CIP-2021 : G06F 21/60 : Protección de datos.

CIP-2021GG06G06FG06F 21/00G06F 21/60[1] › Protección de datos.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/60 · Protección de datos.

CIP2021: Invenciones publicadas en esta sección.

Dispositivo electrónico de pago.

(26/03/2019) 1. Dispositivo electrónico de pago , comprende: - al menos una unidad de comunicación adaptada y configurada para comunicarse con un servidor de pasarela de pagos y con un terminal de comunicación móvil de un cliente ; - al menos una interfaz adaptada y configurada para: - recibir el importe de una transacción que incluye una compra realizada por dicho cliente ; - recibir un número de cuotas en las que el cliente desea que se efectúe el pago de dicha transacción, en el que dicho número de cuotas está vinculado a un servidor de entidad de crédito ; - recibir un instrumento de pago que permite al cliente pagar la transacción sin efectivo; en donde una vez que el dispositivo electrónico de pago ha recibido el instrumento de pago, se genera un primer token que identifica…

Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/02/2019). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la propiedad de un software informático para la instalación mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar una clave pública de segundo usuario (PU2) asociada a un segundo usuario (U2) de un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una segunda clave pública (P2) asociada al segundo usuario (U2) de una entrada almacenada en la tabla de hash distribuidas; comparar la clave pública de segundo usuario (PU2) y la segunda clave pública (P2); y verificar la propiedad del software informático según la comparación de la clave pública de segundo usuario (PU2) y la segunda clave pública (P2).

PDF original: ES-2701980_T3.pdf

Método y sistema para verificar la propiedad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/02/2019). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la propiedad de un software informático después de la instalación y antes de la ejecución del software informático mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar una clave pública de segundo usuario (PU2) asociada a un segundo usuario (U2) a partir de un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una segunda clave pública (P2) asociada al segundo usuario (U2) a partir de una entrada almacenada en la tabla de hash distribuidas; comparar la clave pública de segundo usuario (PU2) y la segunda clave pública (P2); y verificar la propiedad del software informático según la comparación de la clave pública de segundo usuario (PU2) y la segunda clave pública (P2).

PDF original: ES-2701981_T3.pdf

Autenticación de elemento reemplazable.

(20/02/2019) Un medio de almacenamiento de datos legible por ordenador no transitorio que almacena un código ejecutable por ordenador ejecutable por un elemento reemplazable para que los dispositivos de impresión realicen un método que comprende: en respuesta a la recepción de una solicitud de una identidad del elemento reemplazable desde un dispositivo anfitrión al que se ha conectado el elemento reemplazable, seleccionar la identidad de una pluralidad de identidades de elementos reemplazables almacenadas dentro del elemento reemplazable, el elemento reemplazable que almacena una pluralidad de valores de autenticación para cada identidad de elemento reemplazable; enviar la identidad seleccionada…

Autentificación de artículo sustituible.

(20/02/2019) Un medio de almacenamiento de datos no-volátil legible por ordenador, que almacena código ejecutable por ordenador ejecutable por un artículo sustituible para realizar un método, caracterizado por que el método comprende: en respuesta a la recepción de una solicitud de un valor de autentificación particular de una pluralidad de valores de autentificación del artículo sustituible desde un dispositivo servidor, al que ha sido conectado el artículo sustituible, determinar si el artículo sustituible ha respondido ya satisfactoriamente a solicitudes del valor de autentificación un número máximo permitido de veces; en respuesta a la determinación de que el artículo sustituible ya ha respondido satisfactoriamente a solicitudes…

Procedimiento y dispositivo de aseguramiento de una aplicación informática.

(20/02/2019). Solicitante/s: Orange. Inventor/es: ASSADI,HOUSSEM, HABERMACHER,LOÏC, LOUET,ERWAN.

Procedimiento de aseguramiento de una aplicación informática (APP) que se ejecuta en un terminal (TRM) que comprende una pantalla (DSP) y un elemento de seguridad (SEC), incluyendo este procedimiento: - una etapa (E10) de obtención, por parte del elemento de seguridad (SEC), de una información según la que dicha aplicación se apresta a invitar a un usuario del terminal a introducir unos datos; - una etapa (E20) de acceso, por parte del elemento de seguridad (SEC), a un archivo binario representativo de una imagen secreta conocida para el usuario del terminal, memorizándose este archivo binario en el elemento de seguridad (SEC) del terminal; - una etapa (E30) para constituir, en dicho elemento de seguridad, una imagen compleja obtenida por combinación de dicha imagen secreta y de un dato dinámico que no sale jamás del elemento de seguridad y por tanto inaccesible a dicho terminal; y - una etapa (E40) para presentar dicha imagen compleja sobre la pantalla (DSP) del terminal.

PDF original: ES-2725786_T3.pdf

Sistema de gestión de contenido, servidor de gestión de contenido y programa de gestión para un servidor, terminal cliente y programa de gestión para un terminal, y medio extraíble.

(23/01/2019) Se puede conectar un servidor de administración de contenido configurado de tal manera que, a través de una red de comunicación , se pueda conectar un terminal cliente al que se puede conectar un medio extraíble , en donde el servidor de administración de contenido está configurado para enviar al terminal cliente una ID de servidor de administración, identificando el servidor de administración de contenido y una solicitud para eliminar o desactivar la reproducción de un contenido en los medios extraíbles, en donde los medios extraíbles están configurados para almacenar y guardar la ID del servidor de administración identificando el servidor de administración de contenido, el contenido…

Limitación de aplicaciones de empresa y ajustes en dispositivos.

(16/01/2019) Un procedimiento de instalación de aplicaciones y de establecimiento de la configuración en un dispositivo, comprendiendo el procedimiento: recibir una entrada de usuario, indicando la entrada de usuario un nivel de control que un usuario desea dar a una empresa sobre un dispositivo, en el que la entrada de usuario comprende que un usuario seleccione una pluralidad de artículos de entre una lista predeterminada que el usuario desea dejar que la empresa controle o restrinja en el dispositivo; determinar , basándose en el nivel de control indicado por la entrada de usuario, un conjunto de aplicaciones que se permite instalar en el dispositivo, en el que el conjunto de aplicaciones que se permite instalar en el dispositivo está limitado por el nivel de control indicado por el usuario; y autorizar la instalación del conjunto de aplicaciones…

Token de seguridad y sistema y procedimiento para la generación y decodificación del token de seguridad.

(03/12/2018) Un sistema para codificar un token de seguridad asociado con un conjunto de información en una base de datos en un sistema informático , conteniendo el token de seguridad características del dato, comprendiendo el sistema: los medios para asignar un número entero único a cada uno de los conjuntos de características, comprendiendo el conjunto diversas características; los medios para asignar a cada uno de los datos en una base de datos como mínimo una característica que describa el dato; los medios para crear un token de seguridad de información combinando , donde el dato tiene más de una característica, los número enteros asignados…

Método y sistema para verificar la integridad de un activo digital mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares.

(26/11/2018). Solicitante/s: Nchain Holdings Limited. Inventor/es: WRIGHT,CRAIG STEVEN, SAVANAH,STEPHANE.

Un método implementado por ordenador para verificar la integridad de un software informático para la instalación mediante el uso de una tabla de hash distribuidas y un libro mayor distribuido entre pares, el método comprendiendo: determinar un metadato (M) asociado a un registro de transacciones almacenado en el libro mayor distribuido entre pares; determinar una indicación de una entrada almacenada en la tabla de hash distribuidas del metadato (M); determinar un tercer valor hash (H3) según el software informático; determinar un cuarto valor hash (H4) de la entrada en la tabla de hash distribuidas; comparar el tercer valor hash (H3) y el cuarto valor hash (H4); y verificar la integridad del software informático según la comparación del tercer valor hash (H3) y el cuarto valor hash (H4).

PDF original: ES-2691254_T3.pdf

Mensajería segura.

(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes: recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ; determinar que el aparato telefónico no está registrado en el servidor de mensajería; facilitar el registro del aparato telefónico por el método de: enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro; recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…

Dispositivo, método y producto de programa de ordenador para la comunicación de datos segura.

(13/11/2018) Dispositivo para la comunicación de datos segura según un protocolo de red con un pluralidad de capas de comunicación estratificadas en una pila de protocolo , dicho dispositivo teniendo un sistema de procesador en el que un procesador (MP) controlado por un programador de tareas ejecuta una pluralidad de módulos de software independientes (Li) cada uno de los cuales procesando una capa de comunicación de la pila de protocolo , tal que el módulo de software (Li) está interconectado con la pila de protocolo por medio de canales de comunicación y la pila de protocolo está conectada a un marco de interfaces…

Sistemas y métodos para asegurar y restaurar máquinas virtuales.

(10/09/2018) Un método para asegurar una máquina virtual, que comprende: ejecutar una máquina virtual en un dispositivo de anfitrión, comprendiendo la máquina virtual ficheros de máquina virtual; generar información de análisis de datos, en el que la información de análisis de datos es usable para determinar en cuál de una pluralidad de comparticiones se colocará una porción de los ficheros de máquina virtual y cómo se encriptará la porción; en respuesta a recibir un comando para detener la máquina virtual: generar la pluralidad de comparticiones basándose en la información de análisis de datos; provocar que cada una de la pluralidad de comparticiones…

Método y aparato de autenticación conveniente para el usuario usando una aplicación de autenticación móvil.

(04/09/2018) Un método para asegurar la interacción con una aplicación por un usuario que accede remotamente a dicha aplicación a través de un dispositivo de acceso que está conectado a un servidor de aplicación que aloja dicha aplicación, que comprende las etapas de: en un dispositivo de autenticación de usuario capturar una señal emitida por el dispositivo de acceso, dicha señal codificada con un mensaje de iniciación de autenticación, comprendiendo dicho mensaje de iniciación de autenticación al menos un identificador de aplicación que corresponde a una identidad de la aplicación; en el dispositivo de autenticación de usuario decodificar dicha señal y obtener…

MÉTODO PARA REALIZAR Y ADMINISTRAR UNA IDENTIFICACIÓN UNIVERSAL AUTO- ACTUALIZABLE, DE USUARIOS DE SISTEMAS PÚBLICOS Y PRIVADOS DE COMUNICACIÓN Y DE PLATAFORMAS EN LÍNEA OFICIALES O NO-OFICIALES QUE REQUIERAN AUTENTICACIÓN DEL USUARIO, ÚNICA PARA CADA USUARIO EN TODOS LOS SISTEMAS Y PLATAFORMAS EXISTENTES E IGUAL ENTRE ELLOS PARA UN MISMO USUARIO.

(05/07/2018) La invención objeto de la presente memoria descriptiva, consiste en una identificación y un método organizacional para proveer a las personas de esa identificación relacionada de modo real con sus datos personales de identidad. Asimismo, consta de la metodología y del procedimiento para aplicar y utilizar dicha identificación en todos los medios individuales de comunicación personales y empresariales existentes, permitiendo procedimientos seguros de identificación y de autenticación, extensible hasta la verificación oficial de una identidad virtual de modo supra-nacional o global. Este procedimiento facilita y automatiza el control y la actualización…

Sistemas y métodos para asegurar datos en movimiento.

(09/05/2018). Solicitante/s: Security First Corp. Inventor/es: ORSINI,RICK L, O\'HARE,MARK S.

Un método para leer y escribir un conjunto de datos, que comprende: dividir el conjunto de datos en una o más comparticiones de datos 5 usando un algoritmo de dispersión de información; transmitir las una o más comparticiones de datos para almacenamiento a localizaciones de compartición; identificar e intentar operaciones de almacenamiento de datos para las una o más comparticiones de datos, en donde cada una de las operaciones de almacenamiento de datos comprende una solicitud de lectura o una solicitud de escritura para una compartición de datos almacenada respectiva; determinar que al menos una de las localizaciones de compartición se encuentra no disponible para las operaciones de almacenamiento de datos; y almacenar las operaciones de almacenamiento de datos entrantes que están asociadas con cada una de las localizaciones de compartición no disponibles en colas respectivas únicas para cada una de las localizaciones de 15 compartición no disponibles.

PDF original: ES-2676143_T3.pdf

Distinguir usuarios válidos de robots, OCR y solucionadores de terceras partes cuando se presenta CAPTCHA.

(25/04/2018) Un procedimiento de administración de un reto CAPTCHA y de detección del uso de un robot o retransmisor de CAPTCHA por un ordenador cliente, que comprende, mediante un servidor: proporcionar un reto CAPTCHA al ordenador cliente , comprendiendo el reto CAPTCHA una imagen y código de navegador para visualizar la imagen, comprendiendo la imagen una cadena de caracteres en la que una primera subcadena más pequeña que dicha cadena corresponde a una solución al reto CAPTCHA y al menos una segunda subcadena más pequeña que dicha cadena corresponde a caracteres extra que no son parte de la solución, funcionando el código de navegador para restringir la visualización de la imagen en el ordenador…

Dispositivo y método de auto autenticación.

(21/03/2018). Solicitante/s: Fast And Safe Technology Private Limited. Inventor/es: HSU,HSIANG KE DESMOND.

Un dispositivo de auto autenticación para el usuario o propietario de un dispositivo de seguridad electrónico , en que el dispositivo de auto autenticación está separado del dispositivo de seguridad y está configurado para conectarse a un dispositivo informático a través de un primer enlace de comunicación para el proceso de auto autenticación, y en que el dispositivo de auto autenticación está configurado para permitir el restablecimiento de una contraseña de usuario almacenada en el dispositivo de seguridad cuando se produce una auto autenticación satisfactoria sin requerir la introducción por parte del usuario de una contraseña de autorización.

PDF original: ES-2674224_T3.pdf

Método para el intercambio de datos entre un elemento seguro y un terminal, elemento seguro, y terminal.

(21/02/2018) Método para el intercambio de datos entre un elemento seguro y un terminal , en donde el elemento seguro comprende - una aplicación de CRS (aplicación del Servicio de Registro sin Contacto), - una aplicación CREL (aplicación Receptora de Eventos de Registro sin Contacto) , y - al menos una aplicación de servicio, y en donde el terminal comprende una SEUI (Interfaz de Usuario del Elemento Seguro) que interactúa con al menos una de entre la aplicación de CRS, la aplicación CREL y la aplicación de servicio, en donde una información de STID (Identificación del Tipo de Servicio), que se relaciona con la al menos una aplicación de servicio, se intercambia entre el elemento seguro y el terminal , en donde la información de STID indica…

SISTEMA Y MÉTODO DE CONTROL DE DATOS PERSONALES DE UN USUARIO DE REDES DE TELECOMUNICACIONES.

(08/02/2018). Solicitante/s: TELEFONICA, S.A.. Inventor/es: GUZMÁN SACRISTÁN,Antonio, ALONSO CEBRIÁN,José María, ÁLVAREZ-PALLETE LÓPEZ,José María.

El sistema comprende un banco de datos asociado a un usuario de redes de telecomunicaciones para almacenar datos generados por el usuario durante el uso de las redes y datos obtenidos de fuentes de información externas; un módulo de control de datos para poner a disposición del usuario dichos datos; y un asistente virtual que accede a los datos almacenados manteniendo una interacción contextualizada de los mismos, en donde el módulo de control permite al usuario gestionar los permisos de acceso sobre los datos almacenados de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo,y en donde el banco de datos permite el acceso a los datos que almacena según los permisos de acceso establecidos por el usuario.

SISTEMA Y MÉTODO DE CONTROL DE DATOS PERSONALES DE UN USUARIO DE REDES DE TELECOMUNICACIONES.

(08/02/2018). Solicitante/s: TELEFONICA, S.A.. Inventor/es: ÁLVAREZ-PALLETE LÓPEZ,José María.

Comprende un banco de datos asociado a un usuario de redes de telecomunicaciones para almacenar datos generados por el usuario durante el uso de las redes de telecomunicaciones y de los servicios ofrecidos por dichas redes de telecomunicaciones; y un módulo de control de datos para poner a disposición del usuario los datos almacenados en el banco de datos , en donde el módulo de control de datos permite al usuario gestionar los permisos de acceso sobre los datos almacenados en el banco de datos de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo; y el banco de datos permite el acceso a los datos que almacena del usuario según los permisos de acceso establecidos por el usuario.

Sistemas, métodos y aparatos para proteger certificados raíz.

(20/12/2017). Solicitante/s: Ologn Technologies AG. Inventor/es: IGNATCHENKO,SERGEY, IVANCHYKHIN,DMYTRO.

Aparato, que comprende: - un almacenamiento no volátil que almacena una pluralidad de certificados raíz, presentando por lo menos un certificado raíz de la pluralidad de certificados raíz un atributo de estar activo y presentando por lo menos otro certificado raíz de la pluralidad de certificados raíz un atributo de estar latente; - un supervisor configurado para: - recibir un mensaje que identifica uno de entre la pluralidad de certificados raíz almacenados en el almacenamiento no volátil, que se deben revocar; - verificar el mensaje que es firmado por al menos dos claves privadas correspondientes a dos certificados raíz almacenados en el almacenamiento no volátil y que por lo menos una de entre dichas por lo menos dos claves privadas usadas para firmar el mensaje se corresponde con unos certificados raíz almacenados en el almacenamiento no volátil que presenta un atributo de estar latente; y - revocar el certificado raíz identificado en el mensaje.

PDF original: ES-2660405_T3.pdf

Sistema de formación de imágenes, aparato de formación de imágenes, y método para crear, mantener, y aplicar la información de autorización.

(20/12/2017) Un sistema de formación de imágenes, que comprende: un aparato (1A; 1B) de formación de imágenes configurado para conectarse a una red ; un dispositivo servidor de directorio configurado para conectarse a la red e incluir los primeros datos (91a; 91b) de la información de registro sobre al menos uno de los grupos del dominio y uno de los usuarios del dominio; un dispositivo servidor administrador de usuarios configurado para conectarse a la red e incluir los segundos datos de la información de registro sobre al menos uno de los grupos locales y uno de los usuarios locales que esté separado de los primeros datos de la información de registro…

Sistema de procesamiento de información.

(15/11/2017) Un sistema de procesamiento de información que comprende: un servidor de gestión de usuarios; y una pluralidad de dispositivos clientes, siendo utilizado cada dispositivo por uno de entre una pluralidad de usuarios; el servidor de gestión de usuarios incluye una sección de almacenamiento de información de usuario adaptada para memorizar, para cada uno de entre la pluralidad de usuarios, un nombre de identificación que identifica, de forma unívoca, al usuario en asociación con un nombre de divulgación restringido registrado por el usuario e información que identifica, de entre la pluralidad de usuarios,…

Procedimiento para asegurar una transacción.

(06/09/2017) Procedimiento para asegurar una transacción, en particular una transacción de pago, entre un dispositivo terminal de comunicación y una instancia de servidor , tal que el dispositivo terminal de comunicación comprende un procesador (P) con un entorno de ejecución no seguro (NZ) y un entorno de ejecución seguro (TZ), con los pasos de procedimiento: - establecimiento de un primer canal de comunicación entre el dispositivo terminal de comunicación y la instancia de servidor ; - envío (D) de datos relevantes para la transacción del dispositivo terminal de comunicación a la instancia de servidor a través del primer canal…

Procedimiento de procesamiento de datos multimedia y dispositivo asociado.

(31/05/2017) Un procedimiento de procesamiento de datos multimedia, que comprende: obtener cada segmento multimedia en una representación de codificación de contenido; llevar a cabo un procesamiento de protección de contenido en una parte de los segmentos multimedia en la representación de codificación ; generar un archivo de descripción de presentación multimedia , donde el archivo de descripción de presentación multimedia se usa para describir una manera de protección de contenido utilizada por la parte de los segmentos multimedia en la representación de codificación; donde el archivo de descripción de presentación multimedia comprende un módulo de representación de codificación correspondiente a la representación de codificación, el módulo de representación de codificación…

Método y dispositivo para proporcionar seguridad digital.

(24/05/2017) Un método para proporcionar seguridad digital por medio de una función física inclonable y reconfigurable, que comprende un sistema físico constituido por componentes distribuidos dispuestos para generar una primera respuesta cuando reciben un primer estímulo en un punto de dicho sistema físico, caracterizado por: la etapa de reconfigurar físicamente dicha función física inclonable y reconfigurable mediante una unidad de reconfiguración, etapa que comprende la etapa de redistribuir dichos componentes de modo que generen una segunda respuesta, que difiere de dicha primera respuesta cuando se aplica de nuevo dicho primer estímulo en dicho punto afectando la reconfiguración física a la estructura física de la función física inclonable y reconfigurable, en donde dicha etapa de reconfiguración está condicionada por una etapa de determinación…

Método y aparato de gestión de permisos y terminal.

(12/04/2017) Un método de gestión de permisos, que comprende: obtener un paquete de instalación de un primer programa de aplicación, en donde el paquete de instalación contiene un primer certificado e información de demanda de permiso del primer programa de aplicación; determinar , en conformidad con la información de demanda de permiso, un primer permiso que el primer programa de aplicación requiere durante su ejecución, en donde el primer permiso es un permiso de administrador del sistema de un sistema; y conceder el primer permiso al primer programa de aplicación en conformidad con el primer certificado del primer programa de aplicación; en donde la concesión del primer permiso al primer programa de aplicación, de conformidad con el primer certificado del primer programa de aplicación,…

Transacciones seguras de dispositivos móviles.

(11/01/2017). Solicitante/s: MASTERCARD INTERNATIONAL INC. Inventor/es: RADU,CRISTIAN, COLLINGE,MEHDI, GAITANOS,JOHN.

Un dispositivo informático móvil que tiene un procesador y una memoria, en donde el procesador se programa con una aplicación de transacción móvil , en donde: la memoria comprende una base de datos local para contener elementos de datos para uso por la aplicación de transacción móvil , en donde una entrada en la base de datos local comprende un índice , un parámetro encriptado para su uso por la aplicación de transacción móvil , y un parámetro adicional asociado con la etapa de cifrado/descifrado para el parámetro cifrado para esa entrada; en donde la aplicación de transacción móvil se adapta para cifrar elementos de datos para su almacenamiento en la base de datos local y para descifrar elementos de datos almacenados en la base de datos local usando técnicas criptográficas de caja blanca.

PDF original: ES-2666839_T3.pdf

Implementación y utilización segura de datos de seguridad específicos de dispositivo.

(19/10/2016) Circuito electrónico a prueba de manipulación indebida para su implementación en un dispositivo, incluyendo el circuito un secreto almacenado no accesible a través de una interfaz de circuito externo y medios para recibir sobre una interfaz de circuito datos de activación, en respuesta a los cuales el circuito realiza un procesamiento criptográfico, caracterizado por que dicho circuito electrónico a prueba de manipulación indebida comprende: - medios para recibir datos de seguridad específicos de dispositivo de configuración para generar, basándose en dicho secreto almacenado , dichos datos de activación como una representación criptográfica…

Módulo de seguridad y procedimiento para dirigir y controlar el tráfico de datos de un ordenador personal.

(10/08/2016) Módulo de seguridad para dirigir y controlar el tráfico de datos de un sistema informático con un procesador central (ordenador personal) , con varios componentes funcionales, que están implementados en cada caso por medio de hardware y software, comprendiendo los varios componentes funcionales: - un módulo lógico programable , que dirige y controla el tráfico de datos del ordenador personal , en el que, por medio de programación, está implementado un dispositivo de procesamiento y control para procesar datos electrónicos, que se intercambian entre los componentes del ordenador personal, en el que el dispositivo de procesamiento y control sirve para dirigir todos los componentes funcionales del módulo de seguridad independientemente del microprocesador , en el que el módulo lógico programable está realizado…

Procedimiento para la solicitud del bloqueo de una sección de vía y de una anulación del bloqueo y distribución con un aparato de comunicaciones en una sección de vía.

(09/03/2016). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SIEVERDING,PETER.

Procedimiento para la solicitud del bloqueo de una sección de vía y de una anulación del bloqueo por medio de una señal de bloqueo y de una señal de anulación del bloqueo transmitidas por un aparato de comunicaciones con un monitor en la sección de vía a un dispositivo de enclavamiento, caracterizado porque como dispositivo de enclavamiento ampliado se emplea el dispositivo de enclavamiento con un módulo , donde el módulo se ha seleccionado como un servidor chipTAN mediante el aparato de comunicaciones , con el monitor puede acoplarse ópticamente un módulo de ordenador seguro a modo de un generador chipTAN a través de un punto de acoplamiento óptico , manteniendo el módulo de ordenador seguro frente al monitor en un punto marcado electrónicamente allí, y reconociendo el dispositivo de enclavamiento ampliado las señales transmitidas y aseguradas y enviando señales de confirmación al módulo de ordenador seguro.

PDF original: ES-2645705_T3.pdf

‹‹ · 2 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .