CIP-2021 : G06F 21/72 : en circuitos criptográficos.

CIP-2021GG06G06FG06F 21/00G06F 21/72[3] › en circuitos criptográficos.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/72 · · · en circuitos criptográficos.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento de diseño de una arquitectura reconfigurable de tratamiento de un conjunto de operaciones multinivel de seguridad.

(08/01/2020) Procedimiento de diseño de una arquitectura de tratamiento de un conjunto de operaciones efectuadas sobre datos, en el que algunos datos requieren un nivel de protección, requiriendo el conjunto de las operaciones efectuadas sobre datos un nivel de protección superior a un nivel de protección umbral que incluye al menos dos subconjuntos de operaciones que pueden realizarse en paralelo, caracterizado porque el procedimiento comprende una etapa de: - determinación de los diferentes subconjuntos de operaciones del conjunto de las operaciones, comprendiendo cada subconjunto operaciones para realizar sobre datos que requieren…

Procedimiento de definición de un módulo de filtrado, módulo de filtrado asociado.

(02/12/2019) Procedimiento de definición de un módulo de filtrado adaptado para filtrar información, según una política de seguridad determinada, entre un primer módulo propio para tratar información de un primer nivel de sensibilidad, y un segundo módulo propio para tratar información de un segundo nivel de sensibilidad distinto del primer nivel de sensibilidad, estando dichos primer y segundo módulos conectados, en paralelo con el módulo de filtrado, por un módulo criptográfico adaptado para aplicar funciones criptográficas, comprendiendo el procedimiento las etapas según las cuales: - un conjunto de reglas de…

Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo.

(28/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHANG,MOON-SOO, PARK,SEUL-HAN, LEE,YANG-SOO.

Un procedimiento de protección del contenido digital en un dispositivo de usuario que incluye un sistema operativo principal y un sistema operativo seguro, comprendiendo el procedimiento: solicitar , por un sistema operativo principal, un sistema operativo seguro para identificar información de pirateo que indique si el sistema operativo principal es pirateado en respuesta a la recepción de una solicitud de ejecución de la aplicación; identificar , mediante el sistema operativo seguro, la información de pirateo; y determinar, mediante el sistema operativo seguro, si ejecutar la aplicación en el sistema operativo seguro en función de la información de pirateo; en el que la aplicación no puede ejecutarse cuando la información de pirateo indica que el sistema operativo principal está pirateado ; en el que el sistema operativo seguro solo es operado por un área segura de un procesador principal del dispositivo de usuario.

PDF original: ES-2753817_T3.pdf

Dispositivo y método de manejo de datos confidenciales.

(22/05/2019) Un dispositivo para manejar datos confidenciales que comprende al menos un primer circuito integrado para formar una primera zona de confianza y al menos un segundo circuito integrado , dicho segundo circuito integrado que forma una segunda zona de confianza que comprende: - un área de memoria persistente para almacenar datos confidenciales y ubicarse dentro de dicha segunda zona de confianza; - medios de transferencia de datos para recibir datos confidenciales de la unidad de procesamiento del primer circuito integrado , en donde dicha área de memoria persistente se adapta para almacenar los datos confidenciales recibidos a través de dichos medios de transferencia de datos, y en donde dichos medios de transferencia de datos se adaptan para enviar los…

Dispositivo de encriptación y método para la defensa contra un ataque físico.

(11/10/2018) Un circuito integrado para ejecutar el algoritmo de encriptación que utiliza una clave de encriptación recibiendo unos datos de entrada que se van a encriptar, el circuito integrado que comprende: un módulo de encriptación para ejecutar el algoritmo de encriptación que utiliza una clave de encriptación; y una pluralidad de módulos de clave de encriptación para proporcionar diferentes claves de encriptación, en donde el módulo de encriptación comprende: un selector de módulo de clave de encriptación para seleccionar uno de una pluralidad de módulos de clave de encriptación, y una unidad de encriptación para ejecutar el algoritmo de encriptación utilizando una clave de encriptación proporcionada por el módulo de clave de…

Sistemas y métodos para asegurar datos en movimiento.

(09/05/2018). Solicitante/s: Security First Corp. Inventor/es: ORSINI,RICK L, O\'HARE,MARK S.

Un método para leer y escribir un conjunto de datos, que comprende: dividir el conjunto de datos en una o más comparticiones de datos 5 usando un algoritmo de dispersión de información; transmitir las una o más comparticiones de datos para almacenamiento a localizaciones de compartición; identificar e intentar operaciones de almacenamiento de datos para las una o más comparticiones de datos, en donde cada una de las operaciones de almacenamiento de datos comprende una solicitud de lectura o una solicitud de escritura para una compartición de datos almacenada respectiva; determinar que al menos una de las localizaciones de compartición se encuentra no disponible para las operaciones de almacenamiento de datos; y almacenar las operaciones de almacenamiento de datos entrantes que están asociadas con cada una de las localizaciones de compartición no disponibles en colas respectivas únicas para cada una de las localizaciones de 15 compartición no disponibles.

PDF original: ES-2676143_T3.pdf

Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes.

(30/08/2017) Procedimiento para distribuir claves de comunicación (6; 6a, 6b, 6c; 11) para encriptar mensajes de conducción del tráfico de un sistema de protección de vehículos ferroviarios, con las etapas: generación de una clave de comunicación (6; 6a, 6b, 6c; 11) en un primer puesto de adjudicación de claves (1a) de un primer operador de línea en función de un trayecto planificado de un vehículo ferroviario ; aportación de la clave de comunicación (6; 6a, 6b, 6c; 11) al vehículo ferroviario a través del primer puesto de adjudicación de claves y encriptado de mensajes de conducción del tráfico del vehículo ferroviario con la clave de…

Aparato de procesamiento de datos con codificación certificable.

(22/03/2017) Aparato de procesamiento de datos 1 para el procesamiento de elementos de datos 2 de seguridad crítica de un flujo de datos, que se compone de - una primera parte, el módulo de seguridad 11, y - una segunda parte, el módulo de procesamiento 12, en las que pueden ser procesados elementos de datos 2 que en al menos una parte idéntica para todos los elementos de datos 2, el bloque de asignación 21, contienen una información crítica, en el cual en el módulo de seguridad 11, cada bloque de asignación 21 del elemento de datos 2 es sustituido respectivamente por un código provisional 3 que puede ser codificado exclusivamente en el módulo de seguridad 11 y - el elemento de datos 2 provisto del código provisional 3 es procesado en el módulo de procesamiento 12 y - en cada elemento de datos 2 procesado…

Implementación y utilización segura de datos de seguridad específicos de dispositivo.

(19/10/2016) Circuito electrónico a prueba de manipulación indebida para su implementación en un dispositivo, incluyendo el circuito un secreto almacenado no accesible a través de una interfaz de circuito externo y medios para recibir sobre una interfaz de circuito datos de activación, en respuesta a los cuales el circuito realiza un procesamiento criptográfico, caracterizado por que dicho circuito electrónico a prueba de manipulación indebida comprende: - medios para recibir datos de seguridad específicos de dispositivo de configuración para generar, basándose en dicho secreto almacenado , dichos datos de activación como una representación criptográfica…

Método y sistema para verificar una solicitud de acceso.

(15/06/2016) Un sistema para su uso en la verificación de una solicitud de acceso a datos, comprendiendo el sistema: un primer módulo que tiene acceso a un segundo indicador de tiempo confiable; un segundo módulo que tiene acceso a un indicador de tiempo no confiable; y un dispositivo informático configurado para comunicarse con un primer indicador de tiempo confiable, en el que: el primer módulo está dispuesto para generar una contraseña utilizando al menos un valor del segundo indicador de tiempo confiable; el segundo módulo estando dispuesto para: recibir la contraseña asociada a la solicitud de acceso a los datos; validar la contraseña recibida utilizando por lo menos un valor del indicador de tiempo no confiable; y hacer que, en el caso de que la contraseña recibida sea validada por el segundo módulo, se transmita…

Sistema en chip seguro.

(09/03/2016) Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los…

Soporte de datos portátil que comprende un contador de error de control.

(02/09/2015) Procedimiento en un soporte de datos portátil , en el que el soporte de datos ejecuta una instrucción predefinida sólo si, al menos un, contador del soporte de datos se halla dentro de un rango de valores predefinido (S2), caracterizado porque el, al menos un, contador se acciona (TS13) si, por medio de una memoria tampón de recuperación del soporte de datos , se detecta (TS11) que se ha perturbado una ejecución anterior de una instrucción .

Procedimiento y dispositivo de firma electrónica móvil segura.

(08/07/2015) Procedimiento para la firma electrónica segura de información sobre un pago o una transacción bancaria en línea, que se origina desde un servidor, con un dispositivo de firma personal móvil , en el que el procedimiento comprende: - como mínimo, una pantalla para la visualización de informaciones, - una tarjeta inteligente integrada o un medio de conexión para una tarjeta inteligente, que está diseñado de manera tal que la tarjeta inteligente está integrada permanentemente, de manera que el dispositivo móvil personal, la tarjeta inteligente y la pantalla forman una unidad pequeña y compacta, portátil modular, que tiene bajo su control el usuario; - una unidad de introducción de datos para interacción; - una interfaz , que permite una conexión desacoplable en diferentes lugares, que se puede utilizar para la firma de información en diferentes…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .