CIP-2021 : G06F 21/62 : Protección del acceso a los datos a través de una plataforma,
p. ej.: con la utilización de teclas o reglas de control de acceso.
CIP-2021 › G › G06 › G06F › G06F 21/00 › G06F 21/62[2] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.
G06F 21/62 · · Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
CIP2021: Invenciones publicadas en esta sección.
SISTEMA Y MÉTODO DE CONTROL DE DATOS PERSONALES DE UN USUARIO DE REDES DE TELECOMUNICACIONES.
(08/02/2018). Solicitante/s: TELEFONICA, S.A.. Inventor/es: ÁLVAREZ-PALLETE LÓPEZ,José María.
Comprende un banco de datos asociado a un usuario de redes de telecomunicaciones para almacenar datos generados por el usuario durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones; y un módulo de control de datos para poner a disposición del usuario los datos almacenados en el banco de datos , en donde el módulo de control de datos permite al usuario gestionar los permisos de acceso sobre los datos almacenados en el banco de datos de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo; y el banco de datos permite el acceso a los datos que almacena del usuario según los permisos de acceso establecidos por el usuario.
SISTEMA Y MÉTODO DE CONTROL DE DATOS PERSONALES DE UN USUARIO DE REDES DE TELECOMUNICACIONES.
(08/02/2018). Solicitante/s: TELEFONICA, S.A.. Inventor/es: GUZMÁN SACRISTÁN,Antonio, ALONSO CEBRIÁN,José María, ÁLVAREZ-PALLETE LÓPEZ,José María.
El sistema comprende un banco de datos asociado a un usuario de redes de telecomunicaciones para almacenar datos generados por el usuario durante el uso de las redes y datos obtenidos de fuentes de información externas; un módulo de control de datos para poner a disposición del usuario dichos datos; y un asistente virtual que accede a los datos almacenados manteniendo una interacción contextualizada de los mismos, en donde el módulo de control permite al usuario gestionar los permisos de acceso sobre los datos almacenados de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo,y en donde el banco de datos permite el acceso a los datos que almacena según los permisos de acceso establecidos por el usuario.
Sistema y método de protección de datos.
(31/01/2018) Un sistema de autenticación para autorizar un acceso a información a proteger, incluyendo un token de hardware que tiene una memoria que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena:
- una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y
- una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde:
-- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y)…
(17/01/2018) Procedimiento de gestión de una o más unidades de almacenamiento de datos personales para almacenar de forma segura y central datos confidenciales, estando conectadas dichas unidades de datos personales a un servidor de datos seguro y asociadas con una clave privada, la clave pública correspondiente, y una clave de aleatorización personal utilizada para encriptar y desencriptar datos en dicha unidad de datos personales, en el que dicha clave de aleatorización personal se encripta con dicha clave pública y dicha clave privada se encripta con un código de identidad del suscriptor, comprendiendo el procedimiento las etapas de:
al establecer una sesión entre un cliente y dicho servidor de datos seguro, generar una ID de sesión que identifica dicha sesión, proporcionando dicha ID de sesión una referencia a información…
Método y sistema de análisis de datos seguro.
(27/12/2017). Solicitante/s: Security First Corporation. Inventor/es: WINICK,STEVEN, O\'HARE,MARK S, DAVENPORT,ROGER, ORISINI,RICK L.
Un método para asegurar una transmisión de bloques de datos en un flujo de datos, comprendiendo el método:
encriptar cada bloque de datos en el flujo de datos con una clave de encriptación;
distribuir porciones de la clave de encriptación en al menos dos encabezamientos de compartición;
distribuir unidades de datos de los bloques de datos encriptados en al menos dos comparticiones de datos, en el que cada una de las al menos dos comparticiones de datos contiene una distribución sustancialmente aleatoria de un respectivo subconjunto de las unidades de datos; y
transmitir las al menos dos comparticiones de datos y los al menos dos encabezamientos de compartición a una localización remota a través de al menos una ruta de comunicaciones, mediante la cual el flujo de datos puede restaurarse de al menos dos comparticiones de datos de las al menos dos comparticiones de datos y de al menos dos encabezamientos de compartición de los al menos dos encabezamientos de compartición.
PDF original: ES-2658097_T3.pdf
Sistema de formación de imágenes, aparato de formación de imágenes, y método para crear, mantener, y aplicar la información de autorización.
(20/12/2017) Un sistema de formación de imágenes, que comprende:
un aparato (1A; 1B) de formación de imágenes configurado para conectarse a una red ;
un dispositivo servidor de directorio configurado para conectarse a la red e incluir los primeros datos (91a; 91b) de la información de registro sobre al menos uno de los grupos del dominio y uno de los usuarios del dominio;
un dispositivo servidor administrador de usuarios configurado para conectarse a la red e incluir los segundos datos de la información de registro sobre al menos uno de los grupos locales y uno de los usuarios locales que esté separado de los primeros datos de la información de registro…
Sistema de procesamiento de información.
(15/11/2017) Un sistema de procesamiento de información que comprende:
un servidor de gestión de usuarios; y
una pluralidad de dispositivos clientes, siendo utilizado cada dispositivo por uno de entre una pluralidad de usuarios; el servidor de gestión de usuarios incluye
una sección de almacenamiento de información de usuario adaptada para memorizar, para cada uno de entre la pluralidad de usuarios, un nombre de identificación que identifica, de forma unívoca, al usuario en asociación con un nombre de divulgación restringido registrado por el usuario e información que identifica, de entre la pluralidad de usuarios,…
Aparato y método para el manejo de contenido.
(08/11/2017) Un terminal cliente, en el que el terminal cliente está diseñado para recibir desde un servidor de contenido , un entorno de análisis de contenido y para recibir contenido para su análisis dentro del entorno de análisis de contenido una vez que el entorno de análisis de contenido ha sido establecido; en el que el terminal cliente además está diseñado para:
descargar el contenido del servidor de contenido en el entorno de análisis de contenido ;
encriptar el contenido descargado y almacenar el contenido encriptado en el terminal cliente de forma constante;
desencriptar el contenido cifrado en la memoria de trabajo en el terminal cliente para su análisis dentro del entorno de análisis de contenido ;
encriptar el contenido analizado…
Un método, un aparato, un sistema de ordenador, un componente de seguridad y un medio legible por ordenador para definir derechos de acceso en una disposición de archivos basada en metadatos.
(25/10/2017) Un método para un sistema de gestión de contenidos dinámico que comprende una jerarquía de carpetas basada en metadatos, almacenando dicho sistema de gestión de contenidos dinámico objetos electrónicos que se definen mediante metadatos que tienen al menos una propiedad con un valor, en donde un objeto electrónico se refiere a una lista de control de acceso que define un derecho de acceso para dicho objeto electrónico, en donde dicha jerarquía de carpetas basada en metadatos comprende carpetas virtuales, y en donde dichos objetos se sitúan en múltiples carpetas virtuales dependiendo de sus propiedades de metadatos, en donde el método además…
Un método, un aparato, un sistema de ordenador, un componente de seguridad y un medio legible por ordenador para definir derechos de acceso en una disposición de archivos basada en metadatos.
(18/10/2017) Un método para un sistema informático que almacena objetos electrónicos que se definen mediante metadatos que comprenden una o más propiedades que tienen valores, en donde uno o más de los objetos electrónicos están asociados con una lista de control de acceso, dicha lista de control de acceso que define un usuario de un dispositivo cliente autorizado para acceder a un objeto electrónico y operaciones que el usuario está autorizado a realizar en dicho objeto electrónico, en donde el método comprende
- recibir una solicitud de acceso a un objeto electrónico de dichos objetos electrónicos desde un dispositivo cliente; y
- como respuesta a la solicitud recibida, permitir que el usuario del dispositivo cliente acceda al objeto electrónico según dicha lista de control de acceso; el método que además comprende
- dicho…
SISTEMA DE MONITOREO Y EXTRACCIÓN DE INFORMACIONES PÚBLICAS DE USUARIOS REGISTRADOS EN REDES SOCIALES, ALOJADAS EN SERVIDORES Y NUBES DE DATOS DE REDES SOCIALES.
(14/09/2017). Solicitante/s: SHOKESU, S.L. Inventor/es: GONZÁLEZ GONZÁLEZ,Diana, LABARGA,Alberto, ECHEVARRÍA ARAMBILLET,Alfonso.
Método de monitoreo y extracción de informaciones publicadas de usuarios registrados en redes sociales que comprende transmitir periódicamente a las API de redes sociales de forma que cada mensaje de consulta comprende al menos una identificación de una cuenta de usuario asignada a una credencial de acceso a la API de la red social y se envía sólo cuando la credencial de acceso comprende una clave de estado disponible (9a) y después de un tiempo transcurrido desde que la credencial de acceso ha sido utilizada por última vez para la transmisión de un mensaje de consulta , siendo el número de identificaciones de cuentas de usuario contenido en cada mensaje de consulta menor que un número máximo de peticiones de información efectuadas con una credencial de acceso admitido en un intervalo de tiempo determinado por la API de la red social . El sistema que se describe sirve para realizar este método.
SISTEMA DE MONITOREO Y EXTRACCIÓN DE INFORMACIONES PÚBLICAS DE USUARIOS REGISTRADOS EN REDES SOCIALES, ALOJADAS EN SERVIDORES Y NUBES DE DATOS DE REDES SOCIALES.
(11/09/2017). Solicitante/s: SHOKESU, S.L. Inventor/es: ECHEVERRIA ARAMBILLET,Alfonso, GONZÁLEZ GONZÁLEZ,Diana, LABARGA,Alberto.
Método de monitoreo y extracción de informaciones publicadas de usuarios registrados en redes sociales que comprende transmitir periódicamente a las API de redes sociales de forma que cada mensaje de consulta comprende al menos una identificación de una cuenta de usuario asignada a una credencial de acceso a la API de la red social y se envía sólo cuando la credencial de acceso comprende una clave de estado disponible (9a) y después de un tiempo transcurrido desde que la credencial de acceso ha sido utilizada por última vez para la transmisión de un mensaje de consulta , siendo el número de identificaciones de cuentas de usuario contenido en cada mensaje de consulta menor que un número máximo de peticiones de información efectuadas con una credencial de acceso admitido en un intervalo de tiempo determinado por la API de la red social . El sistema que se describe sirve para realizar este método.
PDF original: ES-2632167_A1.pdf
PDF original: ES-2632167_B1.pdf
Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes.
(30/08/2017) Procedimiento para distribuir claves de comunicación (6; 6a, 6b, 6c; 11) para encriptar mensajes de conducción del tráfico de un sistema de protección de vehículos ferroviarios, con las etapas:
generación de una clave de comunicación (6; 6a, 6b, 6c; 11) en un primer puesto de adjudicación de claves (1a) de un primer operador de línea en función de un trayecto planificado de un vehículo ferroviario ;
aportación de la clave de comunicación (6; 6a, 6b, 6c; 11) al vehículo ferroviario a través del primer puesto de adjudicación de claves y
encriptado de mensajes de conducción del tráfico del vehículo ferroviario con la clave de…
Método y aparato de gestión de permisos y terminal.
(12/04/2017) Un método de gestión de permisos, que comprende:
obtener un paquete de instalación de un primer programa de aplicación, en donde el paquete de instalación contiene un primer certificado e información de demanda de permiso del primer programa de aplicación;
determinar , en conformidad con la información de demanda de permiso, un primer permiso que el primer programa de aplicación requiere durante su ejecución, en donde el primer permiso es un permiso de administrador del sistema de un sistema; y
conceder el primer permiso al primer programa de aplicación en conformidad con el primer certificado del primer programa de aplicación;
en donde la concesión del primer permiso al primer programa de aplicación, de conformidad con el primer certificado del primer programa de aplicación,…
Mecanismos de capacidad de descubrimiento y enumeración en un sistema de almacenamiento jerárquicamente seguro.
(22/03/2017). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: HUNTER,JASON T, DUBHASHI,KEDARNATH A, SKARIA,SIMON.
Un sistema informático que facilita acceder a datos almacenados de acuerdo con una representación jerárquica, en el que una política de seguridad está asociada a cada dato o contenedor de datos en la representación jerárquica, que comprende:
un componente de consulta adaptado para consultar los datos almacenados para proporcionar una agregación de datos que abarca múltiples jerarquías de contenedor con políticas de seguridad heterogéneas; y
un componente de seguridad de nivel de fila adaptado para filtrar la agregación de datos basándose en al menos un permiso de acceso de nivel de fila de un principal para proporcionar un conjunto de datos resultante que son todos los datos a través de toda la representación jerárquica para la que el al menos un permiso de acceso de nivel de fila del principal satisface la política de seguridad de los datos.
PDF original: ES-2627855_T3.pdf
Sistema seguro de red informática para la gestión de datos personales.
(04/01/2017) Sistema seguro de red informática para la gestión de datos protegidos, accesibles por usuarios provistos de tarjetas inteligentes para la autentificación y autorización de usuarios al sistema, comprendiendo el sistema, al menos, una infraestructura de portal (2a, 2b) conectada mediante una red de comunicación troncal cerrada a una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) situados en diferentes lugares, comprendiendo cada sistema de servidor de registro de datos, al menos, una base de datos en la cual se almacenan datos protegidos que constituyen documentos, y un mediador técnico del servicio de registro para gestionar el acceso a los documentos almacenados en la base de datos, siendo distribuidos…
Dispositivo y método para protección de módulos de software IOS.
(14/12/2016) Un dispositivo proveedor de aplicaciones para proteger un módulo destinado a ser ejecutado por un dispositivo de ejecución que tiene un sistema operativo y que es o bien genuino o bien liberado, comprendiendo el dispositivo proveedor de aplicaciones:
- una unidad de procesamiento configurada para:
obtener una primera versión del módulo destinado a ser ejecutado en un dispositivo de ejecución genuino, implementando la primera versión una primera técnica de protección de software permitida por el sistema operativo en el dispositivo genuino;
obtener una segunda versión del módulo destinado a ser ejecutado en un dispositivo liberado, implementando la segunda versión una segunda técnica de protección de software no permitida por el sistema operativo en el dispositivo genuino;
…
Sistema y método para comunicar credenciales.
(16/11/2016) Un sistema para permitir una comunicación de al menos un conjunto de credenciales controladas conectadas a un presentador desde un servidor a un punto final de red, dicho sistema que comprende:
al menos un punto final de red;
al menos un aparato de aceptación configurado para enviar una comunicación de aparato de aceptación , dicha comunicación de aparato de aceptación que contiene un código clave secreto (109a) que pertenece a dicho presentador y un código clave compartido de uso único (109b);
al menos un aparato de presentación configurado para enviar una comunicación de aparato de presentación , dicha comunicación de aparato de presentación que contiene un identificador de presentador (108a) que…
Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados.
(09/11/2016) Un método de recuperación de datos diana retenidos de una base de datos que comprende:
recibir una solicitud de acceso a los datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de búsqueda asociados con el usuario diana;
acceder a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificación no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de índices que tiene un índice cifrado asociado con cada uno de los varios usuarios;
seleccionar de la primera tabla al menos un índice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de búsqueda;
acceder a una segunda tabla, incluyendo la segunda tabla una columna de índices en…
Elemento de seguridad de visualización con una ventana de navegador.
(05/10/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SELTZER,ANN, DIRICKSON,ROBERT STEPHAN, TOKUMI,ROLAND, FRANCO,ROBERTO A.
Un procedimiento para proporcionar una característica de seguridad para una ventana de navegador, que comprende:
recibir una solicitud para abrir la ventana ;
5 determinar un nivel de seguridad asociado con la ventana ; y
cuando el nivel de seguridad indica que el contenido dentro de la ventana procede de una fuente no fiable visualizar la ventana con un elemento de seguridad que un usuario puede ver para determinar que el contenido dentro de la ventana procede de la fuente no fiable,
en el que el elemento de seguridad es una barra de estado y comprende, además, una barra de título, en el que el elemento de seguridad se desactiva cuando la zona por la que se está navegando es la zona de sitios de confianza.
PDF original: ES-2609380_T3.pdf
Método de acceso a los datos de al menos una persona física o moral o de un objeto.
(28/09/2016) Método de acceso a los datos personales de por lo menos una persona física o moral o de un objeto, almacenados en una base de datos protegida en un soporte extraíble, estos datos comprendiendo los datos cuantitativos o cualitativos, cada dato comprendiendo al menos un descriptor y un valor, este método comprendiendo las etapas de inicialización y de explotación, la inicialización comprendiendo las etapas siguientes:
- conectar el soporte extraíble a un dispositivo de recogida de informaciones,
- autenticarse ante la base de datos demostrando el derecho con al menos una introducción, - introducir en la base de datos protegida, para una persona moral o física o un objeto, un valor corriente correspondiente al descriptor de dicho dato;
la explotación comprendiendo las etapas siguientes:
- conectar…
Administrador de seguridad personal para la monitorización omnipresente de los pacientes.
(17/08/2016) Un sistema integral de asistencia sanitaria al paciente, que comprende:
- uno o más sensores médicos inalámbricos adaptados para acoplarse al cuerpo de un paciente y en comunicación entre sí formando una red de sensores corporales dentro de una red de sensores médicos inalámbrica que incluye una o más redes de sensores corporales;
- medios de creación de claves λ seguras incorporados en cada uno de dichos sensores médicos inalámbricos para habilitar las comunicaciones seguras entre dichos sensores médicos inalámbricos, y
- un administrador de seguridad personal dentro de la red de sensores corporales y en comunicación con dicho uno o más sensores médicos inalámbricos dentro de dicha red de sensores corporales, con dicho administrador de seguridad personal proporcionando comunicaciones seguras con los servicios…
Un método y un aparato mejorados de cifrado y de autentificación.
(17/08/2016) Método de autentificación, que consta de los siguientes pasos de registro:
- el envío de una solicitud de una primera combinación de bits o de caracteres en calidad de una primera subclave ;
- el almacenamientodela primera combinación de bitso de caracteres mencionada en la memoria ;
- la generación de una segunda combinación de bits o de caracteres en calidad de una segunda subclave ,
donde la segunda combinación de bits o de caracteres es un patrón aleatorio o pseudoaleatorio; y
- la combinación de la primera subclave mencionada y de la segunda subclave mencionada a una clave ; y
- además se compone del siguiente paso:
• el uso…
Memoria caché de datos segura.
(27/07/2016). Solicitante/s: CRYPTOMATHIC LTD. Inventor/es: BOND,MICHAEL.
Un procedimiento de introducción en memoria caché de datos de forma segura almacenados en un documento de identidad electrónico, comprendiendo el procedimiento:
leer datos biométricos de dicho documento electrónico;
usar la totalidad o parte de dichos datos biométricos para calcular una clave criptográfica única para dichos datos;
cifrar la totalidad o parte de dichos datos biométricos con dicha clave criptográfica única;
descartar dicha clave criptográfica única después del cifrado e
introducir dichos datos biométricos cifrados en una memoria caché de datos, requiriendo el descifrado de datos cifrados la presencia de dicho documento de identidad electrónico para recalcular dicha clave criptográfica única de dicho documento de identidad electrónico.
PDF original: ES-2599615_T3.pdf
Gestión de aplicaciones relacionadas con módulos seguros.
(13/07/2016) Un aparato capaz de alojar un módulo seguro , comprendiendo el aparato:
medios de memoria para almacenar al menos una aplicación ; y
medios de procesamiento configurados para comprobar si la al menos una aplicación es una aplicación de contrapartida para una aplicación que reside en el módulo seguro alojado por el aparato , en donde la aplicación de contrapartida está configurada para permitir que un usuario interactúe con la aplicación correspondiente que reside en el módulo seguro , y en donde la comprobación se basa en información recibida del módulo seguro , indicando dicha información la correspondencia…
Método y sistema para obtener información de identificación en un dispositivo móvil.
(27/04/2016) Método llevado a cabo por un servidor , que comprende:
recibir, de un cliente , una cookie personal para un usuario, siendo dicha cookie personal recibida sobre la base de una determinación en el cliente , de que el usuario ha interactuado con un anuncio, estando unos primeros datos cifrados que representan una ID de usuario incluidos en dicha cookie personal e incluyendo dicha cookie personal además unos segundos datos cifrados que representan una cuenta de inicio de sesión de red social, siendo dicha cookie personal utilizable para obtener otras cookies y siendo dicha cookie personal descifrable únicamente por dicho servidor ;
obtener dicha ID de usuario a partir de dicha cookie personal descifrando dichos…
Sistema seguro de red informática para la gestión de datos personales.
(09/03/2016) Sistema seguro de red informática para la gestión de datos protegidos, accesibles por usuarios que comprende al profesional de la salud y a los pacientes que están provistos de tarjetas inteligentes para la autentificación y autorización de usuarios al sistema, comprendiendo el sistema, al menos, una infraestructura de portal (2a, 2b) conectada mediante una red de comunicación troncal cerrada a una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) situados en diferentes lugares, comprendiendo cada sistema de servidor de registro de datos, al menos, una base de datos en la cual se almacenan datos protegidos que constituyen documentos médicos de pacientes, y un mediador técnico del servicio de registro para gestionar el acceso a los documentos almacenados en la base de datos, siendo distribuidos…
Método y sistema de obtención de información sensible mediante dispositivo móvil.
(16/02/2016) Método de obtención de información sensible mediante dispositivo móvil, que comprende:
- capturar , utilizando una cámara de un dispositivo móvil , un código bidimensional que contiene información pública sin encriptar e información sensible encriptada mediante una clave simétrica, donde dichos datos están ordenados según una determinada estructura interna;
- obtener la información binaria del código bidimensional ;
- obtener, a partir de dicha información binaria y conociendo la estructura interna de los datos, la información pública del código bidimensional ; y
- realizar una desencriptación simétrica de la parte de la información binaria que corresponde a la información sensible encriptada…
Un terminal móvil y el método de controlar una conmutación de modo en el mismo.
(10/02/2016) Un terminal móvil , que comprende:
Una unidad de comunicación configurada con el fin de comunicarse con por lo menos un terminal externo;
Una memoria configurada con el fin de almacenar por lo menos un primer sistema operativo actuando en un primer modo y un segundo sistema operativo actuando en un segundo modo , respectivamente; y
Un controlador configurado con el fin de ejecutar el primer sistema operativo y con el fin de activar el primer modo que corresponden al primer sistema operativo, con el fin de mostrar una primera pantalla de información en una unidad de pantalla que corresponde al primer modo activado, con el fin de recibir una señal de conmutación que indica que el primer modo es para ser…
Método y dispositivo para la aplicación de un control parental en una transmisión en continuo de flujo HTTP dinámica.
(29/07/2015) Un método para aplicar un control parental en una tecnología adaptativa de transmisión en continuo de flujo HTTP, que comprende:
el establecimiento (A1) de información de evaluación de control parental correspondiente para contenidos multimedia en intervalos de tiempo diferentes de una presentación multimedia única; y
el envío (A2) de la información de evaluación de control parental a un cliente, en donde la información de evaluación de control parental está incluida en una descripción de presentación multimedia, MPD, de modo que el cliente procese los contenidos multimedia en la presentación multimedia…
Procedimiento y dispositivo de firma electrónica móvil segura.
(08/07/2015) Procedimiento para la firma electrónica segura de información sobre un pago o una transacción bancaria en línea, que se origina desde un servidor, con un dispositivo de firma personal móvil , en el que el procedimiento comprende:
- como mínimo, una pantalla para la visualización de informaciones,
- una tarjeta inteligente integrada o un medio de conexión para una tarjeta inteligente, que está diseñado de manera tal que la tarjeta inteligente está integrada permanentemente, de manera que el dispositivo móvil personal, la tarjeta inteligente y la pantalla forman una unidad pequeña y compacta, portátil modular, que tiene bajo su control el usuario;
- una unidad de introducción de datos para interacción;
- una interfaz , que permite una conexión desacoplable en diferentes lugares, que se puede utilizar para la firma de información en diferentes…
Sistema de comunicación para comunicación móvil.
(10/06/2015) Sistema de comunicación para la comunicación móvil, que presenta una unidad central de procesamiento , una unidad de procesamiento de datos y proceso , al menos una unidad de procesamiento de datos de control y al menos una unidad de procesamiento de datos útiles ,
- en el que la unidad de procesamiento de datos y proceso está conectada a la unidad central de procesamiento , a la o las unidades de procesamiento de datos de control y a la o las unidades de procesamiento de datos útiles y las controla,
- en el que la unidad de procesamiento de datos y proceso es un sistema operativo de kernel de separación que almacena distintos bloques funcionales como espacios…