7 inventos, patentes y modelos de BARROSO BERRUETA,DAVID

Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de ordenador de un usuario a través de un segundo programa dedicado , instalado en dicho dispositivo de ordenador, se usa para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación siempre que el usuario quiera, como válido o inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor , y estableciéndose dicho estado de cuenta y dicho estado de operación…

Método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de cálculo de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo de cálculo, se usa para gestionar un estado de las cuentas, el usuario tiene un primer servidor y un estado de las operaciones definido para una cuenta particular, estableciendo dicho estado de la cuenta y dicho estado de la operación, siempre que el usuario quiere, como válido o como inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor, y estableciendo dicho estado de la cuenta y dicho estado de la operación por el usuario una vez que se completa un procedimiento de emparejamiento con el segundo servidor, garantizando dicho procedimiento…

Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa dedicado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de vinculación con el segundo servidor se ha completado, asegurando dicho proceso de vinculación…

Método, sistema de comunicación y producto de programa informático para autenticación biométrica y autorización.

(07/08/2019) Un método implementado por ordenador para asegurar operaciones en sistemas de autenticación y autorización usando información biométrica, en el que se usa un segundo servidor , en conexión con un dispositivo informático de un usuario , mediante un segundo programa especializado instalado en dicho dispositivo informático, para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación, cada vez que el usuario desea, como válido o inválido por el usuario mediante el segundo programa especializado y…

Un método implementado por ordenador para mejorar la seguridad en los sistemas de autenticación/autorización y sus productos de programas informático.

(07/08/2019) Un método implementado por ordenador para mejorar la seguridad en sistemas de autenticación/autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa especializado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa especializado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de emparejamiento con el segundo servidor se ha completado,…

Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo.

(25/02/2019) Un método implementado por ordenador para evitar ataques contra la autenticación de usuario, comprendiendo el método: - recibir, mediante un primer servidor , desde un usuario, una petición para iniciar sesión en un servicio de dicho primer servidor ; incluyendo dicha petición la provisión de información de identificación que valida la identidad del usuario en el primer servidor ; y - autenticar mediante dicho primer servidor , dicha información de identificación de dicho usuario para autorizar dicha petición de inicio de sesión de servicio, Caracterizado porque el método comprende - usar un segundo servidor , en conexión con un dispositivo informático del usuario a través de un programa especializado instalado en el dispositivo…

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.

(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y - adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y - generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .