CIP-2021 : G06F 21/53 : ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
CIP-2021 › G › G06 › G06F › G06F 21/00 › G06F 21/53[3] › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
G06F 21/53 · · · ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
CIP2021: Invenciones publicadas en esta sección.
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación.
(22/07/2020) Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento:
recibir información de aplicación objetivo que selecciona un usuario y cuya validación solicita utilizando un dispositivo de usuario (S31), en el que la información de aplicación objetivo comprende un mensaje SMS;
validar la información de aplicación objetivo para determinar información de riesgo correspondiente (S32);
transmitir la información de aviso de estación base no autorizada al dispositivo de usuario basándose en la información de riesgo (S33);
caracterizado por que, si la información de riesgo correspondiente…
Sistema criptográfico y metodología para asegurar criptografía de software.
(20/05/2020). Solicitante/s: V-Key Inc. Inventor/es: GAN,JOSEPH CHER CHUEN.
Un producto para proporcionar criptografía a aplicaciones realizándose en un dispositivo que comprende: instrucciones para dirigir una unidad de procesamiento para:
proporcionar un entorno de pruebas criptográfico que incluye:
una máquina criptográfica virtual que realiza operaciones criptográficas, en el que la máquina criptográfica virtual incluye un intérprete de máquina virtual que oculta operaciones de la máquina criptográfica virtual de un sistema operativo subyacente,
una capa a prueba de manipulación dentro de la máquina criptográfica virtual que protege el procesamiento y datos criptográficos de usuarios no autorizados,
una interfaz de entorno de pruebas que recibe peticiones de operaciones criptográficas desde una aplicación de cliente y transmite resultados de las operaciones criptográficas realizadas por la máquina criptográfica virtual a la aplicación de cliente; y
un medio legible por la unidad de procesamiento para almacenar las instrucciones.
PDF original: ES-2798077_T3.pdf
Aislamiento de seguridad virtualizado basado en hardware.
(13/05/2020). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: GADDEHOSUR,POORNANANDA R, PAI,NAVIN NARAYAN, JEFFRIES,CHARLES G, VISWANATHAN,GIRIDHAR, SCHULTZ,BENJAMIN M, SMITH,FREDERICK J, REUTHER,LARS, EBERSOL,MICHAEL B, DIAZ CUELLAR,GERARDO, PASHOV,IVAN DIMITROV, PULAPAKA,HARI R, RAO,VIKRAM MANGALORE.
Un método realizado por un sistema operativo central que se ejecuta en un dispositivo central que comprende: ejecutar , una aplicación en el sistema operativo central;
detectar que la aplicación que se ejecuta en el sistema operativo central está intentando acceder a un recurso de red accesible al dispositivo central a través de una red;
determinar que el recurso de red es un recurso de red no de confianza; y en respuesta a la determinación de que el recurso de red es un recurso de red no de confianza:
activar un contenedor que está aislado del sistema operativo central y configurado para ejecutar una versión de la aplicación; y
permitir que la versión de la aplicación que se ejecuta en el contenedor acceda al recurso de red no de confianza; y
en respuesta a la determinación de que el acceso al recurso de red no de confianza ha finalizado, suspender el contenedor hasta que sea necesario para manejar uno o más recursos de red no de confianza adicionales.
PDF original: ES-2806379_T3.pdf
Sistemas y métodos de seguridad informática que utilizan excepciones de introspección asíncronas.
(18/03/2020) Sistema anfitrión que comprende un procesador de hardware y una memoria, estando configurado el procesador de hardware para ejecutar una entidad objetivo, un analizador de excepciones síncronas y un analizador de excepciones asíncronas, en el que el procesador de hardware está configurado además para:
en respuesta a la detección de una manifestación de un evento provocado por una ejecución de la entidad objetivo, suspender la ejecución de la entidad objetivo, y
en respuesta a la suspensión de la ejecución de la entidad objetivo, cambiar a la ejecución del analizador de excepciones síncronas;
en donde el analizador de excepciones síncronas está…
Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo.
(11/03/2020) Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo susceptibles de afectar a una variable (Z) destinada a ser utilizada por el programa, estando caracterizado el procedimiento por que el mismo comprende las etapas de:
· cálculo de datos de control de integridad (X, Y) de la variable (Z), dependiendo los datos de control de integridad:
o de un tipo (T) de la variable (Z), y
o de un valor (V) de la variable (Z) memorizado en una pila de ejecución (P1) y/o de un primer dato de direccionamiento (A) memorizado en un primer registro de índices (ind1), estando adaptado el primer dato de direccionamiento (A) para localizar el valor (V) memorizado…
Funcionalidad de descarga desde un entorno de procesamiento seguro.
(04/03/2020) Un procesador que comprende:
una unidad de instrucción para recibir una primera instrucción, en donde la primera instrucción es inicializar un enclave seguro, y en donde la primera instrucción también incluye establecer un bit de atributo específico de funcionalidad para el enclave seguro; y
una unidad de ejecución para ejecutar la primera instrucción, en donde la ejecución de la primera instrucción incluye verificar que una clave de estructura de firma coincida con una clave digital incorporada en el procesador para permitir que el software que se ejecuta dentro del enclave seguro utilice software o hardware para realizar una función fuera del enclave seguro; y
en donde la unidad de instrucción sirve también para recibir una segunda instrucción desde dentro del enclave seguro, y la unidad…
Evaluación de procesos para la detección de programas malignos en máquinas virtuales.
(22/01/2020) Un sistema [10] central que comprende al menos un procesador [12] hardware configurado para ejecutar:
un hipervisor [30] configurado para exponer una máquina virtual [32], el hipervisor que se ejecuta en un mayor nivel de privilegio de procesador que el software que se ejecuta dentro de la máquina virtual;
un evaluador [50] de proceso que se ejecuta dentro de la máquina virtual [32];
un motor [40] de introspección de memoria que se ejecuta fuera de la máquina virtual [32] en un nivel de privilegio de procesador del hipervisor; y
un módulo [38] de puntuación de proceso,
en donde el evaluador [50] de proceso está configurado para:
determinar si un proceso evaluado que se ejecuta dentro de la máquina virtual [32] realiza una acción, y
en respuesta, cuando el proceso evaluado realiza…
Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro.
(06/11/2019) Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento seguro una pluralidad de perfiles virtuales (P1, P2, P3), caracterizado por que el sistema comprende un componente de comunicación configurado para habilitar comunicaciones simultáneas con varios de dicha pluralidad de perfiles virtuales, por que el sistema comprende un agente de descubrimiento (EDA) configurado para proporcionar un subconjunto de la pluralidad de perfiles virtuales que tienen un estado habilitado y datos de configuración para cada perfil virtual de dicho subconjunto, por que el sistema comprende datos de capacidad (CA) que reflejan el número máximo de canales lógicos que puede manejar el dispositivo anfitrión, por que…
Sistema y método para implementar directivas de aplicación entre entornos de desarrollo.
(30/10/2019) Método para facilitar un análisis distribuido de la seguridad y de la vulnerabilidad de una aplicación de software, comprendiendo el método:
establecer parámetros de directiva de seguridad a nivel de aplicación;
distribuir los parámetros de la directiva a nivel de aplicación a un espacio aislado de directiva;
distribuir porciones de la aplicación a una pluralidad de espacios aislados de desarrollo, estando cada espacio aislado configurado para permitir un desarrollo adicional de la porción de la aplicación distribuida al mismo, donde la pluralidad de espacios aislados de desarrollo:
(i) se corresponde con un ID de análisis; y
(ii) comprende un primer espacio aislado de desarrollo, correspondiéndose el primer espacio…
Método y aparato de detección de amenazas y sistema de red.
(30/10/2019) Un método de detección de amenazas que se aplica a un escenario de carga de retardo, el método comprende:
al cargar un localizador uniforme de recursos, URL, en un navegador de un entorno de pruebas de Web, obteniendo, mediante un aparato de detección de amenazas de un servidor Web, el código de página de un primer grupo de páginas de visualización identificado por la URL y un tamaño total ocupado por el primer grupo de páginas de visualización en un área de visualización del navegador, en donde el código de página del primer grupo de páginas de visualización comprende un código de monitorización, el código de monitorización se utiliza para obtener y monitorizar un valor de una variable de visualización, y el valor de la variable de visualización se utiliza para representar un tamaño…
(16/10/2019) Equipo de seguridad ES dispuesto para posicionarse entre al menos un primer dominio que tiene un primer nivel de sensibilidad A y al menos un segundo dominio que tiene un segundo nivel de sensibilidad B, sabiendo que el nivel de seguridad A es diferente del nivel de seguridad B, caracterizado porque incluye al menos los siguientes elementos:
• una capa de hardware física H y varias interfaces I que permiten el intercambio de datos entre dicho equipo de seguridad y los diferentes dominios A, B, un flujo de datos que se emite desde el primer dominio que tiene un nivel de sensibilidad A, transita por la capa de hardware…
Procedimiento y sistema informático para determinar una puntuación de amenaza.
(25/09/2019) Procedimiento para determinar una puntuación de amenaza de un documento electrónico , comprendiendo el procedimiento las etapas de:
- cargar y representar el documento electrónico en un entorno controlado de documentos;
- consultar una lista de todos los elementos de navegación disponibles en el documento electrónico desde el entorno controlado de documentos;
- controlar el entorno controlado del documento para simular la interacción del usuario con el documento electrónico basado en la lista consultada;
- al cargar y representar el documento electrónico y al controlar el entorno controlado del documento para…
Cortafuegos híbrido para seguridad de centro de datos.
(04/09/2019) Un método para gestionar los requisitos de cortafuegos relacionados con una aplicación virtualizada por una entidad de administración en la nube que tiene un motor de procesamiento, que comprende:
- determinar , por el motor de procesamiento, que una aplicación virtualizada, asociada con una primera pluralidad de máquinas virtuales (406a; 406b) de aplicación y una segunda pluralidad de máquinas virtuales (402a; 402b) de cortafuegos, requiere un número incrementado de máquinas virtuales de aplicación en la primera pluralidad;
- determinar mediante el motor de procesamiento, que se requiere un número incrementado de máquinas virtuales de cortafuegos por el número incrementado de máquinas virtuales de aplicación;
- ejemplificar…
(07/08/2019) Aparato de almacenamiento, que comprende:
una memoria ;
un procesador de encriptado , que está configurado para recibir y encriptar datos transmitidos desde uno o más ordenadores para almacenamiento en la memoria ; y
un enlace unidireccional , que acopla el procesador de encriptado a la memoria ;
en el que el procesador de encriptación está conectado a una o más computadoras a través de una red de computadoras ;
en el que la memoria comprende una memoria de archivo que archiva centralmente datos para una pluralidad de ordenadores ; y
en el que la memoria y el procesador de encriptado están conectados directamente solo por el enlace unidireccional , y el enlace unidireccional está configurado físicamente…
Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.
(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende:
recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad;
transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos;
determinar, por parte de la API autenticadora mediante un mecanismo de…
Aislamiento de aplicaciones hospedadas por código de complemento.
(19/06/2019) Un procedimiento, en un entorno de computación, para aislar una aplicación hospedada por una aplicación host, comprendiendo el procedimiento:
hospedar la aplicación hospedada dentro de la aplicación host correspondiente a un complemento que se ejecuta en un navegador , incluyendo evitar que la aplicación hospedada acceda a datos del navegador o datos de cualquier otra aplicación hospedada;
comprendiendo el procedimiento, además:
proporcionar un elemento de etiqueta para identificar la aplicación hospedada dentro de código asociado con la aplicación host, en el que el elemento de etiqueta identifica una fuente de la aplicación hospedada y un área de…
Codificación de etiquetas en valores para capturar los flujos de información.
(05/04/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: KERSCHBAUMER,CHRISTOPH, RESHADI,MOHAMMAD H.
Un procedimiento para codificar etiquetas de seguridad en un valor de lenguaje dinámico, que comprende: asignar una cantidad de bits en el valor del lenguaje dinámico para almacenar etiquetas codificadas;
reservar un bit en los bits asignados para indicar si las etiquetas de seguridad están codificadas en un primer modo o un segundo modo; y
etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen, las etiquetas de seguridad que están codificadas en el primer modo o el segundo modo,
en el que etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen comprende codificar las etiquetas del lenguaje dinámico en el primer modo cuando el número de scripts que acceden a la información de los scripts que se originan en otros dominios es menor que el número de bits asignados.
PDF original: ES-2707866_T3.pdf
Sistemas y métodos para proporcionar como salida un resultado de una instrucción de procesador vigente tras su salida de una máquina virtual.
(03/04/2019) Un sistema anfitrión que comprende al menos un procesador hardware configurado para ejecutar una máquina virtual y un programa de seguridad informática, en donde el al menos un procesador hardware está configurado además para:
en respuesta a la recepción de una instrucción de invitado para ejecución, determinar si la ejecución de la instrucción de invitado dentro de la máquina virtual provoca una violación de un permiso de acceso a memoria; y
en respuesta a la determinación de si la ejecución de la instrucción de invitado provoca la violación, cuando la ejecución de la instrucción de invitado provoca la violación:
determinar un resultado…
Gestión de aplicaciones relacionadas con módulos seguros.
(06/03/2019) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato:
medios de memoria para almacenar al menos una aplicación ;
medios de procesamiento ; y
un módulo de comunicación de campo cercano conectado a los medios de procesamiento y al módulo de seguridad ,
en donde el medio de procesamiento está configurado para determinar si la al menos una aplicación seleccionada o activada por un usuario del aparato es una aplicación de contraparte para una aplicación que reside en un módulo seguro alojado por el aparato , en donde el módulo de comunicación de campo cercano está configurado para permitir que la aplicación…
Portales flexibles a través del aislamiento de procesos.
(20/02/2019) Un método que comprende:
en un primer servidor, recibir una primera solicitud de un usuario en un primer cliente a una página web del portal, en donde un primer portlet de la página web del portal se gestiona mediante un proceso de portal maestro ejecutándose en el primer servidor y la primera solicitud incluye un primer identificador de portlet que identifica de manera única el primer portlet de los portlets gestionados por el proceso de portal maestro;
en el proceso de portal maestro, procesar la primera solicitud del usuario que comprende:
realizar una búsqueda utilizando el primer identificador de portlet;
basándose en la búsqueda, determinar que un primer…
Virtualización para una resistencia a manipulación diversificada.
(02/05/2018). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: ANCKAERT,BERTRAND, JAKUBOWSKI,MARIUSZ H, VENKATESAR,RAMARATHNAM.
Un procedimiento implementado por ordenador, que comprende:
proporcionar una arquitectura de conjunto de instrucciones que comprende características para generar diversas copias de un programa; utilizar la arquitectura del conjunto de instrucciones para generar diversas copias de un programa ; proporcionar una máquina virtual para la ejecución de una de las diversas copias del programa,
caracterizado porque
las características para generar diversas copias de un programa comprenden semántica de instrucción que proporcionan la ejecución condicional usando registros de predicados, y
las características para generar diversas copias de un programa comprenden semántica de instrucción con un conjunto de instrucciones limitadas.
PDF original: ES-2675371_T3.pdf
Equipo de seguridad para la compartimentación entre un primer y segundo dominios, que comprende un componente de controlador.
(21/02/2018) Equipo de seguridad para la compartimentación entre el primer y el segundo dominios , que comprende:
- una capa de hardware , que comprende un medio de cálculo, un medio de memorización, y un primer y segundo medios de interfaz con dichos primer y segundo dominios;
- una capa de virtualización de la capa de hardware, que comprende un núcleo y un hipervisor;
- una capa de aplicación que comprende:
- un primer componente de interfaz para intercambiar datos con el primer dominio, siendo el primer componente de interfaz del tipo componente del sistema operativo que integra un sistema operativo enriquecido, en el sentido de que se implementan por defecto…
Desempaquetado automatizado de archivos ejecutables portátiles.
(05/07/2017) Un método implementado por ordenador que comprende:
ajustar, mediante un dispositivo informático, un punto de interrupción de depuración en una dirección de punto de entrada original de un archivo ejecutable portátil (PE) empaquetado para permitir que la ejecución del archivo PE empaquetado sea suspendida anterior a controlar que se pase al archivo ejecutable incorporado dentro del archivo PE empaquetado;
ejecutar, mediante el dispositivo informático, un proceso de depuración para el archivo ejecutable portátil empaquetado incluyendo al menos parcialmente desempaquetar el archivo PE empaquetado para obtener un archivo ejecutable…
(29/03/2017) Sistema en chip seguro (SOC) para el tratamiento de datos, este sistema en chip comprende al menos una unidad de procesamiento central, un canal de entrada y de salida, un motor de codificación/descodificación y una memoria, dicho sistema en chip comprende además un módulo de supervisión autónomo (SM) que se preprograma con definiciones de condiciones de trabajo normales, dicho módulo de supervisión (SM) comprende medios de deshabilitación para la deshabilitación de los canales de entrada/salida cuando las condiciones de trabajo normales ya no se cumplen, dicho módulo de supervisión (SM) comprende además primeros medios para medir una cantidad de datos emitida, segundos medios para definir el periodo de tiempo durante el que se permiten las operaciones de entrada y salida, terceros medios para la detección del estado de la unidad central de procesamiento…
Sistema y procedimiento de aseguramiento de un ordenador que incluye un micronúcleo.
(04/01/2017) Procedimiento de aseguramiento de un ordenador que incluye un micronúcleo , al menos un sistema operativo virtualizado, una pluralidad de controladores de periférico y al menos un mediador de acceso que filtra el flujo de información asociado a cada controlador de periférico y que presenta a dicho sistema operativo virtualizado un periférico virtual, incluyendo dicho micronúcleo un controlador de reloj, un planificador y un gestor de comunicación entre procesos, al menos una máquina virtual, asociada a cada sistema operativo, que está formada por dicho núcleo, unos gestores de recursos, los controladores de periférico y los mediadores de acceso , caracterizado por que el procedimiento incluye, en los mediadores acceso , las etapas de:
- interceptar cualquier comunicación entre…
Gestión de aplicaciones relacionadas con módulos seguros.
(13/07/2016) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato:
medios de memoria para almacenar al menos una aplicación ; y
medios de procesamiento configurados para comprobar si la al menos una aplicación es una aplicación de contrapartida para una aplicación que reside en el módulo seguro alojado por el aparato , en donde la aplicación de contrapartida está configurada para permitir que un usuario interactúe con la aplicación correspondiente que reside en el módulo seguro , y en donde la comprobación se basa en información recibida del módulo seguro , indicando dicha información la correspondencia…
Aparato y procedimiento para comunicaciones móviles e informática.
(01/06/2016) Dispositivo inalámbrico informático y de comunicaciones que comprende:
un procesador de aplicaciones configurado para ejecutar aplicaciones de usuario; y
un primer núcleo de CPU que comprende
un procesador de banda base configurado para implementar operaciones que proporcionan acceso a una red de comunicaciones inalámbricas ; y
un procesador de gestión de comunicaciones , en comunicación con el procesador de banda base a través de un primer canal de comunicación , y con el procesador de aplicaciones a través de un segundo canal de comunicación , en el que el núcleo de CPU está configurado para ejecutar un administrador de máquina virtual , caracterizado por el hecho de que cada uno del procesador de banda base y el procesador de gestión de comunicaciones se ejecuta en una máquina virtual distinta gestionada por el administrador…
Inyección de error de página en máquinas virtuales para provocar mapeo de páginas de memoria intercambiada hacia fuera en memoria virtualizada de VM.
(25/05/2016) Un sistema anfitrión [10] que comprende un procesador de hardware [12] configurado para operar:
un hipervisor [30] configurado para exponer una máquina virtual [32] que comprende un procesador virtualizado [112] y una memoria virtualizada [114], la máquina virtual [32] configurada para emplear el procesador virtualizado [112] para ejecutar un proceso objetivo, en el que exponer la máquina virtual [32] comprende configurar una estructura de datos para almacenar un estado actual del procesador virtualizado [112], comprendiendo la estructura de datos un campo de inyección de evento que, cuando se establece a un valor predeterminado, provoca que el procesador virtualizado [112] genere un error de página; y un motor de introspección de memoria [40] que se ejecuta fuera de la máquina virtual [32], en el que el sistema anfitrión [10] está…
Sistema y procedimiento para autenticación segura.
(23/03/2016) Un procedimiento para autenticación segura realizada en un dispositivo de comunicación móvil que comprende:
una aplicación de autenticación que realiza las etapas de:
recibir, a través de un controlador de protocolo de aplicación de autenticación , un identificador único para una transacción procedente de una primera aplicación proporcionada en el mismo dispositivo de comunicación móvil que la aplicación de autenticación , en el que el identificador único se envía localmente entre la primera aplicación y la aplicación de autenticación a través de un primer controlador de protocolo de aplicación proporcionado en la primera aplicación para invocar a la aplicación de autenticación ;
recibir una transacción cifrada procedente…