CIP-2021 : G06F 21/52 : durante la ejecución del programa, p. ej.: integridad de la pila,
desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.
CIP-2021 › G › G06 › G06F › G06F 21/00 › G06F 21/52[2] › durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
G06F 21/52 · · durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.
CIP2021: Invenciones publicadas en esta sección.
Servidor de seguridad de soporte lógico.
(19/02/2020) Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento aplicado por un servidor de seguridad de soporte lógico (FW) de un sistema de explotación instalado en un componente electrónico de tipo iUICC o en una tarjeta electrónica de tipo eUICC, teniendo el sistema de explotación un interpretador (JCVM) que es un soporte lógico que interpreta y ejecuta el código intermedio de las applets (AA1, AB1), estando cada applet (AA1, AB1) asociada a un único contexto (CA1, CB1, JB), estando cada contexto (CA1, CB1, JB) asociado a una o varias applets, estando cada contexto (CA1, CB1, JB) asociado a un único perfil de utilización (PA, PB) entre varios perfiles de utilización, estando cada perfil de utilización (PA, PB) asociado a uno o varios…
Sistema informático asegurado con autenticación asíncrona.
(01/01/2020). Solicitante/s: Winbond Electronics Corp. Inventor/es: TEPER,VALERY, HERSHMAN,ZIV, ALON,MOSHE.
Dispositivo informático, que comprende:
un puente de entrada, que se acopla para recibir una secuencia de elementos de datos para su uso mediante el dispositivo al ejecutar un programa;
un puente de salida;
un núcleo de procesamiento, que se acopla para recibir los elementos de datos procedentes del puente de entrada y ejecutar el programa para provocar que el puente de salida emita una señal en respuesta a un elemento de datos dado en la secuencia;
caracterizado por una lógica de autenticación, que se acopla para recibir y autenticar los elementos de datos al tiempo que el núcleo de procesamiento ejecuta el programa, y para inhibir la emisión de la señal mediante el puente de salida hasta que el elemento de datos dado se haya autenticado.
PDF original: ES-2773950_T3.pdf
Procedimiento de segurización de al menos una zona de memoria de un dispositivo electrónico, módulo de segurización, dispositivo electrónico y programa de ordenador correspondientes.
(25/09/2019) El procedimiento de segurización de al menos 1 a de memoria de un dispositivo electrónico que comprende las siguientes etapas:
- detección de una falta de asignación de al menos una porción de dicha zona de memoria, llamada porción no asignada (M);
- reemplazo de al menos una parte de dicha porción no asignada (M) por al menos una instrucción predeterminada, llamada instrucción de alerta (J), o al menos una combinación de instrucciones predeterminadas, llamada combinación de instrucciones de alerta;
- marcado de dicha porción no asignada (M).
Integridad de descifrado de código bajo demanda.
(03/07/2019) Método para supervisar la integridad de código, que comprende:
recibir uno o más archivos en los que el código ficticio ocupa un área de descifrado de código bajo demanda y el código de tiempo de ejecución se proporciona en otro lugar;
inicializar un área de compensación para adoptar un valor inicial,
calcular un primer resultado de suma de verificación que depende del contenido del área de descifrado del código bajo demanda y del contenido del área de compensación;
poblar el área de compensación con el resultado de una operación realizada en dependencia del código ficticio y el código de tiempo de ejecución;
rellenar el área de descifrado del código bajo demanda con al menos parte del código de tiempo de ejecución; calcular un segundo resultado de suma de verificación que depende del contenido del área de descifrado…
Codificación de etiquetas en valores para capturar los flujos de información.
(05/04/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: KERSCHBAUMER,CHRISTOPH, RESHADI,MOHAMMAD H.
Un procedimiento para codificar etiquetas de seguridad en un valor de lenguaje dinámico, que comprende: asignar una cantidad de bits en el valor del lenguaje dinámico para almacenar etiquetas codificadas;
reservar un bit en los bits asignados para indicar si las etiquetas de seguridad están codificadas en un primer modo o un segundo modo; y
etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen, las etiquetas de seguridad que están codificadas en el primer modo o el segundo modo,
en el que etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen comprende codificar las etiquetas del lenguaje dinámico en el primer modo cuando el número de scripts que acceden a la información de los scripts que se originan en otros dominios es menor que el número de bits asignados.
PDF original: ES-2707866_T3.pdf
Protección de procesos antimalware.
(03/04/2019) Un procedimiento que comprende:
recibir , mediante un dispositivo informático, un certificado de confianza de una fuente verificada;
extraer , mediante el dispositivo informático , una identidad de un controlador antimalware;
determinar , mediante el dispositivo informático, que la identidad está firmada con el certificado de confianza;
registrar , mediante el dispositivo informático, los certificados extraídos del controlador antimalware con un sistema operativo;
iniciar , mediante el dispositivo informático, un proceso antimalware asociado con el controlador antimalware; verificar, mediante el dispositivo informático, el proceso antimalware en función, al menos en parte, de los certificados contenidos en el controlador antimalware;
…
Gestión de aplicaciones relacionadas con módulos seguros.
(06/03/2019) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato:
medios de memoria para almacenar al menos una aplicación ;
medios de procesamiento ; y
un módulo de comunicación de campo cercano conectado a los medios de procesamiento y al módulo de seguridad ,
en donde el medio de procesamiento está configurado para determinar si la al menos una aplicación seleccionada o activada por un usuario del aparato es una aplicación de contraparte para una aplicación que reside en un módulo seguro alojado por el aparato , en donde el módulo de comunicación de campo cercano está configurado para permitir que la aplicación…
Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa.
(25/02/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SCHNEIDER, DANIEL, HEINTEL, MARKUS, FALK,RAINER, FISCHER,KAI, PYKA,Stefan, ASCHAUER,HANS, MERLI,DOMINIK, KLASEN,WOLFGANG, PFAU,AXEL.
Procedimiento para la ejecución asegurada y asistida por ordenador de una aplicación con las siguientes etapas del procedimiento:
- encendido de un modo de aprendizaje de un entorno de ejecución ;
- ejecución de la aplicación en el entorno de ejecución mientras que el modo de aprendizaje está encendido, en donde
- las instrucciones de programa de la aplicación se realizan para un escenario de aplicación seleccionado predeterminado;
- el entorno de programa les asocia a las instrucciones de programa realizadas una primera información de validez específica al escenario de la aplicación;
- encendido de un modo de trabajo del entorno de ejecución , en donde en el modo de trabajo el entorno de ejecución verifica la primera información de validez de las instrucciones de programa, y en donde el entorno de ejecución ejecuta las instrucciones de programa en función de su información de validez.
PDF original: ES-2701702_T3.pdf
Terminal, método y producto de programa informático para validar una aplicación de software.
(11/04/2018) Un método que comprende un procesador:
recibir una aplicación de software por un aparato ;
operar una plataforma de sistema operativo del aparato;
verificar una autenticidad de la aplicación de software y, únicamente si se verifica la autenticidad de la aplicación de software:
instalar la aplicación de software en el aparato para operación por encima de la plataforma de sistema operativo;
crear un registro de permiso para la aplicación de software ; y
almacenar el registro de permiso en una base de datos de políticas de la plataforma de sistema operativo , incluyendo el registro de permiso al menos un permiso que identifica al menos…
Sistema de comunicaciones con dispositivo de seguridad, así como método correspondiente.
(10/05/2017) Sistema de comunicaciones con al menos un medio de comunicaciones, mediante el cual el sistema de comunicaciones puede ser conectado con al menos otra unidad de procesamiento y/o con otro sistema de comunicaciones, con al menos un primer medio de memoria, con al menos un segundo medio de memoria y con al menos un dispositivo de seguridad, donde en el primer y en el segundo medio de memoria está almacenada información idéntica, y donde mediante una comparación de esa información mediante el dispositivo de seguridad puede determinarse un daño del sistema de comunicaciones, donde el primer medio de memoria es una primera memoria con una biblioteca de sistema, en donde como información se encuentra…
uso de toma de huellas digitales de potencia (pfp) para monitorizar la integridad y potenciar la seguridad de sistemas informáticos.
(22/02/2017) Método para realizar una estimación de integridad en tiempo real de ejecución de una rutina en una plataforma de procesamiento informático, que comprende:
(a) para un código de confianza de la rutina:
(i) monitorizar la ejecución de la rutina rastreando el consumo de potencia de un procesador tomando muestras durante la ejecución de la rutina;
(ii) usar una técnica de caracterización de plataforma que comprende además detectar secciones de los perfiles que muestran la mayor dependencia de transiciones de estado en el procesador ; y usar dichas secciones para seleccionar características que portan la mayor parte de la información;
(iii) obtener a partir de una caracterización…
Gestión de aplicaciones relacionadas con módulos seguros.
(13/07/2016) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato:
medios de memoria para almacenar al menos una aplicación ; y
medios de procesamiento configurados para comprobar si la al menos una aplicación es una aplicación de contrapartida para una aplicación que reside en el módulo seguro alojado por el aparato , en donde la aplicación de contrapartida está configurada para permitir que un usuario interactúe con la aplicación correspondiente que reside en el módulo seguro , y en donde la comprobación se basa en información recibida del módulo seguro , indicando dicha información la correspondencia…
Procedimiento de protección de la ejecución de un código informático mediante redundancia dinámica.
(06/08/2014) Procedimiento de proteccion de la ejecución de un c6digo informatico por un microprocesador, estando dividido dicho codigo en funciones elementales , comprendiendo dicha ejecución la utilización de un contador, llamado NC, actualizado despues de la ejecución de cada dicha función elemental, y de al menos dos variables de protección r0 y r1, caracterizado porque comprende al menos las etapas de: inicialización de las variables de protección,
identificación de un punto de redundancia, despues de cada incremento de contador NC, por la aplicacion de una función de comparación FC a dicho contador NC y a dicha variable,
Desencadenamiento de una etapa de redundancia cuando dicha función de comparación FC devuelve…
Ejecución controlada de un programa por un soporte portátil de datos.
(19/07/2013) Un procedimiento para la ejecucion controlada de un programa por un soporte portatil de datos quecomprende una memoria de programas, un nixie° de procesador y al menos un contador de estado (ZZ),en el que la memoria de programas comprende al menos un programa ejecutable por el nude° deprocesador y con una pluralidad de secciones controladas (36.x) y en el que:
- la lectura del contador de estado (ZZ) se altera durante la ejecucion de cada secciOn controlada (36.x) parareflejar el procesamiento de la respectiva seccion controlada (36.x),
caracterizado porque
- durante la ejecuciOn de una instruccion (42.x) de salto, como consecuencia de la cual se saltan una o massecciones controladas (36.x), se altera el contador de estado (ZZ) como si las secciones controladas (36.x) saltadasse hubiesen ejecutado, y
- la lectura del contador…