Patentes

User Authentication
Security of internet users
Prevenir ataques contra sistemas de autorización
EP2860935A1
VER PATENTE
User Authentication
Security of internet users
Prevenir ataques contra sistemas de autorización
EP2860934A1
VER PATENTE
User Authentication
Security of internet users
Prevenir ataques contra sistemas de autorización
EP2819371A1
VER PATENTE
User Authentication
Mejorar la seguridad en sistemas de autenticación/autorización
US20160156598A1
VER PATENTE
User Authentication
Proteger operaciones en sistemas de autenticación y autorización utilizando información biométrica
US9860248B2
VER PATENTE
User Authentication
Security of internet users
Prevenir ataques contra sistemas de autorización
US9832192B2
VER PATENTE
User Authentication
Security of internet users
Prevenir ataques contra sistemas de autorización
US20140380431
VER PATENTE
User Authentication
Método, sistema y aplicación de autenticación mejorada para usuarios de dispositivos móviles.
EP3484116A1
VER PATENTE
Document integrity and authenticity
Certificación automática de documentos con garantías de integridad y autenticidad
EP3379440A1
VER PATENTE
Document integrity and authenticity
Método y sistema para detectar programas maliciosos integrados en un documento electrónico.
EP3557466A1
VER PATENTE
Document integrity and authenticity
Método de incrustación y extracción de marcas de agua para proteger documentos
EP3477578A1
VER PATENTE
Security of wireless networks
Un método y un sistema para encriptar las comunicaciones inalámbricas, incluida la autenticación.
EP3435589A1
VER PATENTE


EP2860935A1
User Authentication, Security of internet users
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor, con vistas a mitigar preferiblemente ataques de «tarjeta no presente» (Card-Not-Present attacks).
VER PATENTEEP2860934A1
User Authentication, Security of internet users
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor, con vistas a mitigar preferiblemente amenazas MiTB (Man In The Browser).
VER PATENTEEP2819371A1
User Authentication, Security of internet users
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor.
VER PATENTEUS20160156598A1
User Authentication
Método implementado por ordenador y programas informáticos derivados del mismo para mejorar la seguridad en sistemas de autenticación/autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles, se establece una verificación en dos pasos mediante el uso de un segundo servidor y, por último, se define un canal seguro para el intercambio certificados para la autenticación.
VER PATENTEUS9860248B2
User Authentication
Método implementado por ordenador, sistema de comunicaciones y programas informáticos para proteger operaciones en sistemas de autenticación y autorización utilizando información biométrica.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles, se establece una verificación en dos pasos mediante el uso de un segundo servidor y se refuerza el mecanismo de autenticación al incluir un sistema de verificación biométrica con información del usuario.
VER PATENTEUS9832192B2
User Authentication, Security of internet users
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor.
VER PATENTEUS20140380431
User Authentication, Security of internet users
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor.
VER PATENTEEP3484116A1
User Authentication
Método, sistema y aplicación de autenticación mejorada para usuarios de dispositivos móviles.
La presente invención proporciona un método, sistema y aplicación para ofrecer autenticación a usuarios de dispositivos móviles. Se basa en la medición de campos electromagnéticos modificados por un movimiento preestablecido de un token magnético específico asociado al usuario. Este proceso unívoco permitirá obtener nuevos factores de autenticación, incluyendo algo que el usuario posee (es decir, el token), algo que el usuario sabe (esto es, la interacción entre el token y el dispositivo) y el lugar donde se encuentre el usuario (es decir, donde tiene lugar la interacción).
VER PATENTEEP3379440A1
Document integrity and authenticity
Método implementado por ordenador y programas derivados del mismo para la certificación automática de documentos con garantías de integridad y autenticidad.
El método comprende: recibir, por parte de un segundo ordenador (20), un documento (Do) para certificar. A continuación se identifica mediante los metadatos y se calcula una primera función criptográfica (ho). Enviar, a través del segundo ordenador (20), la primera función criptográfica (ho) a un tercer ordenador (30) almacenado dentro de un registro distribuido; recibir mediante el segundo ordenador (20), un resumen de mensaje (hro) que se corresponde con el identificador de haber almacenado la primera función criptográfica (ho) en el tercer ordenador (30); calcular, mediante el segundo ordenador (20), una clave (K), denominada clave calculada (K) que se codificará en una marca de agua que se aplica al documento (Do) generando así un documento modificado (Dw); enviar, a través del segundo ordenador (20), el documento modificado (Dw) al primer sistema informático (10); calcular, con el segundo ordenador (20), una segunda función criptográfica (hw) y enviarla junto con el documento modificado (Dw) al tercer ordenador (30). El segundo ordenador (20) recibe un resumen de mensaje (hrw) que corresponde a un identificador de haber almacenado el (hw) y (Dw).
VER PATENTEEP3557466A1
Document integrity and authenticity
Método y sistema para detectar programas maliciosos integrados en un documento electrónico.
La presente invención se basa en la detección de software malicioso en documentos electrónicos, y comprende: detectar un código ejecutable en el documento electrónico proporcionado a un módulo de cliente; extraer información del documento electrónico (incluyendo el código ejecutable y los metadatos del documento electrónico); crear un vector binario asociado al documento electrónico; comparar, en un módulo clasificador (200), el vector binario con uno o más grupos de vectores previamente clasificados y almacenados en una base de datos (400); clasificar el vector en uno de los grupos, donde cada grupo se asocia con un resultado sobre la presencia de software malicioso; determinar que el documento contiene software malicioso según el resultado asociado al grupo en el que se ha clasificado su vector asociado.
VER PATENTEEP3477578A1
Document integrity and authenticity
Método de incrustación y extracción de marcas de agua para proteger documentos.
El método para incluir marcas de agua en documentos comprende:
Identificación y localización de espacios en un documento original recibido (10) mediante un módulo de análisis de ubicación (110) que distingue entre espacios dentro de las palabras y espacios entre palabras.
Minimizar una probabilidad de error de interferencia entre espacios dentro de las palabras y espacios entre palabras en el documento con marca de agua (20) por un módulo de optimización (111).
Codificar (113) el mensaje (30) en palabras y volver a codificar (114) dichas palabras en la marca de agua.
Incrustar la marca de agua para generar (115) el documento con marca de agua (20) modificando los espacios dentro de las palabras y espacios entre palabras del documento original (10).
VER PATENTEEP3435589A1
Security of wireless networks
Un método y un sistema para encriptar las comunicaciones inalámbricas, incluida la autenticación.
El método comprende a) establecer parámetros de configuración para una conexión inalámbrica; b) recibir, mediante un dispositivo de red (20), una solicitud de conexión inalámbrica a dicha red de comunicaciones desde un dispositivo informático (10); c) recibir, por parte del dispositivo informático (10), información de credenciales biométricas del usuario (1); d) generar, por parte de ambos dispositivos (10, 20), un código de acceso temporal que tenga en cuenta la información biométrica del usuario (1), una cadena aleatoria y un factor temporal; e) enviar, por parte del dispositivo informático (10) al dispositivo de red (20), una dirección del mismo dispositivo y un paquete de datos cifrados que contiene un texto dado, y dicho paquete de datos estará cifrado con una clave de cifrado que se corresponderá con el código de acceso temporal generado por el dispositivo informático (10); f) verificar, por parte del dispositivo de red (20), si la dirección del dispositivo informático recibida (10) está almacenada en un registro; y g) establecer la conexión inalámbrica si todos los parámetros coinciden.
VER PATENTEEP2860935A1
User Authentication
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor, con vistas a mitigar preferiblemente ataques de «tarjeta no presente» (Card-Not-Present attacks).
VER PATENTEEP2860934A1
User Authentication
Un método implementado por ordenador y programas informáticos derivados del mismo para evitar ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor, con vistas a mitigar preferiblemente amenazas MiTB (Man In The Browser).
VER PATENTEEP2819371A1
User Authentication
Método implementado por ordenador y programas informáticos derivados del mismo para prevenir ataques contra sistemas de autorización.
El método implementado por ordenador comprende el control del acceso a diferentes recursos y acciones definidas por un primer servidor para un usuario. De esa manera, se reduce el tiempo de exposición en el que tales operaciones están disponibles y se establece una verificación en dos pasos mediante el uso de un segundo servidor.
VER PATENTE