CIP-2021 : G06F 21/42 : utilizando los canales separados para los datos de seguridad.

CIP-2021GG06G06FG06F 21/00G06F 21/42[3] › utilizando los canales separados para los datos de seguridad.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/42 · · · utilizando los canales separados para los datos de seguridad.

CIP2021: Invenciones publicadas en esta sección.

Sistema de firma electrónica para un documento electrónico que utiliza un circuito de autenticación de terceros.

(25/12/2019) Un método para la firma electrónica avanzada de un documento electrónico por un usuario, en el que un certificado de firma está en manos de una autoridad o autoridades de terceros, proporcionado para firmar dicho documento electrónico, comprendiendo el documento electrónico un campo de autenticación adaptado para contener un conjunto de datos (blob) relacionados con la transacción/autenticación, comprendiendo el método - una etapa de autenticación del usuario en dicha autoridad(es), por medio de un circuito de autenticación de terceros que comprende • un circuito bancario y • un canal de teléfono móvil, - una etapa de adquisición de un primer y un segundo ID de identificadores únicos asociados al usuario por dicho circuito de autenticación de terceros en el que dicho primer ID de identificador…

Autenticación segura de titulares de tarjetas, incorporada en el dispositivo, que hace uso de datos biométricos.

(10/07/2019) Método de autenticación de usuarios de dispositivos móviles, que comprende: recibir, por parte de una aplicación móvil que se ejecuta en un procesador de dispositivo móvil de un dispositivo móvil de consumidor, una solicitud de autenticación de usuario desde una entidad; transmitir, por parte de la aplicación móvil mediante una interfaz de programación de aplicaciones "API" autenticadora que funciona en un entorno de ejecución enriquecido "REE" del dispositivo móvil de consumidor, a por lo menos un sensor biométrico del dispositivo móvil, una solicitud de captura de datos biométricos; determinar, por parte de la API autenticadora mediante un mecanismo de…

Procedimiento de acceso por un terminal de telecomunicación a una base de datos alojada por una plataforma de servicios accesible mediante una red de telecomunicaciones.

(26/06/2019) Procedimiento de acceso por un primer terminal de telecomunicación (T1) a una base de datos (SVR) alojada por una plataforma de servicios (PTF) accesible mediante una red de telecomunicaciones (RED), que comprende: (A) - la transmisión (E10, E12) de una información representativa de una petición de acceso del primer terminal a la base de datos, con destino a un segundo terminal (T2) asociado a un identificador de abonado a una segunda red de telecomunicaciones, correspondiendo dicho identificador de abonado al segundo terminal; (B) - en el segundo terminal (T2), el envío (E14) de una respuesta a dicha petición de acceso con destino a un servidor de autenticación (AUT) de dicha plataforma, comprendiendo dicha respuesta un…

Acceso seguro a datos de un dispositivo.

(01/05/2019) Procedimiento realizado en un dispositivo electrónico que está conectado comunicativamente a un servidor , comprendiendo el procedimiento: - autenticar al usuario del dispositivo electrónico y/o al dispositivo electrónico con el servidor , - proporcionar una primera clave procedente del servidor tras una autenticación satisfactoria; - descifrar datos cifrados almacenados en el dispositivo electrónico con la primera clave mediante un software almacenado en el dispositivo electrónico ; - realizar una comunicación del dispositivo electrónico utilizando los datos descifrados, o - realizar una comunicación del dispositivo electrónico utilizando la primera clave junto con datos almacenados en el dispositivo electrónico ; en el que la primera clave no se almacena de forma permanente en el dispositivo…

Sistema y método de cifrado.

(10/04/2019) Método para generar una firma en nombre de un usuario que presenta un primer y un segundo dispositivo de usuario, comprendiendo el método recibir una solicitud desde dicho primer dispositivo de usuario para crear una firma para un primer mensaje M; generar un desafío de validación utilizando un segundo mensaje M' que se basa en el primer mensaje M y una primera clave secreta compartida con dicho usuario, donde dicho desafío de validación se genera cifrando dicho segundo mensaje M' utilizando dicha primera clave secreta compartida; enviar dicho desafío de validación a dicho usuario para permitir que dicho segundo dispositivo de usuario vuelva a generar dicho segundo mensaje M'; recibir un código de validación desde dicho segundo dispositivo de usuario, confirmando dicho código de validación la solicitud…

Procedimiento para asegurar una transacción.

(06/09/2017) Procedimiento para asegurar una transacción, en particular una transacción de pago, entre un dispositivo terminal de comunicación y una instancia de servidor , tal que el dispositivo terminal de comunicación comprende un procesador (P) con un entorno de ejecución no seguro (NZ) y un entorno de ejecución seguro (TZ), con los pasos de procedimiento: - establecimiento de un primer canal de comunicación entre el dispositivo terminal de comunicación y la instancia de servidor ; - envío (D) de datos relevantes para la transacción del dispositivo terminal de comunicación a la instancia de servidor a través del primer canal…

Método para la generación de un código, método y sistema de autorización de una operación.

(05/10/2016) Método para la generación de un código que comprende las etapas: a.- proveer una primera cadena de caracteres de W caracteres, b.- cifrar la primera cadena de caracteres , obteniendo una cadena cifrada , c.- codificar la primera cadena cifrada , obteniendo una cadena de Y caracteres cifrada y codificada, d.- dividir la cadena de Y caracteres en: - una cadena pública de M caracteres , y - una cadena privada de Y-M caracteres , e.- concatenar al menos: - la cadena pública de M caracteres , - un identificador de base de datos que indica una dirección de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres , - un…

Métodos y sistemas para autentificación segura de usuario.

(28/09/2016) Un método implementado en ordenador para autentificación segura de usuario en comercio electrónico, que comprende: mantener información electrónica que tiene un primer aspecto y un segundo aspecto, dicho primer aspecto es accesible por un usuario por un primer canal electrónico de comunicación en respuesta a la entrada de una primera credencial conocida por el usuario y dicho segundo aspecto es accesible por el usuario por el primer canal electrónico de comunicación en respuesta a la entrada de una segunda credencial proporcionada al usuario; pre-registrar una dirección de entrega en un segundo canal electrónico de comunicación que es diferente del primer canal electrónico de comunicación…

Procedimiento de determinación de sitio.

(07/09/2016) Un procedimiento de comprobación de sitio para comprobar si un sitio predeterminado es legítimo o no, comprendiendo el procedimiento las etapas de: proporcionar: un primer servidor al que se proporciona información de identificación de sitio y que gestiona el sitio predeterminado; y un segundo servidor que posee la información de identificación de sitio proporcionada al primer servidor y que sincroniza su tiempo con un tiempo en el primer servidor ; recibir, mediante el primer servidor , un primer acceso desde un primer terminal de información utilizado por 10 un usuario y crear una primera información de comprobación en función del tiempo del primer acceso obtenido a partir de su propia información de tiempo y de la información de identificación de sitio; mostrar, mediante el primer servidor…

Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil.

(22/10/2014) Procedimiento para ejecutar una aplicación por medio de un soporte de datos portátil , comprendiendo el soporte de datos una primera interfaz de comunicación y una segunda interfaz de comunicación y siendo necesaria para ejecutar la aplicación una comunicación con un servidor , en el que: - se establece un primer enlace de datos (D1) entre un primer equipo terminal y el servidor mediante una red de datos , - un usuario transmite al servidor mediante el primer equipo terminal , a través del primer enlace de datos (D1), datos de entrada especificados para el procesamiento por parte de la aplicación; - se conecta el soporte de datos al primer equipo terminal mediante la primera interfaz de comunicación y se establece un segundo enlace de datos (D2) entre el soporte…

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .