de datos y/o -los datos tratados se reenvían a través de, al menos, dos interfaces de envío del soporte de datos y/o -los datos se reciben a través de, al menos, una interfaz de recepción del soporte de datos y los datos tratados se reenvían a través de, al menos, una interfaz de envío…

SCI (SIMPLE CLUSTER INTERFACE): ARQUITECTURA PARA LA GESTION DE TAREAS DE USUARIO EN UN CLUSTER A TRAVES DE LA WEB.

(09/08/2012) La arquitectura presentada en esta patente, llamada Simple Cluster Interface (SCI), permite al usuario hacer uso de los recursos de computación a través de la web, eliminando la necesidad de introducir comandos por consola. La facilidad que da esta arquitectura, extiende el uso de recursos de computación, hasta ahora elitistas, a un mayor número de investigadores sin la condición de tener un perfil técnico avanzado, contando con un protocolo de seguridad en el intercambio de ficheros basado en la generación de un mapa XML.

Procedimiento de detección de anomalias en un circuito criptográfico protegido por lógica diferencial y circuito para implementar a dicho procedimiento.

(08/08/2012) Circuito protegido por lógica diferencial que procesa variables lógicas representadas por pares de componentes(at, af) (bt, bf), una primera red de células (T) que realizan funciones lógicas sobre la primera componente de dichospares, una segunda red de células duales (F) que funciona en lógica complementaria sobre la segunda componente,caracterizado porque las componentes de los pares son agrupadas por vectores (At, Af, Bt, Bf), comprendiendodicho circuito módulos de detección compuestos por dos multiplicadores-acumuladores que realizanoperaciones de multiplicación-acumulación entre los vectores (At, Bt) que agrupan a las primeras componentes delos pares por un lado y los vectores (Af, Bf) que agrupan a las segundas componentes de los pares por otro lado,esto después de que un bit de orden bajo de…

Módulo seguro para proporcionar valores horarios de confianza.

(03/08/2012) Un método para proporcionar valores horarios de confianza en dispositivos de comunicaciones que cuentancon un medio de almacenamiento seguro y que se pueden emplear para conectarse a una red decomunicaciones , método que comprende: almacenar un valor horario en el medio de almacenamiento seguro , valor horario que esnecesario para determinar el acceso a un servicio limitado en el tiempo; mientras el dispositivo de comunicaciones se encuentra desconectado de la red de comunicaciones , contar la cantidad de veces que el valor horario almacenado se utiliza para determinar el acceso alservicio limitado en el tiempo; solo suministrar servicios limitados en el tiempo de acuerdo con el valor horario almacenado , si lacantidad de veces que se ha utilizado el valor horario almacenado no excede un límite de…

Procedimiento y dispositivo de diagnóstico de la primera recepción de un identificador, procedimiento de detección, soporte de registro y programa de ordenador para este procedimiento.

(01/08/2012) Procedimiento de diagnóstico automático de la primera recepción de un identificador, incluyendo este procedimiento: a) la búsqueda de un identificador recién recibido entre los contenidos en una memoria anti-repetición, pudiendo contener esta memoria anti-repetición a lo sumo M identificadores a los que el identificador recién recibido puede ser comparado; caracterizado porque comprende; b) la construcción de al menos un límite en función de los N identificadores ya recibidos, donde N es estrictamente superior a M, siendo construido este límite de manera que delimita, por un lado, una gama de identificadores que no han sido aún recibidos, y por otro lado, una gama de identificadores que contienen los N identificadores…

Procedimiento y aparato para proporcionar una virtualización segura de un módulo de plataforma de confianza.

(01/08/2012) Un procedimiento de operación de un sistema de procesamiento que comprende un procesador y unmódulo físico de plataforma de confianza acoplado en comunicación con el procesador, comprendiendo elprocedimiento: a) ejecutar una máquina virtual en el procesador; b) ejecutar en el procesador un servicio que usa el módulo físico de plataforma de confianza para crearpara la máquina virtual un módulo virtual de plataforma de confianza en una memoria protegida delsistema de procesamiento que tiene registros de configuración de la plataforma virtual en unespacio de memoria del módulo virtual de plataforma de confianza; c) almacenar una clave para el módulo virtual de plataforma de confianza en el módulo físico deplataforma de confianza; d) operar el módulo virtual…

ELEMENTO DE MEJORA DE LA PRIVACIDAD MULTIMEDIA.

(30/07/2012) La invención descrita se refiere a un procedimiento y a un sistema para proteger contenido multimedia privado que comprende un servidor central en comunicación con una aplicación cliente, caracterizado porque un usuario carga un contenido multimedia privado en el servidor central y se genera un archivo de referencia que incluye un puntero para dicho contenido multimedia privado y requisitos de acceso asociados. El archivo de referencia se carga en servidores multimedia y los demás usuarios de la red lo descargan a través de un navegador web. La aplicación cliente extrae el puntero del archivo de referencia y envía una petición al servidor central, en el que se comprueba si la petición cumple con los requisitos de acceso asociados para el contenido multimedia privado pedido.

Bloqueo de un soporte de datos portátil.

(25/07/2012) Procedimiento sobre un soporte de datos portátil , que comprende una ejecución de accesos de escritura a unamemoria del soporte de datos , caracterizado por las siguientes etapas: - ejecución continua de accesos de escritura a la memoria por un dispositivo de control del soporte de datos eninstantes de escritura arbitrariamente consecutivos; y - bloqueo, al menos parcial, del soporte de datos mediante uno de los accesos de escritura ejecutados demanera continua, en caso de detectar un intento de ataque al soporte de datos , - siendo los accesos de escritura ejecutados de manera continua, accesos de escritura ejecutados por unaaplicación existente para la funcionalidad…

Autenticación de credenciales para usuarios móviles.

(25/07/2012) Un procedimiento de acceso a contenido por parte de un cliente, para su uso en un sistema informatizado queincluye uno o más clientes que acceden a una pasarela y a un servidor de contenido, en el cual un servidor delprotocolo de aplicaciones inalámbricas, WAP, está situado entre dicho(s) cliente(s) y la pasarela, en el cual el servidorde contenido es parte de una red y en el cual la pasarela está conectada con la red, en el cual el acceso al servidor decontenido requiere credenciales de autenticación, en el cual la pasarela realiza el procedimiento de: definir un filtro de autenticación que correlaciona las credenciales de autenticación…

SISTEMA ANTIPIRATERIA DE DISTRIBUCION, REPRODUCCION Y TRANSFERENCIA DE CONTENIDOS Y PROCEDIMIENTO DE OPERACION DEL MISMO.

(16/07/2012) Sistema antipiratería de distribución, reproducción y transferencia de contenidos y procedimiento de operación del mismo que parte de los contenidos audiovisuales, texto, datos... desde su origen, los procesa de forma tal que solo pueden ser reproducidos en reproductores autorizados por el sistema y que solo permite la copia controlada cuando es solicitada de forma activa por el propietario, caso por caso, siendo imposible la reproducción fuera del sistema o la copia de un contenido sin la autorización de su propietario original o el que él haya designado, todo ello limitado tanto en tiempo como en número de veces que se puede realizar, de tal forma que una copia no pueda generar una nueva copia sin que el propietario lo permita.

Sistema para distribuir datos de señuelo en una red peer-to-peer.

(12/07/2012) Un método para proporcionar datos de señuelo para una obra en una red peer-to-peer (P2P) que comprende: la recepción de datos suministrados para una obra a través de una conexión peer-to-peer ; dichos datos suministrados incluyen información de identificador suministrada para dicha obra; la determinación de si dicha obra es una obra protegida; la inserción de datos de señuelo en los datos suministrados para dicha obra con el fin de generar datos modificados para la obra como respuesta a la determinación de que la obra es una obra protegida; la generación de una nueva información de identificador para dichos datos modificados basándose en los mencionados datos de señuelo; este método se caracteriza porque además comprende: el almacenamiento de los datos modificados, incluidos…

Procedimiento de aseguramiento de un microprocesador, programa de ordenador y dispositivo correspondientes.

(11/07/2012) Un procedimiento de aseguramiento de un microprocesador que contiene al menos un programa principal, que coopera con al menos una memoria, comprendiendo dicho procedimiento una etapa de puesta en práctica de contramedidas, durante la cual operaciones suplementarias, no necesarias para dicho programa principal, son puestas en práctica de manera que modifiquen el consumo de corriente y/o el tiempo de tratamiento de dicho microprocesador durante la utilización de una parte de código crítico para dicho programa principal, caracterizado porque comprende las etapas siguientes: - identificación de al menos una zona de memoria de dicha o de dichos memorias, llamadas zonas críticas, y que contiene, o es susceptible de contener, dicha parte de código; - vigilancia de los puertos de direccionamiento…

Mecanismo de seguridad adaptable para impedir el acceso no autorizado a datos digitales.

(11/07/2012) Una estructura de datos de pasaporte para asegurar el contenido digital entregado a un usuario, estando elcontenido digital cifrado con una clave maestra, e incluyendo una clave de medios obtenida cifrando la clave maestra con una clave pública, comprendiendo la estructura de datos de pasaporte un campo (2204A) de información depasaporte, un campo de algoritmo de firma y un campo de firma, en la cual: el campo (2204A) de información de pasaporte almacena datos referidos al contenido digital de la estructura dedatos de pasaporte, e incluye un certificado de usuario que incluye la clave pública usada para cifrar la clave maestra,una clave de registro cifrada usando una contraseña proporcionada por el usuario, requiriéndose tambiénla contraseña del usuario para descifrar dicha clave de registro cifrada; una…

Procedimiento para la supresión segura y selectiva de alarmas en una central de vigilancia y control.

(05/07/2012) Procedimiento para la determinación de una apertura permitida o no permitida de una instalación de entrada deuna red de telecomunicaciones, en particular de una red de telefonía móvil o de una red fija, en una central decontrol que supervisa la instalación de entrada sobre la base de mensajes de alarma, que son depositados a travésde la apertura de la instalación de entrada, caracterizado porque en cada caso antes de la apertura de la instalaciónde entrada se transmite por medio de un aparato de alarma un mensaje a un servidor de mensajes, que puedegenerar una información de supresión de la alarma, que puede ser evaluada en la central de control, comparando enel caso de que se recibe un mensaje de alarma, este mensaje con las informaciones de supresión de la alarma yllevando a cabo, en el caso de una…

SISTEMA DE RALENTIZACIÓN DE LA TASA DE TRANSFERENCIA DE UN DISPOSITIVO POR MÉTODO CRIPTOGRÁFICO.

(28/06/2012). Ver ilustración. Solicitante/s: UNIVERSIDAD POLITECNICA DE MADRID. Inventor/es: SANCHEZ AVILA,CARMEN, JARA VERA,Vicente.

Sistema de ralentización de la tasa de transferencia de un dispositivo por método criptográfico que comprende: unos medios de procesamiento configurados para: seleccionar un tipo de cifrado; cifrar información según el tipo de cifrado seleccionado, comprendiendo: convertir la información a cifrar en una cadena de caracteres numéricos, dividir la cadena de caracteres en bloques de un número variable de caracteres y cifrar cada uno de los bloques según el tipo de cifrado seleccionado; generar aleatoriamente una pluralidad de claves; el sistema adicionalmente comprende: una memoria que almacena la pluralidad de claves generadas, la información cifrada y las operaciones y variables intermedias realizadas por los medios de procesamiento; y unos medios de entrada y salida configurados para recibir y enviar información del exterior para realizar las tareas de cifrado.

SISTEMA ANTIPIRATERÍA DE DISTRIBUCIÓN, REPRODUCCIÓN Y TRANSFERENCIA DE CONTENIDOS Y PROCEDIMIENTO DE OPERACIÓN DEL MISMO.

(21/06/2012). Ver ilustración. Solicitante/s: COGAN BERRIEL, Maria Rebeca. Inventor/es: COGAN BERRIEL,Maria Rebeca, GARCIA DEL SANTO,Francisco Javier, BRITO PADRÓN,Raúl, GONZÁLEZ-FIERRO DE ORUELA,Ignacio.

Sistema antipiratería de distribución, reproducción y transferencia de contenidos y procedimiento de operación del mismo que parte de los contenidos audiovisuales, texto, datos... desde su origen, los procesa de forma tal que solo pueden ser reproducidos en reproductores autorizados por el sistema y que solo permite la copia controlada cuando es solicitada de forma activa por el propietario, caso por caso, siendo imposible la reproducción fuera del sistema o la copia de un contenido sin la autorización de su propietario original o el que él haya designado, todo ello limitado tanto en tiempo como en número de veces que se puede realizar, de tal forma que una copia no pueda generar una nueva copia sin que el propietario lo permita.

SISTEMA Y MÉTODO DE RESOLUCIÓN CENTRALIZADA Y CONFIABLE DE DIRECCIONES DE RED EN DIRECCIONES FÍSICAS NO VULNERABLE A ATAQUES DE ENVENENAMIENTO DE CACHÉ.

(18/06/2012) Se propone un sistema confiable de resolución de direcciones de red en direcciones físicas, aplicable a redes telemáticas de área local, para evitar la vulnerabilidad por envenenamiento de caché que actualmente sufre el protocolo ARP (RFC826). A diferencia de las soluciones técnicas existentes a este problema, la resolución es centralizada y se fundamenta en un servicio que actúa como tercera parte de confianza, gracias al empleo de una infraestructura de clave pública que permite firmar digitalmente los mensajes de resolución para asegurar su autenticidad e integridad.

Sistema y procedimiento para la configuración automática de interfaces de una conexión inalámbrica para la transmisión de datos.

(15/06/2012) Un procedimiento para la configuración de interfaces de una conexión inalámbrica para la transmisión de datos entre al menos un primer y al menos un segundo equipo procesador de datos, en donde en por lo menos un primer interface de la conexión inalámbrica se almacena al menos una parte de los datos requeridos para la configuración de los interfaces, y en donde a través de una primera conexión de comunicaciones desde dicho al menos un primer interface se transfiere al menos una parte de los datos de configuración a un medio de almacenamiento de datos, mientras que a través de una segunda conexión de comunicaciones se hace disponible al menos una parte de los datos de configuración transferidos al medio de almacenamiento de datos para la configuración de por lo menos un segundo interface de la conexión…

Caja de seguridad.

(06/06/2012) Caja de seguridad para componentes electrónicos, que comprende: *una placa de base , una tapa y paredes laterales que definen un volumen seguro para los componentes electrónicos y *un detector de apertura de la caja que comprende un sensor físico en la que la disposición de las paredes laterales permite variaciones de espesor de la caja entre dicha placa de base y dicha tapa , de manera que se puede alojar dicha caja en diferentes envolturas de protección que presenten diferentes volúmenes interiores posibles, y dicho detector de apertura sólo reacciona a la apertura de la caja cuando la amplitud de las variaciones de espesor sobrepasa un umbral determinado,…

Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico, y dispositivo que comprende un módulo de control correspondiente.

(05/06/2012) Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil y reprogramable que contiene una variable de estado de fin de vida del dispositivo electrónico, gobernada por un módulo de control, y un acceso o puerta de entrada / salida, caracterizado por que dicho procedimiento consiste, al menos, en el momento del arranque o puesta en marcha (ATR) del dispositivo electrónico, en: - cargar (A) en la memoria viva, a partir de dicha memoria no volátil, el valor (FdVE) de dicha variable de estado de fin de vida; y, previamente a la ejecución de toda orden en curso por parte de dicho microprocesador; - verificar (B) si el valor de dicha variable de estado de fin de vida memorizada…

PLATAFORMA HARDWARE PARA APLICACIONES MÓVILES.

(24/05/2012). Ver ilustración. Solicitante/s: VANIOS CONSULTING S.L. Inventor/es: MORENO,Ivan.

Plataforma de telecomunicaciones para la gestión de peticiones desde terminales externos que incluye una unidad de comunicaciones , una unidad de almacenamiento , una unidad de lectura biométrica para autenticar a un usuario. Además, cuenta con una unidad de cifrado y con una unidad de proceso encargada de procesar las peticiones externas de terminales recibidas por la unidad de comunicaciones ejecutando las operaciones asociadas con cada petición mediante el acceso a los datos requeridos de forma segura, y enviando un resultado cifrado al terminal externo . Gestiona credenciales del usuario, de una manera segura. Tras la autenticación del usuario, la plataforma devuelve, solamente los datos requeridos. Similarmente los problemas de compatibilidad se resuelven enviando un conjunto de instrucciones para adaptar los datos intercambiados que se ejecutan en el terminal externo o alternativamente en la misma plataforma.

Protección de un control de acceso biométrico.

(16/05/2012) Procedimiento de control de acceso en un sistema de control de acceso que comprende: un servidor de control de acceso adaptado para controlar un acceso; al menos un sensor de señal biométrica ; y un dispositivo de interfaz adaptado para estar relacionado, por una parte, con el servidor de control y, por otra parte, con el sensor; autorizándose dicho acceso a al menos una persona que tiene asociada una señal de referencia que comprende información biométrica correspondiente; gestionando el servidor de control y el dispositivo de interfaz, por una parte, un parámetro común que toma valores diferentes con el paso del tiempo y, por otra parte,…

‹‹ · 2 · 3 · · 5 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .