Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.
(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa dedicado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de vinculación con el segundo servidor se ha completado, asegurando dicho proceso de vinculación…
Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.
(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de ordenador de un usuario a través de un segundo programa dedicado , instalado en dicho dispositivo de ordenador, se usa para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación siempre que el usuario quiera, como válido o inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor , y estableciéndose dicho estado de cuenta y dicho estado de operación…
Método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.
(14/08/2019) Método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de cálculo de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo de cálculo, se usa para gestionar un estado de las cuentas, el usuario tiene un primer servidor y un estado de las operaciones definido para una cuenta particular, estableciendo dicho estado de la cuenta y dicho estado de la operación, siempre que el usuario quiere, como válido o como inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor, y estableciendo dicho estado de la cuenta y dicho estado de la operación por el usuario una vez que se completa un procedimiento de emparejamiento con el segundo servidor, garantizando dicho procedimiento…
Método, sistema de comunicación y producto de programa informático para autenticación biométrica y autorización.
(07/08/2019) Un método implementado por ordenador para asegurar operaciones en sistemas de autenticación y autorización usando información biométrica, en el que se usa un segundo servidor , en conexión con un dispositivo informático de un usuario , mediante un segundo programa especializado instalado en dicho dispositivo informático, para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación, cada vez que el usuario desea, como válido o inválido por el usuario mediante el segundo programa especializado y…
Un método implementado por ordenador para mejorar la seguridad en los sistemas de autenticación/autorización y sus productos de programas informático.
(07/08/2019) Un método implementado por ordenador para mejorar la seguridad en sistemas de autenticación/autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa especializado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa especializado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de emparejamiento con el segundo servidor se ha completado,…
Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo.
(25/02/2019) Un método implementado por ordenador para evitar ataques contra la autenticación de usuario, comprendiendo el método:
- recibir, mediante un primer servidor , desde un usuario, una petición para iniciar sesión en un servicio de dicho primer servidor ; incluyendo dicha petición la provisión de información de identificación que valida la identidad del usuario en el primer servidor ; y
- autenticar mediante dicho primer servidor , dicha información de identificación de dicho usuario para autorizar dicha petición de inicio de sesión de servicio,
Caracterizado porque el método comprende
- usar un segundo servidor , en conexión con un dispositivo informático del usuario a través de un programa especializado instalado en el dispositivo…
Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.
(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende:
- firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y
- adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y
- generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…
SISTEMA Y MÉTODO DE CONTROL DE DATOS PERSONALES DE UN USUARIO DE REDES DE TELECOMUNICACIONES.
Sección de la CIP Física
(08/02/2018). Solicitante/s: TELEFONICA, S.A.. Clasificación: G06F21/62, G06F21/60.
El sistema comprende un banco de datos asociado a un usuario de redes de telecomunicaciones para almacenar datos generados por el usuario durante el uso de las redes y datos obtenidos de fuentes de información externas; un módulo de control de datos para poner a disposición del usuario dichos datos; y un asistente virtual que accede a los datos almacenados manteniendo una interacción contextualizada de los mismos, en donde el módulo de control permite al usuario gestionar los permisos de acceso sobre los datos almacenados de acuerdo con distintos niveles de privacidad establecidos por el usuario y en función del potencial consumidor de los datos y de los fines de dicho consumo,y en donde el banco de datos permite el acceso a los datos que almacena según los permisos de acceso establecidos por el usuario.
MÉTODO IMPLEMENTADO POR ORDENADOR PARA GENERACIÓN DE CONTRASEÑAS Y PRODUCTOS DE PROGRAMA DE ORDENADOR DEL MISMO.
Sección de la CIP Electricidad
(26/10/2017). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Clasificación: H04L9/08.
Método implementado por ordenador para generación de contraseñas y productos de programa de ordenador del mismo El método comprende: acceder, por un usuario , mediante un primer dispositivo de computación , por primera vez, a una página o sitio web identificado por un dominio web que requiere la identificación de dicho usuario en dicha página o sitio web; y generar, por un generador de contraseñas, una contraseña requerida por la página o sitio web en base a la utilización de un resultado obtenido de la ejecución de una función criptográfica con unas políticas de contraseña relacionadas con el dominio, de una Master- Pass conocida únicamente por el usuario y de un Id_Hash.
MÉTODO Y SISTEMA PARA PROTEGER UN ARCHIVO INFORMÁTICO ANTE UN EVENTUAL CIFRADO REALIZADO POR CÓDIGO MALICIOSO.
Sección de la CIP Física
(05/10/2017). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Clasificación: G06F21/54.
La presente invención se refiere a un método para proteger un archivo informático, almacenado en un dispositivo electrónico gestionado por un sistema operativo, ante un eventual cifrado realizado por código malicioso. El método comprende: detectar una petición de acceso al archivo, por parte de un usuario o de un proceso informático; copiar el archivo en una carpeta temporal;realizar modificaciones sobre la copia del archivo; comprobar si las modificaciones implican un cifrado del archivo; si tras la comprobación se determina que las modificaciones no implican el cifrado del archivo, realizar las mismas modificaciones en el archivo original; y si tras la comprobación se determina que las modificaciones sí implican el cifrado del archivo, generar una alarma para el usuario.