CIP-2021 : G06F 21/60 : Protección de datos.

CIP-2021GG06G06FG06F 21/00G06F 21/60[1] › Protección de datos.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/60 · Protección de datos.

CIP2021: Invenciones publicadas en esta sección.

Métodos y sistemas para cifrar comunicaciones utilizando un elemento seguro.

(15/07/2020) Un método llevado a cabo por un elemento seguro que está acoplado comunicativamente con un dispositivo de comunicación por voz, el método comprende: realizar un procedimiento de intercambio de claves con un punto terminal a través del dispositivo de comunicación por voz para obtener una clave semilla simétrica para una sesión de voz segura con el punto terminal; generar claves de sesión simétricas primera y segunda para la sesión de voz segura en base a la clave semilla simétrica obtenida; recibir paquetes de voz de salida desde el dispositivo de comunicación por voz en relación con la sesión de voz segura, cada paquete de voz de salida comprende una cabecera de paquete de voz de salida y una carga…

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato.

(01/07/2020). Solicitante/s: Siemens Mobility GmbH. Inventor/es: FALK,RAINER, PYKA,Stefan, MERLI,DOMINIK.

Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: - recibir una solicitud para proporcionar una función de seguridad (K) de este tipo, - proporcionar una interfaz (T) para una entidad, denominada anclaje de veracidad (V), que pone a disposición una función de seguridad de este tipo, - en el que dicha interfaz determina una información de contexto (A_ID, AA_ID) dependiendo de la aplicación (A, AA) que inicia la solicitud, - - proporcionar la función de seguridad solicitada para la aplicación que inicia la solicitud, - en el que la información de contexto determinada se incorpora a la provisión de dicha función de seguridad, caracterizado porque la información de contexto comprende la identidad de dicha aplicación.

PDF original: ES-2805423_T3.pdf

Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES).

(27/05/2020) Un procesador que comprende: una pluralidad de núcleos; una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones del estándar de cifrado avanzado, AES, cada instrucción AES tiene un opcode único; una caché de datos de L1; lógica de extracción de instrucciones para extraer instrucciones de la caché de instrucciones de L1; lógica de decodificación para decodificar las instrucciones; un primer registro de origen para almacenar una clave de ciclo a ser utilizada para un ciclo de una operación de cifrado AES; un segundo registro de origen para almacenar datos de entrada a ser cifrados mediante el ciclo de la operación de cifrado AES; y una unidad de ejecución que incluye lógica de ejecución AES para ejecutar al menos una primera instrucción…

Procedimiento y aparato de procesamiento de datos multimedia.

(20/05/2020) Un aparato de procesamiento de datos multimedia, que comprende: un módulo de obtención , configurado para obtener cada segmento multimedia en una representación de codificación de contenido; un módulo de procesamiento de protección de contenido , configurado para llevar a cabo un procesamiento de protección de contenido en una parte de los segmentos multimedia en la representación de codificación ; y un módulo de generación , configurado para generar un archivo de descripción de presentación multimedia , donde el archivo de descripción de presentación multimedia se usa para describir una manera de protección de contenido utilizada por la parte…

Dispositivo para proteger un sistema electrónico de un vehículo.

(20/05/2020) Un dispositivo para gestionar mensajes entre una unidad de control electrónico (ECU) de vehículo en una carcasa de la ECU y un bus de comunicación del vehículo bajo el control de una unidad de datos , estando cada uno de los mensajes compuesto de múltiples partes, comprendiendo el dispositivo: un primer puerto físico para conectarse a la ECU; un primer transceptor acoplado al primer puerto físico para transmitir mensajes a, y recibir mensajes desde la ECU; un segundo puerto físico para conectarse al bus de comunicación; y un segundo transceptor acoplado al segundo puerto físico para transmitir mensajes a, y recibir mensajes desde el bus de comunicación; una unidad de filtrado de mensajes que recibe mensajes desde dichos primer o segundo transceptor y los filtra de acuerdo…

Procedimiento y dispositivo electrónico de gestión de datos.

(01/04/2020). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: OH,YOUNG HAK, KWON,EUN YOUNG.

Un dispositivo electrónico que comprende: una memoria configurada para almacenar al menos una aplicación; un módulo de comunicación configurado para establecer una conexión entre el dispositivo electrónico y un dispositivo electrónico externo; y un procesador configurado para: ejecutar la al menos una aplicación; dividir datos, sobre los que la al menos una aplicación es operable, en un primer archivo y un segundo archivo, en el que un tamaño del primer archivo y un tamaño del segundo archivo se basan en un tipo del dispositivo electrónico o el dispositivo electrónico externo; almacenar el primer archivo en la memoria , y transmitir el segundo archivo al dispositivo electrónico externo a través del módulo de comunicación para el almacenamiento del segundo archivo en el dispositivo electrónico externo.

PDF original: ES-2788460_T3.pdf

Método y aparato de captura de pantalla.

(18/03/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: WU,Huangwei, HUANG,XI.

Un método de captura de pantalla, que comprende: ejecutar (S201, S301) una aplicación de objetivo y mostrar una primera interfaz de la aplicación de objetivo; recibir (S202, S302) una instrucción de captura de pantalla introducida por un usuario; obtener la información de objetivo en la primera interfaz mediante un modo preestablecido; ajustar la primera interfaz, de acuerdo con la información de objetivo, para obtener una segunda interfaz, en donde la primera interfaz es diferente de la segunda interfaz; y mostrar la segunda interfaz; detectar una zona de la información de objetivo seleccionada por el usuario en la segunda interfaz; modificar la segunda interfaz, de acuerdo con la zona de la información de objetivo seleccionada, para obtener una tercera interfaz; y generar (S204, S304) una imagen que comprenda, al menos, la tercera interfaz.

PDF original: ES-2789223_T3.pdf

Sistema de permisos basado en red.

(04/03/2020) Un procedimiento que comprende: recibir , procedente de una aplicación de red, una solicitud de acceso a un recurso de datos almacenado en una primera base de datos de red, incluyendo la solicitud de acceso un identificador de recurso y un identificador de usuario, identificando el identificador de recurso el recurso de datos, identificando el identificador de usuario un usuario de la aplicación de red; en respuesta a la recepción de la solicitud de acceso, utilizar el identificador de recurso incluido en la solicitud de acceso para acceder , desde una segunda base de datos de red, a un objeto de directrices vinculado al recurso de datos, incluyendo el objeto de directrices unas directrices eficaces para el recurso de datos, incluyendo las…

Dispositivo servidor, método de servicio, programa y medio de registro de información legible por ordenador no transitorio.

(29/01/2020) Dispositivo servidor configurado para recibir acceso desde múltiples aplicaciones que se ejecutan en un dispositivo terminal, en el que el dispositivo servidor está configurado adicionalmente para: recibir desde al menos una aplicación de las múltiples aplicaciones una petición de inicio de sesión que especifica un nombre de usuario y una contraseña introducidos por un usuario (U) del dispositivo terminal cuando un testigo de acceso emitido a la aplicación no está almacenado en una región de almacenamiento no volátil reservada para la aplicación por el dispositivo terminal, y recibir, desde al menos una…

Procedimiento y sistema para la transmisión protegida de archivos.

(08/01/2020) Un sistema para gestionar dispositivos electrónicos programables, que comprende: - una pluralidad de dispositivos electrónicos , cada uno identificado por al menos un parámetro de identificación única (ID) y que contiene al menos una clave de cifrado (Clave); - al menos un sitio protegido , en el que: • reside una base de datos protegida , en la que para cada uno de dichos dispositivos electrónicos el parámetro de identificación única (ID) y la clave de cifrado (Clave) se almacenan de manera combinada, de modo que cada parámetro de identificación única de un dispositivo electrónico se combina con la respectiva clave de cifrado asociada con dicho dispositivo electrónico; • y se proporciona…

Mensajería segura.

(01/01/2020) Un procedimiento en un servidor de mensajería para registrar un aparato telefónico para permitir el envío seguro de mensajes seguros al aparato telefónico , comprendiendo el método los pasos secuenciales de: recibir un identificador de aparato telefónico que identifique el aparato telefónico desde el aparato telefónico ; generar una contraseña temporal; transmitir la contraseña temporal al aparato telefónico ; recibir una contraseña de retorno desde el aparato telefónico ; comparar la contraseña temporal con la contraseña de retorno; y en el caso en el que la contraseña temporal y la contraseña de retorno coincidan: transmitir un acuse de recibo de autenticación al aparato telefónico…

Autenticación de un componente reemplazable de la impresora.

(18/12/2019) Un sistema de impresión que comprende: un controlador de la impresora y un dispositivo de memoria que comprende un circuito lógico, el dispositivo de memoria que almacena una clave secreta y se enlaza comunicativamente al controlador de la impresora ; en el que: el controlador de la impresora se configura para determinar la autenticidad de un componente reemplazable de la impresora basado en la clave secreta almacenada; el circuito lógico del dispositivo de memoria se configura para generar una clave de sesión basada en un identificador de clave de sesión recibido del componente reemplazable de la impresora…

Anticlonación de cablemódem.

(04/12/2019). Solicitante/s: ARRIS Enterprises LLC. Inventor/es: NEGAHDAR,ALI, CARTER,WADE E.

Un procedimiento que comprende: recuperar un identificador único asociado con un cablemódem ; recuperar una clave única asociada con un sistema en un chip asociado con el cablemódem; usar la clave única como clave de cifrado para cifrar el identificador único asociado con el cablemódem, produciendo así un identificador único cifrado; usando la clave única como clave de descifrado para descifrar el identificador único cifrado, por lo tanto producir el identificador único asociado con el cablemódem; y enviar el identificador único asociado con el cablemódem a un controlador aguas arriba, en el que el identificador único asociado con el cablemódem se emite como un mensaje de solicitud de autorización.

PDF original: ES-2775923_T3.pdf

Procedimiento y aparato para la transmisión de entramado con integridad en un sistema de comunicación inalámbrica.

(06/11/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HSU,RAYMOND,T.

Un procedimiento para el entramado de paquetes en un sistema de transmisión inalámbrico que admite transmisiones de radiodifusión, el procedimiento que comprende: generar una pluralidad de paquetes de capa de IP de protocolo de Internet para la transmisión, en el que los paquetes de capa de IP son paquetes de longitud variable y se caracterizan por: formar una porción de carga útil de capa de integridad , en el que la porción de carga útil de la capa de integridad comprende múltiples paquetes de capa de IP ; agregar un trailer a las porciones de carga útil de la capa de integridad para formar un paquete de capa de integridad, en el que el trailer está configurado para validar la integridad de los paquetes; empaquetar al menos un paquete de capa de integridad en un paquete de capa de empaquetado de longitud fija; y transmitir el paquete de capa de empaquetado de longitud fija a través de una capa física.

PDF original: ES-2770179_T3.pdf

Sistema y procedimiento para la creación y la gestión de autorizaciones descentralizadas para objetos conectados.

(31/10/2019) Sistema informático de creación de autorizaciones, de atribuciones y de gestión de dichas autorizaciones para unos objetos conectados que incluye: - una pluralidad de servidores de almacenamiento que incluyen una cadena de bloques distribuida con la forma de nudos de almacenamiento , dichos servidores de almacenamiento son aptos para grabar un nuevo bloque en la cadena de bloques ; - un módulo de control de acceso que está configurado para crear un derecho de acceso a la cadena de bloques , para un usuario del sistema, dicho derecho de acceso está seleccionado de entre una lista que incluye al menos: • un derecho de acceso que incluye únicamente un derecho de lectura, y • un derecho de acceso que incluye un derecho de grabación de nuevos bloques de la cadena de bloques…

Método, dispositivo de impresión y sistema para imprimir un objeto tridimensional.

(29/10/2019) Un método para imprimir un objeto tridimensional, que comprende un dispositivo de impresión, como primer dispositivo, o un segundo dispositivo que almacena datos predeterminados relacionados con una o varias impresiones, cooperando el segundo dispositivo con el primer dispositivo, almacenando el primero o el segundo dispositivo un umbral de impresión predeterminado, comprendiendo el método las siguientes etapas: - el primer o el segundo dispositivo determina y almacena, durante una impresión del objeto tridimensional, al menos el porcentaje actual del avance de la impresión; - el primer o el segundo dispositivo compara el porcentaje actual del avance de la impresión con el umbral de impresión predeterminado; …

Sistemas y métodos para reducción de riesgo de red.

(23/10/2019) Un método implementado por ordenador, que comprende: i) extraer, en un dispositivo de procesamiento, información variable de datos de registro de actividad de red que incluye una solicitud de acceso al contenido de un usuario en una organización para una fuente de contenido de red; ii) calificar la información variable para generar una calificación de riesgo que indica para la organización un riesgo relativo asociado con la fuente de contenido de la red; iii) determinar un nivel de control de acceso para la fuente de contenido de la red basado en la calificación de riesgo y una política de acceso al contenido para la organización; y iv) controlar el acceso del usuario en…

Procedimiento y sistema para asegurar los datos.

(11/09/2019) Un procedimiento para asegurar los datos de usuario , que comprende las etapas de: a) establecer los datos de usuario como datos de entrada; b) fragmentar aleatoriamente los datos de entrada en una pluralidad de Átomos , donde un Átomo se define como al menos un bit de datos, y distribuir aleatoriamente los Átomos en una AgrupaciónDeÁtomos y una ClaveDeÁtomos , cada una de los cuales se define como un bloque de almacenamiento de datos o memoria diferente pero relacionado con la otra; y c) registrar información sobre la fragmentación y la distribución de la etapa b) en instrucciones llamadas un MapaDeÁtomos ; caracterizado por que: la AgrupaciónDeÁtomos y ClaveDeÁtomos preexisten la distribución de la etapa b); la AgrupaciónDeÁtomos de la etapa b) se divide…

Procedimiento y aparato de protección decontenido digital utilizando autenticación del dispositivo.

(28/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHANG,MOON-SOO, PARK,SEUL-HAN, LEE,YANG-SOO.

Un procedimiento de protección del contenido digital en un dispositivo de usuario que incluye un sistema operativo principal y un sistema operativo seguro, comprendiendo el procedimiento: solicitar , por un sistema operativo principal, un sistema operativo seguro para identificar información de pirateo que indique si el sistema operativo principal es pirateado en respuesta a la recepción de una solicitud de ejecución de la aplicación; identificar , mediante el sistema operativo seguro, la información de pirateo; y determinar, mediante el sistema operativo seguro, si ejecutar la aplicación en el sistema operativo seguro en función de la información de pirateo; en el que la aplicación no puede ejecutarse cuando la información de pirateo indica que el sistema operativo principal está pirateado ; en el que el sistema operativo seguro solo es operado por un área segura de un procesador principal del dispositivo de usuario.

PDF original: ES-2753817_T3.pdf

Aparato y procedimiento de notificación de información de seguridad en un dispositivo electrónico y medio de grabación legible por ordenador para el mismo.

(21/08/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: KIM,MINJUNG, HEO,YOUNKYU, KIM,YOUNGKYOO, KIM,MOOYOUNG, JANG,DONGHO, CHUN,JAEBONG.

Un procedimiento de control de información utilizando un dispositivo electrónico, comprendiendo el procedimiento: reconocer la generación de información de notificación de uno o más procedimientos activados en un primer modo de operación entre una pluralidad de modos de operación que incluyen el primer modo de operación y un segundo modo de operación; y notificar a un usuario de solo una parte de la información de notificación cuando un modo de operación actual es el segundo modo de operación, caracterizado porque la parte de la información de notificación proporciona menos información que la información de notificación, y la información de notificación incluye al menos un número de veces que la información de notificación se ha generado para el usuario.

PDF original: ES-2746985_T3.pdf

Procedimiento para proteger datos relevantes para la seguridad en una memoria caché.

(14/08/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HEINTEL, MARKUS, ASCHAUER,HANS.

Procedimiento para proteger datos relevantes para la seguridad en una memoria caché, archivándose una copia de los datos relevantes para la seguridad de una memoria general en la memoria caché, que presenta: - fijación de parámetros de ofuscación; - determinación de una primera dirección de bloque caché de una dirección de memoria de la memoria general, en la que están archivados los datos relevantes para la seguridad ; - generación de una primera dirección de bloque caché modificada para un primer bloque caché con una función de generación, utilizando el parámetro de ofuscación y la primera dirección de bloque caché y - memorización de la copia de los datos relevantes para la seguridad utilizando la primera dirección de bloque caché modificada en una primera línea caché del primer bloque caché y en el que los parámetros de ofuscación se modifican mediante una solicitud de interrupción.

PDF original: ES-2754266_T3.pdf

Aseguramiento de datos digitales.

(07/08/2019) Procedimiento de mejora del aseguramiento de datos digitales con fines de almacenamiento o archivo, temporal o duradero, caracterizado por que incluye una combinación de tres fases distintas, implementándose el procedimiento bajo control de un centro de gestión (G) , consistiendo la primera fase en: a) identificar y autenticar una petición (Rq) de un usuario que desea proteger sus propios datos digitales presentados en forma de un fichero de origen (FO) ; b) calcular una huella (E(FO)) del fichero de origen (FO) según un algoritmo de cálculo de huella con el fin de constituir una prueba de la existencia de dichos datos en la fecha de dicha petición (Rq), así como garantizar el origen y la integridad de dichos datos apoyándose en una firma electrónica o un sello electrónico ; c) transferir…

Dispositivo de almacenamiento de datos para el intercambio de datos protegido entre distintas zonas de seguridad.

(24/07/2019) Dispositivo de almacenamiento de datos para el intercambio de datos protegido entre diferentes zonas de seguridad con una unidad de almacenamiento , una unidad de validación y una unidad de control de acceso , en donde la unidad de almacenamiento presenta una primera interfaz con una primera zona de seguridad , a través de la que los elementos de datos (18, 118, 118') solo se pueden escribir en la unidad de almacenamiento , y la unidad de almacenamiento presenta una segunda interfaz con una segunda zona de seguridad , a través de la que los elementos de datos (18, 118, 118') solo se pueden leer de la unidad de almacenamiento , la unidad de validación está configurada para verificar la concordancia de los elementos de datos (18, 118, 118') escritos en la unidad de almacenamiento con un patrón predeterminado (22, 22', 22",…

Método y aparato que proporciona ajuste de privacidad y monitorización de interfaz de usuario.

(03/07/2019) Un método, que comprende: operar (12A) una interfaz de usuario de un dispositivo para recibir de un usuario, un ajuste de privacidad de usuario, y monitorizar (12C) accesos de programa de aplicación a sensores de dispositivo para detectar una violación de una política de sensor, donde al menos algunas categorías de privacidad de información personal de usuario comprenden una pluralidad de subcategorías, caracterizado por recibirse el ajuste de privacidad de usuario para categorías individuales de una pluralidad de categorías de privacidad de información personal de usuario, y mapear (12B) cada ajuste de privacidad de usuario a uno o más sensores de dispositivo para formar una política de sensor para la categoría de privacidad de información personal de usuario, donde el mapeo forma…

Método y aparato para la mediación de comunicaciones.

(19/06/2019) Método para mediar comunicaciones entre un primer dispositivo informático y un segundo dispositivo informático, mediante un dispositivo informático intermediario, comprendiendo el método: el establecimiento de un enlace de comunicaciones con cada uno del primer y el segundo dispositivo informático; la recepción de un mensaje de solicitud de información desde el segundo dispositivo informático, comprendiendo el mensaje de solicitud de información un documento electrónico que permite la entrada de información en un formato no protegido; la modificación del mensaje de solicitud de información para permitir…

Procedimientos, sistemas y producto de programa de ordenador para proporcionar encriptado en una pluralidad de dispositivos.

(23/05/2019) Un procedimiento para proporcionar encriptado en una pluralidad de dispositivos (102a-1021) configurados para comunicación electrónica con un servidor , incluyendo la pluralidad de dispositivos (102a-1021) al menos un primer dispositivo (102a) y un segundo dispositivo (102b), comprendiendo el procedimiento: generar una primera cuenta para un primer usuario en control de la pluralidad de dispositivos (102a-1021), en el que la primera cuenta almacena datos de cuenta en una memoria de servidor no volátil, comprendiendo los datos de cuenta un identificador del primer usuario e información de autentificación de la cuenta; para cada dispositivo (102a-1021) en la pluralidad de dispositivos (102a-1021), instalar un agente de encriptado en…

Método para crear una firma digital.

(22/05/2019) Un método para crear una firma digital que comprende el paso de transmitir una solicitud de firma digital desde un servidor remoto a un dispositivo electrónico del firmante , en donde una aplicación de firma y un navegador se configuran para ser ejecutados en el dispositivo electrónico , en donde un archivo formateado que comprende un documento a ser firmado y los parámetros para una correcta ejecución de la firma digital se incluye en la solicitud de firma digital , en donde el archivo formateado tiene una extensión predefinida asociada con la aplicación de firma, y el método que comprende: acceder a una dirección de Internet del servidor remoto a través del navegador…

Sistema y procedimiento de comunicación unidireccional.

(22/05/2019) Sistema de comunicación para la transmisión de al menos un mensaje desde una primera red de un primer sistema de información hacia una segunda red de un segundo sistema de información, teniendo la primera red una clasificación de seguridad superior a la de la segunda red, comprendiendo el sistema - una entrada del sistema adecuada para conectarse a la primera red, y prevista para recibir el mensaje, comprendiendo el mensaje al menos un primer metadato asociado al funcionamiento del primer sistema de información; - una salida del sistema adecuada para conectarse a la segunda red; - una unidad de análisis…

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.

(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes: - definición de un algoritmo de cifrado simétrico C, - definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C, - definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente, caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes: …

Procedimiento y dispositivo para certificar una cadena funcional crítica para la seguridad.

(24/04/2019) Procedimiento para certificar una cadena funcional crítica para la seguridad que presenta varios componentes conectados mediante enlaces de comunicación (KVB) para proporcionar una función de seguridad, con las siguientes etapas: (a) verificar (S1) los certificados de seguridad de componentes, KSZ, de los componentes concatenados por un gestor de certificados de seguridad basado en los requisitos de seguridad dados; (b) verificar (S2) al menos un nivel de seguridad de interfaz, SSL, certificados de seguridad de interfaz de componente, SSZ, de las interfaces de componente de los componentes concatenados por parte del…

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Protección del uso de datos en dispositivos informáticos.

(10/04/2019) Un medio de almacenamiento de ordenador que tiene instrucciones legibles por un ordenador almacenadas en el mismo que, cuando son ejecutadas por un ordenador, provocan que el ordenador: reciba una definición de una directriz configurada para controlar el acceso a datos en un dispositivo informático; almacene la directriz; y envíe la directriz al dispositivo informático, estando configurado el dispositivo informático para imponer el acceso a los datos según la directriz, en el que la directriz una directriz de bloqueo comprende instrucciones que especifican una pluralidad de niveles de bloqueo, permitiendo cada uno de ellos el acceso…

1 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .