11 Número de publicación: Int. Cl. 7 : G06F 1/ Inventor/es: Hair, Arthur R. 74 Agente: Elzaburu Márquez, Alberto

Tamaño: px
Comenzar la demostración a partir de la página:

Download "11 Número de publicación: 2 254 107. 51 Int. Cl. 7 : G06F 1/00. 72 Inventor/es: Hair, Arthur R. 74 Agente: Elzaburu Márquez, Alberto"

Transcripción

1 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: Int. Cl. 7 : G06F 1/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: Fecha de presentación : Número de publicación de la solicitud: Fecha de publicación de la solicitud: Título: Un sistema y un método para manipular un fichero y/o un programa de ordenador. Prioridad: US Titular/es: DMT Licensing, L.L.C. Corporation Trust Center 19 Orange Street Wilmington, New Castle Delaware, US 4 Fecha de publicación de la mención BOPI: Inventor/es: Hair, Arthur R. 4 Fecha de la publicación del folleto de la patente: Agente: Elzaburu Márquez, Alberto ES T3 Aviso: En el plazo de nueve meses a contar desde la fecha de publicación en el Boletín europeo de patentes, de la mención de concesión de la patente europea, cualquier persona podrá oponerse ante la Oficina Europea de Patentes a la patente concedida. La oposición deberá formularse por escrito y estar motivada; sólo se considerará como formulada una vez que se haya realizado el pago de la tasa de oposición (art del Convenio sobre concesión de Patentes Europeas). Venta de fascículos: Oficina Española de Patentes y Marcas. Pº de la Castellana, Madrid

2 1 ES T3 2 DESCRIPCIÓN Un sistema y un método para manipular un fichero y/o un programa de ordenador. Campo de aplicación del invento El presente invento se refiere a un método y a un sistema para recabar automáticamente la funcionalidad de un sistema operativo durante la transmisión cifrada y el almacenamiento cifrado de archivos de ordenador y/o de programas de ordenador de un dispositivo de ordenador a otro dispositivo de ordenador. Antecedentes del invento La transmisión segura de archivos de ordenador a través de medios de comunicación ha aumentado de importancia con la proliferación de Internet para distribución electrónica y comercio electrónico. El cambio fundamental desde la descarga física de archivos de ordenador y/o de programas de ordenador a transmisión electrónica con base digital ha comenzado con la aparición de Internet omnipresente de bajo coste. Como ha ocurrido en los avances tecnológicos anteriores tales como la transición de los periódicos a la radio y luego a la televisión, los compañías propietarias de medios de comunicación se han visto obligadas a reaccionar ante la aparición de estos nuevos medios. Sin embargo, a diferencia de las transiciones tecnológicas anteriores, Internet como un medio de comunicación soporta toda la funcionalidad de las industrias tradicionales de impresión, radio y televisión al mismo tiempo que simultáneamente soporta también el comercio electrónico. En la actualidad, muchos negocios utilizan Internet para vender o desprenderse de sus archivos de ordenador y/o de sus programas de ordenador a través de Internet y, en la mayoría de los casos, los archivos de ordenador no están cifrados para protegerlos contra la piratería o el uso ilegal. Adicionalmente, el concepto actual relacionado con la transmisión y el almacenamiento seguros de los archivos de ordenador falla en cuanto a la ventaja de la funcionalidad de la transformación criptográfica de un sistema operativo de un dispositivo de ordenador. El concepto actual demanda un dispositivo de ordenador que actúe como un servidor (el dispositivo de servidor ) para comunicar con otro dispositivo de ordenador que actúe como un cliente (el dispositivo de cliente ) para transferir archivos cifrados para su descifrado en el nivel de aplicación (tal como, pero sin carácter limitativo, la Aplicación Win32) del dispositivo de cliente. El dispositivo de cliente utiliza un programa de ordenador que se ejecuta en el nivel de aplicación para su descifrado, al que se asigna una única clave de descifrado. Durante el proceso de transmisión, el dispositivo de servidor cifra el archivo de ordenador para guardarlo en memoria usando la clave de descifrado del dispositivo de cliente. El archivo cifrado de ordenador se transmite luego vía Internet y se guarda en la memoria dentro del, o conectado al dispositivo de cliente. Después del descifrado del archivo de ordenador, el programa de ordenador descifrado transmite una señal descifrada al sistema operativo para su presentación visual o, en el caso de un archivo de audio, su reproducción por medio de la tarjeta de sonido. La señal descifrada puede ser vulnerable cuando se transmite desde la aplicación de descifrado al sistema operativo, y la señal se puede interceptar, posiblemente resultando en la reproducción ilegal del archivo de ordenador. El documento US describe un criptoprocesador que transforma un archivo cifrado bajo un primer código en una forma cifrada bajo un segundo código. El criptoprocesador descifra y cifra como una única operación indivisible. Los resultados intermedios se mantienen dentro del chip del criptoprocesador, por lo que el usuario no puede tener acceso al texto en lenguaje claro. No existe descripción o sugerencia de impedir la intervención al archivo y/o programa de ordenador cifrado durante un tiempo cuando se ha recibido el archivo y/o programa de ordenador cifrado. Los documentos US y EP no conciernen al re-cifrado y no plantean un problema en cuanto a cómo ocultar el texto en lenguaje claro antes del re-cifrado, ni describen o sugieren impedir la intervención al archivo y/o programa de ordenador cifrados durante un tiempo cuando se ha recibido el archivo y/o programa de ordenador cifrados. Solucionando ciertos aspectos del cifrado de archivos de ordenador y de programas de ordenador, Microsoft Corporation publicó en 1998, un libro blanco titulado Microsoft Corporation versión NT.0, Infraestructura de clave pública (de aquí en adelante el Libro Blanco PKI de Windows 00 ), que detalla la funcionalidad del cifrado de una infraestructura de clave pública (en adelante PKI) en la familia de Windows 00 de los sistemas operativos (a los que anteriormente se hacía referencia como Windows NT.0). El libro blanco de la PKI de Windows 00 expone en la portada del mismo, La versión.0 de Microsoft Windows NT introduce una infraestructura de clave pública (PKI) completa a la plataforma de Windows. Esta utiliza y extiende los servicios criptográficos de clave pública (en adelante PK) basados en Windows introducidos a lo largo de los últimos años pasados, proporcionando un conjunto integrado de servicios y herramientas administrativas para crear, desplegar y gestionar aplicaciones basadas en PK. Esto permite a los promotores de aplicaciones aprovecharse de los mecanismos de seguridad con secreto compartido o del mecanismo de seguridad basado en PK del Windows NT según sea apropiado. Al mismo tiempo, las empresas obtienen la ventaja de ser capaces de gestionar el entorno y la aplicaciones basados en herramientas y mecanismos de política coherentes. Adicionalmente, y con especial énfasis en la funcionalidad del cifrado de la infraestructura de clave pública de la familia Windows 00 de sistemas operativos, el libro blanco de la PKI de Windows exponía, la web ha llegado a ser rápidamente un elemento clave en la creación y despliegue de soluciones para el intercambio efectivo de información sobre una base a escala mundial. En particular, el desarrollo en su uso para fines comerciales ha sido dramático. Para muchos usos, la seguridad es una consideración fundamental. Notablemente: autenticación de servidor - para permitir que los clientes verifiquen el servidor con el que se están comunicando. Autenticación de cliente - para permitir a los servidores verificar la identidad del cliente y usarlo como una base para decisiones de control de acceso. Confidencialidad - cifrado de datos entre clientes y servidores para impedir su exposición sobre vínculos públicos de Internet. Los protocolos de seguridad SSL y TTL según norma del Grupo de trabajo en ingeniería de Internet (en adelante IETF) representan un papel importante en la solución de estas necesidades. Los protocolos SSL y TSL son protocolos flexibles de seguri-

3 3 ES T3 4 dad que se pueden estratificar en la parte superior de otros protocolos de transporte. Se basan en tecnología de autenticación con base PK y usan negociación de clave basada en PK para generar una clave exclusiva de cifrado para cada sesión de cliente y/o servidor. Se asocian más comúnmente con aplicaciones basadas en Web y en el protocolo HTTP (al que se hace referencia como HTTPS). Los protocolos SSL y TLS se soportan en la plataforma de Windows mediante el proveedor de la interfaz de soporte de seguridad (en adelante SSPI) de canal secreto (canal s). Los servicios de Microsoft Internet Explorer y de Información de Internet usan ambos el canal s para esta funcionalidad. Como el canal s está integrado con la arquitectura SSPI de Microsoft. está disponible para su uso con múltiples protocolos con el fin de soportar comunicaciones autenticadas y/o cifradas. Para conseguir todas las ventajas de los protocolos SSL y TLS se requiere que tanto los clientes como los servidores tengan certificados de autenticación emitidos por organismos de mutua confianza, que permitan que las partes se autentiquen entre sí. De este modo, los certificados se intercambian junto con datos que demuestren la posesión de la correspondiente clave privada. Cada parte puede entonces validar el certificado y verificar la posesión de la clave privada usando la clave pública del certificado. La información de identificación incluida en el certificado se puede usar entonces para tomar decisiones suplementarias de control de acceso. Por ejemplo, el cliente puede decidir si el servidor es alguien con el que él quiere realizar negocios, y el servidor puede decidir a qué datos se le permitirá el acceso al cliente, La PKI del Windows NT.0 integra soporte para las decisiones que se acaban de mencionar como una característica estándar del servidor de Windows NT. Se puede establecer una correspondencia entre los certificados de usuario sobre una base de uno respecto a uno o de muchos respecto a uno y los organismos de seguridad (objetos de usuario) en el Directorio Activo. El canal s puede aprovechar esta información para sintetizar automáticamente una señal de seguridad para el cliente de tal manera que se usen los mecanismos ACL de Windows NT para hacer cumplir el control de accesos a los recursos. Esto es ventajoso para los servicios, en el sentido de que pueden utilizar un mecanismo idéntico de control de acceso con independencia del mecanismo de autenticación de cliente que se haya usado (PK o Kerberos). Una vez que el cliente y el servidor se han autenticado entre sí, pueden proceder a negociar una clave de sesión y comenzar la comunicación con seguridad. Los protocolos SSL y TLS se emplean también a menudo en un modo que no requiere autenticación de cliente. Sin embargo, se recomienda el uso de la autenticación mutua en el entorno de empresa, porque permite hacer uso de los mecanismos de control de acceso basados en Windows. Asimismo, la PKI simplifica significativamente la inscripción y gestión de certificados, reduciendo la carga sobre el cliente. En otro libro blanco publicado por Microsoft Corporation en septiembre de 1998, titulado Libro blanco sobre los beneficios de la clave y posibilidades de la Estación de trabajo del Windows NT.0, incorporado en la presente memoria a título de referencia, (el Libro Blanco de la estación de trabajo de Windows 00 ), Microsoft aporta detalles adicionales sobre la funcionalidad del cifrado de la familia de Windows 00 de sistemas operativos. La Estación de trabajo de Windows NT.0 proporciona soporte para seguridad de clave pública, un protocolo de autenticación estándar de la industria usado sobre redes públicas, tales como Internet. El uso más importante de claves públicas es para las firmas digitales, que aseguran la autenticidad de los componentes, incluyendo que: el correo electrónico vino del remitente; el correo electrónico no puede ser visto o editado por otros usuarios; el software está protegido contra manipulaciones indebidas después de la instalación; se garantiza la identidad de un ordenador distante; se permite comunicación segura de Internet; se permite el cifrado Fuerte tal como el que se necesita para transacciones secretas. Mientras que otras plataformas, tales como cualquiera de las plataformas de Windows que ejecutan Internet Explorer 4.0, soportan el uso de Claves Públicas, la Estación de trabajo de Windows NT.0 va más allá mediante la provisión de una infraestructura más robusta para crear certificados, trusts con otros sistemas, y almacenamiento seguro para certificados. El Libro Blanco de la Estación de trabajo Windows 00 trata más extensamente los servicios seguros de red privada virtual, indicando en la página 11 del mismo: Además del protocolo PPTP, el método más común de hoy, la Estación de Trabajo de Windows NT.0 soporta varios métodos nuevos más seguros de creación de redes virtuales privadas, incluyendo: L2TP (protocolo de tunelización de estrato 2), una versión más segura del PPTP, para tunelización, asignación de direcciones, y autenticación; protocolo de seguridad de protocolo de Internet (en adelante IPSEC), un protocolo basado en estándar que proporciona los más altos niveles de seguridad de redes virtuales privadas (en adelante, VPN). Con el IPSEC, se puede cifrar virtualmente todo lo situado sobre el estrato de operación en red. Esto proporciona intimidad directa, integridad, y autenticidad sobre redes públicas. El método IPSEC es transparente a aplicaciones y protocolos. Microsoft está trabajando estrechamente con los proveedores para soportar aceleración de hardware para interfaces de IPSEC a Especificación de interfaz de dispositivo de red (en adelante NDIS). La Estación de trabajo Windows NT.0 proporciona también un diálogo ampliado de conexiones de red que hace que sea más fácil para los usuarios crear una red privada virtual (en adelante VPN) (véase la sección Sencillez ). Adicionalmente, Microsoft explica la funcionalidad de almacenamiento en memoria de cifrado dentro de la familia Windows 00 de sistemas operativos en el Libro blanco de PKI de Windows 00, describiendo un sistema de cifrado archivos (en adelante EFS) que reside en el núcleo de Windows 00. Microsoft especifica lo siguiente en el Libro blanco de PKI del Windows 00, páginas 21 y 22: El sistema de cifrado de archivos (EFS) de Windows NT.0 soporta cifrado y descifrado transparentes de los archivos guardados en un disco en el sistema de archivos de Windows (en adelante NTFS). El usuario puede designar archivos individuales para cifrar, o carpetas cuyo contenido tenga que mantenerse en forma cifrada. Las aplicaciones tienen acceso a los archivos cifrados de un usuario de la misma manera que con los archivos no cifrados. Sin embargo, no serán capaces de 3

4 ES T3 6 descifrar los archivos cifrados de cualquier otro usuario. El EFS hace uso extenso de la tecnología basada en PK para proveer mecanismos para cifrar archivos a múltiples usuarios así como para soportar la recuperación de archivos. Para hacerlo, utiliza la capacidad de la PK para soportar el cifrado suelto sin secretos compartidos anteriores. En funcionamiento, cada usuario del EFS genera un par de claves públicas y obtiene un certificado de EFS. El certificado será emitido por un CA de empresa en el dominio de Windows NT.0, aunque el EFS genera un certificado autofirmado para operación autónoma en la que no sea un resultado compartir datos. Además, Windows NT.o soporta una política de recuperación de EFS en la que se pueden designar agentes de recuperación de confianza. Estos agentes generan un par de claves públicas de recuperación de EFS y emiten un certificado de recuperación de EFS por el CA de la empresa. Los certificados de los agentes de recuperación del EFS se publican a los clientes del dominio con el objeto de política del Grupo. En funcionamiento, para cada archivo a cifrar el EFS crea una clave aleatoria que se usa para cifrar el archivo. Luego se usa la clave pública del EFS de usuario para cifrar esta clave secreta y asociarla con el archivo. Además, una copia del archivo secreto, cifrada con cada clave pública del EFS de agente de recuperación, se asocia con el archivo. No se guarda en el sistema ninguna copia de texto en lenguaje claro de la clave secreta. Cuando se recupera el archivo, el EFS desenvuelve transparentemente la copia de la clave secreta cifrada con la clave pública de usuario, usando la clave privada de usuario. Esta copia se usa entonces para descifrar el archivo en tiempo real durante las operaciones de lectura y escritura de archivo. Similarmente, un agente de recuperación podría descifrar el archivo mediante el uso de la clave privada para acceder a la clave secreta. Con el fin de dar más detalles sobre el nivel de seguridad del sistema de cifrado de archivos de Microsoft, el libro blanco de la estación de trabajo del Windows 00, en su página 28, dice que Un sistema de cifrado de archivos (EFS) cifra archivos en un disco duro. Cada archivo se cifra usando una clave generada al azar, que es independiente del par de claves públicas y/o privadas del usuario. El EFS reside en el núcleo del Windows NT y usa la memoria no paginada para guardar claves de cifrado de archivos, asegurando que nunca lleguen al archivo de paginación. El EFS se soporta sobre una base de archivo o de directorio. El cifrado y el descifrado son transparentes para el usuario. La inestabilidad de las funciones de ordenador (tales como, pero sin carácter limitativo, las funciones que resulten en accidentes del sistema operativo) se considera generalmente mayor en el nivel de la aplicación que en el nivel del sistema operativo. Cuanto más cerca estén las funciones de ordenador del núcleo del sistema operativo, más estables son, en general. Si un programa de descifrado de nivel de aplicación resulta dañado o corrompido y se requiere la reinstalación de otro programa de descifrado, se genera una nueva clave de descifrado y los archivos de ordenador previamente cifrados, que se han cifrado con la antigua clave de descifrado, no se pueden descifrar mediante el programa de descifrado recientemente instalado Para evitar las anomalías de cifrado y/o descifrado inherentes a los programas de nivel de aplicación, Microsoft ha adoptado las medidas oportunas para proteger las claves de cifrado y/o de descifrado perdidas en la PKI del Windows 00. En la página 14 del Libro Blanco de la PKI de Windows 00 Microsoft expone que los pares y certificados de clave pública tienden a tener un valor alto. Si se pierden debido a un fallo del sistema, su sustitución podría consumir tiempo y resultar en una pérdida económica. Para solucionar estos problemas, la PKI del Windows NT.0 soporta la capacidad de reforzar y recuperar tanto los certificados como los pares asociados de claves por medio de las herramientas administrativas de control de gestión. Sumario del invento El presente invento ofrece un método y un sistema nuevos y perfeccionados para recabar automáticamente una determinada funcionalidad de una infraestructura de clave pública y un sistema de cifrado de archivos de los sistemas operativos para cifrar archivos de ordenador o programas de ordenador para su transmisión electrónica entre dispositivos de ordenador y cifrar estos archivos de ordenador o programas de ordenador para su almacenamiento subsiguiente en memoria, y restringir las autorizaciones y/o derechos de uso. El presente invento da instrucciones a los sistemas operativos de los dispositivos de ordenador para suspender temporalmente la intervención del usuario tras la terminación del proceso de transmisión cifrada y almacenamiento cifrado con el fin de impedir el uso no autorizado de la reproducción de los archivos de ordenador o de los programas de ordenador. El presente invento da instrucciones a la infraestructura de clave pública de un dispositivo de servidor para cifrar para su transmisión un archivo de ordenador o un programa de ordenador (y cualesquiera autorizaciones y/o derechos adjuntos establecidos por el dispositivo de servidor) guardados dentro del, o unidos al, dispositivo de servidor cuando se transmite dicho archivo de ordenador o dicho programa de ordenador al dispositivo de cliente. Tras la recepción por el dispositivo de cliente de dicho archivo de ordenador o de dicho programa de ordenador (y cualesquiera autorizaciones y/o derechos adjuntos establecidos por el dispositivo de servidor), el presente invento instruye automáticamente a la infraestructura de clave pública del dispositivo de cliente de descifrar de la transmisión dicho archivo de ordenador o dicho programa de ordenador (y cualesquiera autorizaciones y/o derechos adjuntos establecidos por el dispositivo de servidor) transmitido por el dispositivo de servidor. El presente invento instruye entonces al sistema de cifrar archivos del dispositivo del cliente para cifrar para almacenamiento en memoria, basándose en cualesquiera autorizaciones y/o derechos que se hayan establecido por el dispositivo de servidor y que acompañasen al archivo de ordenador o al programa de ordenador, y para guardar el archivo de ordenador o el programa de ordenador. El presente invento separa el proceso de cifrado de memoria del proceso de cifrado de transmisión para habilitar la transmisión cifrada entre dispositivos de ordenador que ejecutan diferentes sistemas operativos, usando protocolos estándar de comunicación industrial, haciendo luego que los diferentes sistemas operativos ejecuten su proceso exclusivo o privado de cifrado de memoria. Además, los sistemas operativos de más amplia utilización soportan los estándars de

5 7 ES T transmisión cifrada de Internet, sin embargo, no existen estándars para memoria cifrada basados en sistemas operativos. Un beneficio único del presente invento es que utiliza múltiples procesos de cifrado y/o descifrado para proveer una solución de punto a punto para la transferencia y almacenamiento cifrados de archivos y/o programas de ordenador entre ordenadores que ejecutan diferentes sistemas operativos. En lugar de cifrar permanentemente un archivo y/o programa de ordenador para uso en un dispositivo u ordenador específicos de descifrado, el presente invento asigna autorizaciones y/o derechos al archivo de ordenador o al programa de ordenador y luego encarga a la funcionalidad del sistema operativo que posee el archivo de ordenador y/o el programa de ordenador que haga cumplir las autorizaciones y/o derechos. De este modo, se pueden asignar las autorizaciones y/o derechos flexibles al archivo y/o programa de ordenador que le siguen de ordenador a ordenador, de sistema operativo a sistema operativo, mientras que se estén cifrando y descifrando, según sea necesario, a lo largo del camino. El presente invento ofrece también un método y un sistema nuevos y perfeccionados para activar una funcionalidad determinada de una clave pública de infraestructura y sistema de cifrado de archivos del dispositivo del cliente para ejecutar cualesquiera autorizaciones y/o derechos que acompañen a un archivo de ordenador o programa de ordenador determinados. Las autorizaciones y/o derechos (tales como, pero sin carácter limitativo, número de reproducciones, impresiones, vistas, usos, copias, traslados, reasignaciones, duración de tiempo de uso, número de usuarios, etc.) se harán cumplir luego por el sistema de cifrado de archivos en conjunción con el presente invento. A título de ejemplo, un archivo de ordenador o un programa de ordenador recibido por un dispositivo de cliente podría acompañarse de las autorizaciones o derechos, según haya establecido el dispositivo de servidor, permitiendo al usuario del dispositivo de cliente trasladar dicho archivo de ordenador o dicho programa de ordenador a otro dispositivo de ordenador (el dispositivo de cliente siguiente ). En este ejemplo, el presente invento instruiría a los sistemas operativos del dispositivo de cliente y del dispositivo de cliente siguiente para impedir la intervención del usuario hasta que se terminase el traslado. El presente invento da instrucciones al sistema de cifrado de archivos del dispositivo de cliente para descifrar dicho archivo de ordenador o dicho programa de ordenador. Luego, el presente invento da instrucciones a la infraestructura de clave pública del dispositivo de cliente para cifrar para transmisión dicho archivo de ordenador o dicho programa de ordenador (y las autorizaciones y/o derechos establecidos por el dispositivo de servidor), y luego transmitir vía medios de comunicaciones el archivo de ordenador o el programa de ordenador al dispositivo de cliente siguiente. Tras la recepción por el dispositivo de cliente siguiente de dicho archivo de ordenador o de dicho programa de ordenador (y las autorizaciones y/o derechos establecidos por el dispositivo de servidor), el presente invento instruye automáticamente a la infraestructura de clave pública del dispositivo de cliente siguiente para descifrar de transmisión dicho archivo de ordenador o dicho programa de ordenador (y las autorizaciones y/o derechos establecidos por el dispositivo de servidor) transmitidos por el dispositivo de cliente. El presente invento luego instruye al sistema de cifrado de archivo del dispositivo de cliente siguiente para cifrar para memoria basándose en las autorizaciones y/o derechos establecidos por el dispositivo de servidor que acompañen a dicho archivo de ordenador o a dicho programa de ordenador durante la transmisión desde el dispositivo de cliente, y para guardar dicho archivo de ordenador o dicho programa de ordenador. El presente invento pertenece a un sistema para manejar un archivo y/o programa de ordenador. El sistema comprende un dispositivo de servidor que tiene acceso a un archivo y/o programa de ordenador que se descifra y que puede cifrar el archivo y/o programa de ordenador no cifrado para convertirlo en un archivo y/o programa de ordenador cifrados y transferirlos. El sistema comprende un conectador conectado al dispositivo de servidor en el que se desplazan el archivo y/o programa de ordenador cifrados y al que el dispositivo de servidor transfiere el archivo y/o programa de ordenador cifrados. El sistema comprende un dispositivo de cliente que recibe el archivo y/o programa de ordenador cifrados y descifra el archivo y/o programa de ordenador cifrados para volverlo al estado de archivo y/o programa de ordenador descifrado. El dispositivo de cliente no permite la intervención al archivo y/o programa de ordenador cifrados durante un tiempo cuando se está recibiendo el archivo y/o programa de ordenador cifrados. El dispositivo de servidor está separado, aparte y es distinto del dispositivo de cliente. El presente invento pertenece a un método para manejar un archivo y/o programa de ordenador. El método comprende las etapas de suspender la intervención por un usuario en un dispositivo de cliente del dispositivo de cliente. Luego existe una etapa de cifrar un archivo y/o programa no cifrado de ordenador en el dispositivo de servidor para formar un archivo y/o programa cifrado de ordenador. A continuación viene la etapa de transferir el archivo y/o programa cifrado de ordenador al dispositivo de cliente a lo largo de un conectador conectado al dispositivo de cliente y al dispositivo de servidor. A continuación está la etapa de restablecer la intervención del dispositivo de cliente por parte del usuario. El presente invento pertenece a un sistema según se define en la reivindicación 1 y a un método según se define en la reivindicación 17. Breve descripción de los dibujos En los dibujos adjuntos, se ilustra la realización preferida del invento y los métodos preferidos de llevar a la práctica el invento, en los que: La Figura 1 es un diagrama esquemático que podría usarse en la realización de las enseñanzas de este invento para el fin de recabar automáticamente la funcionalidad del sistema operativo del dispositivo de servidor para: cifrar y transmitir un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos asociados, a un dispositivo de cliente 11 mediante el uso de un transceptor 70 conectado a unos medios de comunicación 1. La Figura 1 es un diagrama esquemático que se podría usar también para realizar las enseñanzas de este invento para el fin de recabar automáticamente la funcionalidad del sistema operativo 61 del dispositivo de cliente 11 con el fin de : recibir y descifrar un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, de la transmisión desde un dispositivo de servidor mediante el uso de un transceptor 71 conectado a los medios de comunicación 1 y guardar

6 9 ES T3 una copia electrónica del mismo en la memoria de acceso aleatorio (en adelante RAM) 81; cifrar y guardar dicho archivo y/o programa de ordenador desde la RAM 81 a la memoria 1 usando dichas autorizaciones y/o derechos, y luego borrar cualesquiera copias electrónicas de dicho archivo y/o programa de ordenador de la RAM 81; y La Figura 2 es un diagrama esquemático que podría usarse en la realización de las enseñanzas de este invento para los fines de recabar automáticamente la funcionalidad del sistema operativo 61 del dispositivo de cliente 11 para: descifrar un archivo y/o programa 1 de ordenador de la memoria 1 y guardar una copia electrónica del mismo, y guardar las autorizaciones y/o derechos correspondientes, en la RAM 81; y cifrar y transmitir un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos asociados, a un dispositivo de cliente siguiente 12 mediante el uso de un transceptor 71 conectado a unos medios de comunicación 1; y luego borrar de la RAM 81 cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador y, en el caso de un traslado de dicho archivo y/o programa 1 de ordenador desde la memoria 1 a la memoria 2, y luego borrar de la memoria 1 cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador. La Figura 2 es un diagrama esquemático que se podría usar también para realizar las enseñanzas de este invento para los fines de recabar automáticamente la funcionalidad del sistema operativo 62 del dispositivo de cliente 12 para: recibir y descifrar un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, de la transmisión desde un dispositivo de cliente 11 mediante el uso de un transceptor 72 conectado a unos medios de comunicación 1 y guardar una copia electrónica de los mismos en la RAM 82; cifrar y guardar dicho archivo y/o programa de ordenador desde la RAM 82 a la memoria 2 usando dichas autorizaciones y/o derechos correspondientes, y luego borrar cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador de la RAM 82; y La Figura 3 es un diagrama de flujo de programación de ordenador que se podría usar en la realización de las enseñanzas de este invento para el fin de recabar automáticamente la funcionalidad del sistema operativo del dispositivo de servidor para: cifrar y transmitir un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, a un dispositivo de cliente 11 mediante el uso de un transceptor 70 conectado a unos medios de comunicación 1. La Figura 3 es un diagrama de flujo de programación de ordenador que se podría usar también para realizar las enseñanzas de este invento para los fines de recabar automáticamente la funcionalidad del sistema operativo 61 del dispositivo de cliente 11 para: recibir y descifrar un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, de la transmisión desde un dispositivo de servidor mediante el uso de un transceptor 72 conectado a unos medios de comunicación 1 y guardar una copia electrónica de los mismos en la RAM 81; cifrar y guardar dicho archivo y/o programa de ordenador desde la RAM 81 a la memoria 1 usando dichas autorizaciones y/o derechos correspondientes, y luego borrar cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador de la RAM 81; y La Figura 4 es un diagrama de flujo de programación de ordenador que podría usarse en la realización de las enseñanzas de este invento para los fines de recabar automáticamente la funcionalidad del sistema operativo 61 del dispositivo de cliente 11 para: descifrar un archivo y/o programa 1 de ordenador de la memoria 1 y guardar una copia electrónica del mismo, y guardar las autorizaciones y/o derechos correspondientes, en la RAM 81; y cifrar y transmitir un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, a un dispositivo de cliente siguiente 11 mediante el uso de un transceptor 71 conectado a unos medios de comunicación 1; y luego borrar de la RAM 81 cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador y, en el caso de un traslado de dicho archivo y/o programa 1 de ordenador desde la memoria 1 a la memoria 2, luego borrar de la memoria 1 cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador. La Figura 4 es un diagrama de flujo de programación de ordenador que se podría usar también para realizar las enseñanzas de este invento para los fines de recabar automáticamente la funcionalidad del sistema operativo 62 del dispositivo de cliente 12 para: recibir y descifrar un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, de la transmisión desde un dispositivo de cliente 11 mediante el uso de un transceptor 72 conectado a unos medios de comunicación 1 y guardar una copia electrónica de los mismos en la RAM 82; cifrar y guardar dicho archivo y/o programa de ordenador desde la RAM 82 a la memoria 2 usando dichas autorizaciones y/o derechos correspondientes, y luego borrar de la RAM 82 cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador. Descripción detallada Refiriéndose ahora a los dibujos, en los que los números análogos de referencia aluden a partes similares o idénticas a lo largo de las diversas vistas, y más específicamente a las Figuras 1 y 2 de los mismos, se muestra un sistema para manejar un archivo y/o programa de ordenador. El sistema comprende un dispositivo de servidor que tiene acceso a un archivo y/o programa de ordenador que no está cifrado y que puede cifrar el archivo y/o programa no cifrado de ordenador para convertirlo en un archivo y/o programa cifrado de ordenador y transferirlo. El sistema comprende un conectador conectado al dispositivo de servidor sobre el que se desplaza el archivo y/o programa cifrado de ordenador y al que el dispositivo de servidor transfiere el archivo y/o programa cifrado de ordenador. El conectador pueden ser unos medios de comunicación 1. El sistema comprende un dispositivo de cliente 11 que recibe el archivo y/o programa cifrado de ordenador y descifra el archivo y/o programa cifrado de ordenador volviéndolo a convertir en un archivo y/o programa no cifrado de ordenador. El dispositivo de cliente 11 no permite la intervención al archivo y/o programa cifrado de ordenador durante un tiempo cuando se está recibiendo el archivo y/o programa de ordenador El dispositivo de servidor está separado, aparte y es distinto del dispositivo de cliente 11. Preferiblemente, el dispositivo de servidor asigna autorizaciones y/o derechos al archivo y/o programa no cifrado de ordenador que identifican lo que el dispositivo de cliente 11 puede hacer con el archivo y/o

7 11 ES T3 12 programa no cifrado o cifrado de ordenador después que el dispositivo de cliente 11 ha recibido el archivo y/o programa cifrado de ordenador o después de que el dispositivo de cliente 11 ha descifrado el archivo y/o programa cifrado de ordenador volviéndolo al estado de archivo y/o programa no cifrado de ordenador. El dispositivo de servidor preferiblemente cifra las autorizaciones y/o derechos y los transfiere al dispositivo de cliente 11 a través del conectador. El dispositivo de cliente 11 descifra las autorizaciones y/o derechos no cifrados. Preferiblemente, el dispositivo de servidor incluye software y/o firmware de control de servidor que causa el cifrado del archivo y/o programa no cifrado de ordenador y de las autorizaciones y/o derechos e instruye al dispositivo de cliente 11 para suspender temporalmente la intervención del usuario cuando el dispositivo de cliente 11 recibe el archivo y/o programa cifrado de ordenador y las autorizaciones y/o derechos cifrados. El dispositivo de cliente 11 preferiblemente incluye software y/o firmware 31 de de control de cliente que causa el descifrado del archivo y/o programa cifrado de ordenador. Preferiblemente, el dispositivo de cliente tiene un mecanismo para solicitar del dispositivo de servidor el archivo y/o programa no cifrado de ordenador. El software y/o firmware 31 de control de cliente preferiblemente causa el cifrado del archivo y/o programa no cifrado de ordenador y de las autorizaciones y/o derechos para guardarlos en memoria. Preferiblemente, el dispositivo de cliente 11 tiene un sistema operativo, y el software y/o del firmware de control de cliente instruye al sistema operativo para restablecer la intervención del usuario en un instante deseado. El dispositivo de servidor preferiblemente tiene una infraestructura 41 de clave pública de servidor que cifra, usando los protocolos de comunicaciones cifrados, las autorizaciones y/o derechos y el archivo y/o programa no cifrado de ordenador. Preferiblemente, el dispositivo de cliente 11 tiene una infraestructura 42 de clave pública de cliente que descifra de la transmisión las autorizaciones y/o derechos y el archivo y/o programa cifrado de ordenador usando protocolos cifrados de comunicación. El dispositivo de cliente 11 preferiblemente incluye un sistema 31 de cifrado de archivos que cifra el archivo y/o programa no cifrado de ordenador y las autorizaciones y/o derechos no cifrados y permite la selección manual del archivo y/o programa no cifrado de ordenador para su cifrado o descifrado. Preferiblemente, la infraestructura 42 de clave pública de cliente tiene una clave de cifrado y/o descifrado y el sistema 1 de cifrado de archivos usa la clave de cifrado y/o descifrado utilizada por la estructura 42 de clave pública de cliente. El sistema preferiblemente incluye un dispositivo de cliente siguiente conectado al dispositivo de cliente 11 por medio del conectador. Preferiblemente, el software y/o firmware de control de cliente 31 traslada o copia el archivo y/o programa cifrado de ordenador al dispositivo de cliente siguiente por medio del segundo conectador, teniendo dicho dispositivo de cliente 11 un software y/o un firmware de control de cliente siguiente que descifra el archivo y/o programa cifrado de ordenador recibido y las autorizaciones y/o derechos cifrados y suspende temporalmente la intervención del usuario del dispositivo de cliente siguiente mientras el dispositivo de cliente siguiente recibe el archivo y/o programa cifrado de ordenador. Preferiblemente, el conectador incluye un vínculo de comunicación, el dispositivo de servidor incluye un transmisor conectado al vínculo de comunicación para transferir el archivo y/o programa cifrado de ordenador y las autorizaciones y/o derechos no cifrados al vínculo de comunicación, y el dispositivo de cliente 11 incluye un receptor conectado al vínculo de comunicación que recibe el archivo y/o programa cifrado de ordenador y las autorizaciones y/o derechos cifrados del vínculo de comunicación. Preferiblemente, el conectador es parte de Internet o de otra red de comunicación. El presente invento pertenece a un método para manejar un archivo y/o un programa de ordenador. El método comprende las etapas de suspender la intervención por un usuario en un dispositivo de cliente 11 del dispositivo de cliente 11. Luego existe la etapa de cifrar un archivo y/o programa no cifrado de ordenador en el dispositivo de servidor para formar un archivo y/o un programa cifrado de ordenador. A continuación viene la etapa de transferir el archivo y/o programa cifrado de ordenador al dispositivo de cliente 11 a lo largo de un conectador conectado al dispositivo de cliente 11 y al dispositivo de servidor. Luego viene la etapa de restablecer la intervención del dispositivo de cliente 11 por el usuario. Antes de la etapa de transferir, preferiblemente existe la etapa de cifrar las autorizaciones y/o derechos del archivo y/o programa no cifrado de ordenador y de transferir las autorizaciones y/o derechos cifrados al dispositivo de cliente 11 a lo largo del conectador del dispositivo de servidor. Preferiblemente, antes de cifrar el archivo y/o programa no cifrado de ordenador existe la etapa de solicitar mediante el dispositivo de cliente 11 el archivo y/o programa no cifrado de ordenador del dispositivo de servidor. Después de la etapa de solicitar, existe preferiblemente la etapa de copiar un archivo y/o programa primario no cifrado de ordenador para formar el archivo y/o programa no cifrado de ordenador. Preferiblemente, antes de la etapa de restablecer, existe la etapa de descifrar el archivo y/o programa cifrado de ordenador volviéndolo al estado de archivo y/o programa no cifrado de ordenador en el dispositivo de cliente 11. Después de la etapa de descifrar, existen preferiblemente las etapas de cifrar el archivo y/o programa no cifrado de ordenador y las autorizaciones y/o derechos en el dispositivo de cliente 11 y guardar el programa y/o archivo cifrado de ordenador y las autorizaciones y/o derechos cifrados en el dispositivo de cliente 11. Preferiblemente, después de la etapa de guardar, existe la etapa de transferir el archivo y/o programa cifrado de ordenador a un dispositivo de cliente siguiente conectado al dispositivo de cliente 11 por el conectador. Refiriéndose ahora a los dibujos, en los que los números análogos de referencia se refieren a partes similares o idénticas a lo largo de las diversas vistas, y más específicamente a las Figuras 1 y 3 de los mismos, se han mostrado los aparatos y 31 para recabar la funcionalidad de los sistemas operativos y 61 de los dispositivos de ordenador dispositivo de servidor y dispositivo de cliente 11, respectivamente. Los aparatos y 31 están conectados a los sistemas operativos y 61 de los dispositivos de ordenador dispositivo de servidor y dispositivo de cliente 11, respectivamente. El aparato comprende un medio 7

8 13 ES T3 14 o mecanismo para recabar la funcionalidad de un sistema operativo de un dispositivo de servidor para: instruir al aparato 31 para que dé instrucciones al sistema operativo 61 de suspender temporalmente la intervención de usuario del dispositivo de cliente 11 durante la ejecución de la funcionalidad de los aparatos y 31; llevar a cabo comunicaciones cifradas mediante el uso de un transceptor 70 conectado a unos medios de comunicación 1; cifrar y transmitir un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos asociados a un dispositivo de cliente 11 mediante el uso de un transceptor 70 conectado a unos medios de comunicación 1. El aparato 31 comprende un medio o mecanismo para recabar la funcionalidad de un sistema operativo 61 de un dispositivo de cliente 11 para: instruir al sistema operativo 61 para suspender temporalmente la intervención del dispositivo de cliente 11 durante la ejecución de la funcionalidad de los aparatos y 31; llevar a cabo comunicaciones cifradas mediante el uso de un transceptor 70 conectado a unos medios de comunicación 1; recibir y descifrar un archivo y/o programa 1 le ordenador, y sus autorizaciones y/o derechos asociados, de la transmisión de un dispositivo de servidor mediante el uso de un transceptor 70 conectado a unos medios de comunicación 1 y guardar una copia electrónica de los mismos en la RAM 81; cifrar y guardar dicho archivo y/o programa 1 de ordenador desde la RAM 81 a la memoria 1 usando dichas autorizaciones y/o derechos asociados, y luego borrar cualesquiera copias electrónicas de dicho archivo y/o programa de ordenador de la RAM 81; e instruir al sistema operativo 61 para restablecer la intervención por el usuario del dispositivo de cliente 11 tras la terminación de la ejecución de la funcionalidad de los aparatos y 31. Refiriéndose ahora a los dibujos, en los que los números análogos de referencia se refieren a partes similares o idénticas a lo largo de las diversas vistas, y más específicamente a las Figuras 2 y 4 de los mismos, se han mostrado los aparatos 31 y 32 para recabar la funcionalidad de los sistemas operativos 61 y 62 de los dispositivos de ordenador dispositivo de cliente 11 y dispositivo de cliente siguiente 12, respectivamente. Los aparatos 31 y 32 están conectados a los sistemas operativos 61 y 62 de los dispositivos de ordenador dispositivo de cliente 11 y dispositivo de cliente siguiente 12, respectivamente. El aparato 31 comprende un medio o mecanismo para recaba la funcionalidad de un sistema operativo 61 de un dispositivo de cliente 11 para: instruir al sistema operativo 61 con el fin de suspender temporalmente la intervención de usuario del dispositivo de cliente 11 durante la ejecución de la funcionalidad de los aparatos 31 y 32; dar instrucciones al aparato 32 para instruir al sistema operativo 62 con el fin de suspender temporalmente la intervención de usuario del dispositivo de cliente siguiente 12 durante la ejecución de la funcionalidad de los aparatos 31 y 32; llevar a cabo comunicaciones cifradas mediante el uso de un transceptor 71 conectado a unos medios de comunicación 1; descifrar un archivo y/o programa 1 de ordenador, de la memoria 1 y guardar una copia electrónica de los mismos, y guardar las autorizaciones y/o derechos correspondientes, en la RAM 81; cifrar y transmitir un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, a un dispositivo de cliente siguiente 12 mediante el uso de un transceptor 71 conectado a unos medios de comunicación 1;.y luego borrar cualesquiera copias electrónicas de dicho archivo y/o programa de ordenador de la RAM 81; y, en el caso de un traslado de dicho archivo y/o programa 1 de ordenador desde la memoria 1 a la memoria 2, borrar entonces cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador de la memoria 1; instruir al sistema operativo 61 para restablecer la intervención del usuario del dispositivo de cliente 11 tras la terminación de la ejecución de la funcionalidad del aparato 31. El aparato 32 comprende un medio o mecanismo para recabar la funcionalidad de un sistema operativo 62 de un dispositivo de cliente siguiente 12 para: instruir al sistema operativo 62 para suspender temporalmente la intervención de usuario del dispositivo de cliente siguiente 12 durante la ejecución de la funcionalidad de los aparatos 31 y 32; llevar a cabo comunicaciones cifradas mediante el uso de un transceptor 71 conectado a unos medios de comunicación 1; recibir y descifrar un archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, de la transmisión de un dispositivo de cliente 11 mediante el uso de un transceptor 72 conectado a unos medios de comunicación 1, y guardar una copia electrónica de los mismos en la RAM 82; cifrar y guardar dicho archivo y/o programa 1 de ordenador desde la RAM 82 a la memoria 2 usando dichas autorizaciones y/o derechos correspondientes, y luego borrar cualesquiera copias electrónicas de dicho archivo y/o programa 1 de ordenador de la RAM 82; e instruir al sistema operativo 61 para restablecer la intervención por el usuario del dispositivo de cliente siguiente 12 tras la terminación de la ejecución de la funcionalidad del aparato 32. Refiriéndose ahora a la Figura 1 y a la Figura 3, una realización preferida del invento se compone de lo siguiente: Dispositivo de servidor 11 Dispositivo de cliente Interfaz de servidor 21 Interfaz de cliente Software y/o de firmware de control de servidor (también CSS y/o F de servidor ) 31 Software y/o de firmware de control de cliente (también CCS y/o F de cliente ) Infraestructura de clave pública 41 Infraestructura de clave pública 0 Sistema de cifrado de archivos 1 Sistema de cifrado de archivos Sistema operativo 61 Sistema operativo 70 Transceptor 71 Transceptor 80 Memoria de acceso aleatorio (también RAM ) 81 Memoria de acceso aleatorio (también RAM )

9 1 ES T Procesador 91 Procesador 0 Memoria 1 Memoria 1 Archivo y/o programa de ordenador (también archivo y/o programa ) 1 Medios de comunicación En la Figura 1 y en la Figura 3, los siguientes componentes están disponibles comercialmente: el dispositivo de servidor, el dispositivo de cliente 11, la interfaz de servidor, la interfaz de cliente 21, la infraestructura de clave pública, la infraestructura 41 de clave pública, el sistema de cifrado de archivos 0, el sistema de cifrado de archivos 1, el sistema operativo, el sistema operativo 61, el transceptor 70, el transceptor 71, la memoria de acceso aleatorio 80 (también RAM 80 ), la memoria de acceso aleatorio 81 (también RAM 81 ), el procesador 90, el procesador 91, la memoria 0, la memoria 1, el archivo y/o programa 1 de ordenador, (también archivo y/o programa 1), y los medios de comunicación 1. El software y/o firmware de control de servidor (también CSS y/o F de servidor ), y el software y/o firmware 31 de control de cliente (también CSS y/o F 31 de cliente) son nuevas enseñanzas de este invento. Refiriéndose ahora a la Figura 2 y a la Figura 4, una realización preferida del invento comprende lo siguiente: 11 Dispositivo de cliente 12 Dispositivo de cliente siguiente 21 Interfaz de cliente 22 Interfaz de cliente siguiente 31 Software y/o de firmware de control de cliente (también CSS y/o F de cliente ) 32 Software y/o de firmware de control de cliente siguiente (también CCS y/o F de cliente siguiente ) 41 Infraestructura de clave pública 42 Infraestructura de clave pública 1 Sistema de cifrado de archivos 2 Sistema de cifrado de archivos 61 Sistema operativo 62 Sistema operativo 71 Transceptor 72 Transceptor 81 Memoria de acceso aleatorio (también RAM ) 82 Memoria de acceso aleatorio (también RAM ) 91 Procesador 92 Procesador 1 Memoria 2 Memoria Archivo y/o programa de ordenador (también archivo y/o programa ) 1 Medios de comunicación En la Figura 2 y en la Figura 4, los siguientes componentes están disponibles comercialmente: el dispositivo de cliente 11, el dispositivo de cliente siguiente 12, la interfaz de cliente 21, la interfaz de cliente siguiente 22, la infraestructura 41 de clave pública, la infraestructura 42 de clave pública, el sistema de cifrado de archivos 1, el sistema de cifrado de archivos 2, el sistema operativo 61, el sistema operativo 62, el transceptor 71, el transceptor 72, la memoria de acceso aleatorio 81 (también RAM 81 ), la memoria de acceso aleatorio 82 (también RAM 82 ), el procesador 91, el procesador 92, la memoria 1, la memoria 2, el archivo y/o programa 1 de ordenador, (también archivo y/o programa 1), y los medios de comunicación 1. El software y/o firmware 31 de control de cliente (también CSS y/o F 31 de cliente ), y el software y/o firmware 32 de control de cliente siguiente (también CSS y/o F 32 de cliente siguiente) son nuevas enseñanzas de este invento. El dispositivo de servidor (tal como, pero sin carácter limitativo, un servidor de web. un PC, un Mac, un PalmPC, un ordenador portátil, etc.) es un medio o mecanismo que se puede comunicar electrónicamente con otros dispositivos de ordenador. El dispositivo de servidor es también un medio o mecanismo mediante el cual se pueden transmitir archivos de ordenador a otros dispositivos de ordenador. El dispositivo de servidor podría contener una pantalla de presentación visual en vídeo, altavoces de audio, y otros periféricos de ordenador. El dispositivo de cliente 11 (tal como, pero sin carácter limitativo, un servidor de web. un PC, un Mac, un PalmPC, un ordenador portátil, etc.) es un medio o mecanismo mediante el cual se pueden transmitir archivos de ordenador a otros dispositivos de ordenador. El dispositivo de cliente 11 es también un medio o mecanismo mediante el cual se pueden recibir archivos de ordenador de otros dispositivos de ordenador. El dispositivo de cliente 11 podría contener una pantalla de presentación visual en vídeo, altavoces de audio, y otros periféricos de ordenador. El dispositivo de cliente siguiente 12 (tal como, pero sin carácter limitativo, un servidor de web. un PC, un Mac, un PalmPC, un ordenador portátil, etc.) es un medio o mecanismo mediante el cual se pueden transmitir archivos de ordenador a o de otros dispositivos de ordenador. El dispositivo de cliente siguiente 12 es también un medio o mecanismo mediante el cual se pueden recibir archivos de ordenador de otros dispositivos de ordenador. El dispositivo de cliente siguiente 12 podría contener una pantalla de presentación visual en vídeo, altavoces de audio, y otros periféricos de ordenador. La interfaz de servidor (tal como, pero sin carácter limitativo, software comercial de servidor de web tal como el Microsoft Commerce Server) es un medio o mecanismo que puede recibir y ejecutar solicitudes transmitidas desde otro dispositivo de ordenador. La interfaz de cliente 21 (tal como, pero sin carácter limitativo, software de navegador de web tal como el Microsoft Internet Explorer) es un medio o mecanismo que puede transmitir solicitudes a otro dispo- 9

10 17 ES T3 18 sitivo de ordenador y puede presentar visualmente el contenido de la interfaz de servidor y de la interfaz de cliente siguiente 22. La interfaz de cliente siguiente 22 (tal como, pero sin carácter limitativo, software de navegador de web tal como el Microsoft Internet Explorer) es un medio o mecanismo que puede transmitir solicitudes a otro dispositivo de ordenador y puede presentar visualmente el contenido de la interfaz de cliente 21. El software y/o firmware de control de servidor es un medio o mecanismo para instruir al sistema operativo, o a un programa de comunicaciones del mismo, para comunicar con un dispositivo de cliente mediante los medios de comunicación 1. El software y/o firmware de control de servidor es también un medio o mecanismo para instruir al software y/o firmware 31 de control de cliente para que dé instrucciones al sistema operativo 61 para suspender temporalmente la intervención de usuario del dispositivo de cliente 11 durante la ejecución de la funcionalidad del software y/o firmware 31 de control de servidor y del software y/o firmware 31 de control de cliente. El software y/o firmware 3o de control de servidor es también un medio o mecanismo para recibir instrucciones de un software y/o firmware 31 de control de cliente mediante los medios de comunicación 1. El software y/o firmware de control de servidor es también un medio o mecanismo para habilitar al usuario del dispositivo de servidor a establecer autorizaciones y/o derechos de uso por terceros para asociarlos con un archivo y/o programa 1 de ordenador limitando de ese modo el uso del archivo y/o programa 1 de ordenador por el dispositivo de cliente 11 o por el dispositivo de cliente siguiente 12. El software y/o firmware de control de servidor es también un medio o mecanismo para instruir automáticamente una infraestructura de clave pública de un dispositivo de servidor a cifrar y transmitir autorizaciones y/o derechos de uso asociados con un archivo y/o programa 1 de ordenador y a cifrar y transmitir un archivo y/o programa 1 de ordenador a un dispositivo de cliente 11 mediante los medios de comunicación 1. El software y/o firmware de control de servidor podría realizarse en software de codificación de ordenador (tal como, pero sin carácter limitativo, un programa autorizado en el lenguaje de ordenador c++) para ejecutar las funciones descritas. El software y/o firmware 31 de control de cliente es un medio o mecanismo para instruir automáticamente al sistema operativo 61, o a un programa de comunicaciones del mismo, para comunicar con un dispositivo de servidor o con un dispositivo de cliente siguiente 12 mediante los medios de comunicación 1. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para recibir instrucciones de un software y/o firmware de control de servidor mediante los medios de comunicación 1. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para instruir al sistema operativo 61 para suspender temporalmente la intervención de usuario del dispositivo de cliente 11 durante la ejecución de la funcionalidad del software y/o firmware de control de servidor y del software y/o firmware 31 de control de cliente. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para instruir automáticamente a una infraestructura 41 de clave pública de un dispositivo de cliente 11 para recibir y descifrar de la transmisión autorizaciones y/o derechos de uso asociados con un archivo y/o programa 1 de ordenador y para recibir y descifrar de la transmisión un archivo y/o programa 1 de ordenador transmitido desde un dispositivo de servidor mediante los medios de comunicación 1 e introducir una copia electrónica del mismo en la RAM 81. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para instruir automáticamente al sistema 1 de cifrado de archivos de un dispositivo de cliente 11 para recuperar un archivo y/o programa 1 de ordenador de la RAM 81 y cifrar y guardar una copia electrónica del mismo en la memoria 1, usando dichas autorizaciones y/o derechos asociados con dicho archivo y/o programa 1 de ordenador y transmitidos por el dispositivo de servidor. El software y/o firmware 31 de control de cliente es un medio o mecanismo para instruir al sistema operativo 61 para restablecer la intervención de usuario del dispositivo de cliente 11 tras la terminación de la ejecución de la funcionalidad del software y/o firmware de control de servidor y del software y/o firmware 31 de control de cliente El software y/o firmware 31 de control de cliente es un medio o mecanismo para instruir al sistema operativo 61 para suspender temporalmente la intervención de usuario del dispositivo de cliente 11 durante la ejecución de la funcionalidad del software y/o firmware 31 de control de cliente y del software y/o firmware 32 de control de cliente. El software y/o firmware 31 de control de cliente es un medio o mecanismo para instruir al software y/o firmware 32 de control de cliente para que dé instrucciones al sistema operativo 62 de suspender temporalmente la intervención de usuario del dispositivo de cliente siguiente 12 durante la ejecución de la funcionalidad del software y/o firmware 31 de control de cliente y del software y/o firmware 32 de control de cliente El software y/o firmware 31 de control de cliente es también un medio o mecanismo para recibir instrucciones de un software y/o firmware 32 de control de cliente de un dispositivo de cliente siguiente 12 mediante unos medios de comunicación 1. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para instruir automáticamente al sistema 1 de cifrado de archivos de un dispositivo de cliente 11 para descifrar un archivo y/o programa 1 de ordenador de la memoria 1 e introducir una copia electrónica del mismo en la RAM 81. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para instruir automáticamente a la infraestructura 41 de clave pública de un dispositivo de cliente 11 a cifrar y transmitir mediante los medios de comunicación 1 un archivo y/o programa 1 de ordenador a un dispositivo de cliente siguiente 12. El software y/o firmware 31 de control de cliente es también un medio o mecanismo para instruir al sistema operativo 61 para restablecer la intervención de usuario del dispositivo de cliente 11 tras la terminación de la ejecución de la funcionalidad del software y/o firmware 31 de control de cliente. El software y/o firmware 31 de control de cliente se podría realizar en software de codificación de ordenador (tal como, pero sin carácter limitativo, un programa escrito en el lenguaje de ordenador c++) para ejecutar las funciones anteriormente descritas en la presente memoria. El software y/o firmware 31 de control de cliente tiene muchas realizaciones similares a las del software y/o firmware 32 de control de cliente. El software y/o firmware 32 de control de cliente

11 19 ES T es un medio o mecanismo para instruir automáticamente al sistema operativo 62, o a un programa de comunicaciones del mismo, para comunicar electrónicamente con un dispositivo de cliente 12 mediante los medios de comunicación 1. El software y/o firmware 32 de control de cliente es también un medio o mecanismo para recibir instrucciones de un software y/o firmware 31 de control de cliente, o de un dispositivo de cliente 11, mediante los medios de comunicación 1. El software y/o firmware 32 de control de cliente es también un medio o mecanismo para instruir al sistema operativo 62 para suspender temporalmente la intervención de usuario del dispositivo de cliente siguiente 12 durante la ejecución de la funcionalidad del software y/o firmware 31 de control de cliente y del software y/o firmware 32 de control de cliente. El software y/o firmware 32 de control de cliente es también un medio o mecanismo para instruir automáticamente a la infraestructura 42 de clave pública de un dispositivo de cliente siguiente 12 para recibir y descifrar de la transmisión autorizaciones y/o derechos de uso asociados con un archivo y/o programa 1 de ordenador y para recibir y descifrar de la transmisión un archivo y/o programa 1 de ordenador transmitido desde un dispositivo de cliente 11 mediante los medios de comunicación 1 e introducir una copia electrónica del mismo en la RAM 81. El software y/o firmware 32 de control de cliente es también un medio o mecanismo para instruir automáticamente al sistema 2 de cifrado de archivos de un dispositivo de cliente siguiente 12 para recuperar un archivo y/o programa 1 de ordenador de la RAM 82 y cifrar y guardar una copia electrónica del mismo en la memoria 2, usando dichas autorizaciones y/o derechos asociados con dicho archivo y/o programa 1 de ordenador y transmitidos por un dispositivo de cliente 11. El software y/o firmware 32 de control de cliente es un medio o mecanismo para instruir al sistema operativo 62 para restablecer la intervención de usuario del dispositivo de cliente siguiente 12 tras la terminación de la ejecución de la funcionalidad del software y/o firmware 31 de control de cliente y del software y/o firmware 32 de control de cliente. El software y/o firmware 32 de control de cliente se podría realizar en software de codificación de ordenador (tal como, pero sin carácter limitativo, un programa escrito en el lenguaje de ordenador c++) para ejecutar las funciones anteriormente descritas en la presente memoria. El software y/o firmware 32 de control de cliente tiene muchas realizaciones similares a las del software y/o firmware 31 de control de cliente. La infraestructura de clave pública (tal como, pero sin carácter limitativo, la infraestructura de clave pública de la familia de Microsoft Windows 00 Server, anteriormente conocida como Microsoft Windows 00 NT Server versión.0) de un dispositivo de servidor es un medio o mecanismo criptográfico que proporciona unas claves públicas de cifrado y privadas de descifrado que habilitan al dispositivo de servidor a realizar comunicaciones cifradas usando protocolos cifrados de comunicación (tales como, pero sin carácter limitativo, el protocolo de seguridad SSL, el protocolo de seguridad TLS, la red privada virtual (en adelante VPN, etc.) mediante los medios de comunicación 1. La infraestructura de clave pública del dispositivo de servidor es también un medio o mecanismo criptográfico que proporciona unas claves públicas de cifrado y privadas de descifrado a otros componentes del sistema operativo, o a las aplicaciones que ejecuten el sistema operativo. La infraestructura 41 de clave pública (tal como, pero sin carácter limitativo, la infraestructura de clave pública de Microsoft Windows 00 professional, anteriormente conocida como Microsoft Windows 00 NT Workstation versión.0) de un dispositivo de cliente 11 es un medio o mecanismo criptográfico que proporciona unas claves públicas de cifrado y privadas de descifrado que habilitan al dispositivo de cliente 11 a realizar comunicaciones cifradas usando protocolos cifrados de comunicación (tales como, pero sin carácter limitativo, el protocolo de seguridad SSL, el protocolo de seguridad TLS, la red privada virtual (en adelante VPN, etc.)) mediante los medios de comunicación 1. La infraestructura 41 de clave pública del dispositivo de cliente 11 es también un medio o mecanismo criptográfico que proporciona unas claves públicas de cifrado y privadas de descifrado a otros componentes del sistema operativo 61, o a las aplicaciones que ejecuten el sistema operativo 61. La infraestructura 42 de clave pública (tal como, pero sin carácter limitativo, la infraestructura de clave pública de Microsoft Windows 00 professional, anteriormente conocida como Microsoft Windows 00 NT Workstation versión.0) de un dispositivo de cliente siguiente 12 es un medio o mecanismo criptográfico que proporciona unas claves públicas de cifrado y privadas de descifrado que habilitan al dispositivo de cliente siguiente 12 a realizar comunicaciones cifradas usando protocolos cifrados de comunicación (tales como, pero sin carácter limitativo, el protocolo de seguridad SSL, el protocolo de seguridad TLS, la red privada virtual (en adelante VPN, etc.)) mediante los medios de comunicación 1. La infraestructura 42 de clave pública del dispositivo de cliente siguiente 12 es también un medio o mecanismo criptográfico que proporciona unas claves públicas de cifrado y privadas de descifrado a otros componentes del sistema operativo 62, o a las aplicaciones que ejecuten el sistema operativo 62. El sistema 0 de cifrado de archivos (tal como, pero sin carácter limitativo, el sistema de cifrado de archivos de Microsoft Windows 00 Server, anteriormente conocido como Microsoft Windows NT Server versión.0) es un medio o mecanismo para permitir al usuario de un dispositivo de servidor seleccionar manualmente archivos o carpetas de ordenador para cifrar o descifrar. El sistema 0 de cifrado de archivos es también un medio o mecanismo para cifrar un archivo y/o programa 1 de ordenador usando una clave secreta de cifrado y/o descifrado generada al azar. El sistema 0 de cifrado de archivos es también un medio o mecanismo para cifrar dicha clave secreta de cifrado y/o descifrado generada al azar usando la clave pública de cifrado de la infraestructura de clave pública y guardarla en la memoria 0 y asociar dicha clave secreta de cifrado y descifrado generada al azar con dicho archivo y/o programa 1 de ordenador. El sistema 0 de cifrado de archivos es también un medio o mecanismo para descifrar la copia de dicha clave secreta de cifrado y/o descifrado generada al azar asociada con dicho archivo y/o programa 1 de ordenador, usando la clave privada de descifrado de la infraestructura de clave pública, para luego descifrar dicho archivo y/o programa 1 de ordenador usando dicha clave secreta de cifrado y/o descifrado 11

12 21 ES T generada al azar en tiempo real durante las operaciones de lectura y escritura del dispositivo de servidor. El sistema 1 de cifrado de archivos (tal como, pero sin carácter limitativo, el sistema de cifrado de archivos de Microsoft Windows 00 professional, anteriormente conocido como Microsoft Windows NT Workstation versión.0) es un medio o mecanismo para permitir al usuario de un dispositivo de cliente seleccionar manualmente archivos o carpetas de ordenador para cifrar o descifrar. El sistema 1 de cifrado de archivos es también un medio o mecanismo para cifrar un archivo y/o programa 1 de ordenador usando una clave secreta de cifrado y/o descifrado generada al azar. El sistema 1 de cifrado de archivos es también un medio o mecanismo para cifrar dicha clave secreta de cifrado y/o descifrado generada al azar, usando la clave pública de cifrado de la infraestructura 41 de clave pública y guardarla en la memoria 1 y asociar dicha clave secreta de cifrado y descifrado generada al azar con dicho archivo y/o programa 1 de ordenador. El sistema 1 de cifrado de archivos es también un medio o mecanismo para descifrar la copia de dicha clave secreta de cifrado y/o descifrado generada al azar asociada con dicho archivo y/o programa 1 de ordenador, usando la clave privada de descifrado de la infraestructura 41 de clave pública para luego descifrar dicho archivo y/o programa 1 de ordenador usando dicha clave secreta de cifrado y/o descifrado generada al azar en tiempo real durante las operaciones de lectura y escritura del dispositivo de cliente 11. El sistema 2 de cifrado de archivos (tal como, pero sin carácter limitativo, el sistema de cifrado de archivos de Microsoft Windows 00 professional, anteriormente conocido como Microsoft Windows NT Workstation versión.0) es un medio o mecanismo para permitir al usuario de un dispositivo de cliente siguiente 12 seleccionar manualmente archivos o carpetas de ordenador para cifrar o descifrar. El sistema 2 de cifrado de archivos es también un medio o mecanismo para cifrar un archivo y/o programa 1 de ordenador usando una clave secreta de cifrado y/o descifrado generada al azar. El sistema 2 de cifrado de archivos es también un medio o mecanismo para cifrar dicha clave secreta de cifrado y/o descifrado generada al azar, usando la clave pública de cifrado de la infraestructura 42 de clave pública y guardarla en la memoria 2 y asociar dicha clave secreta de cifrado y descifrado generada al azar con dicho archivo y/o programa 1 de ordenador. El sistema 2 de cifrado de archivos es también un medio o mecanismo para descifrar la copia de dicha clave secreta de cifrado y/o descifrado generada al azar asociada con dicho archivo y/o programa 1 de ordenador, usando la clave privada de descifrado de la infraestructura 42 de clave pública para luego descifrar dicho archivo y/o programa 1 de ordenador usando dicha clave secreta de cifrado y/o descifrado generada al azar en tiempo real durante las operaciones de lectura y escritura del dispositivo de cliente siguiente 12. El sistema operativo (tal como, pero sin carácter limitativo, el Microsoft Windows 00 Server, conocido anteriormente como Microsoft Windows NT Server versión.0) es un medio o mecanismo para permitir la funcionalidad de ordenador de un dispositivo de servidor. El sistema operativo 61 (tal como, pero sin carácter limitativo, el Microsoft Windows 00 professional, conocido anteriormente como Microsoft Windows NT Workstation versión.0) es un medio o mecanismo para permitir la funcionalidad de ordenador de un dispositivo de cliente 11. El sistema operativo 62 (tal como, pero sin carácter limitativo, el Microsoft Windows 00 professional, conocido anteriormente como Microsoft Windows NT Workstation versión.0) es un medio o mecanismo para permitir la funcionalidad de ordenador de un dispositivo de cliente siguiente 12. El transceptor 70 (tal como, pero sin carácter limitativo, un módem, un módem de cable, una tarjeta de interfaz de red, etc.) es un medio o mecanismo para enviar y recibir electrónicamente señales de comunicación mediante unos medios de comunicación 1. El transceptor 70 es un medio o mecanismo usado por el software y/o el firmware de, o conectado al, dispositivo de servidor y/o al sistema operativo, para comunicar electrónicamente mediante unos medios de comunicación 1. El transceptor 70 está conectado al dispositivo de servidor y a los medios de comunicación 1. El transceptor 71 (tal como, pero sin carácter limitativo, un módem, un módem de cable, una tarjeta de interfaz de red, etc.) es un medio o mecanismo para enviar y recibir electrónicamente señales de comunicación mediante unos medios de comunicación 1. El transceptor 71 es un medio o mecanismo usado por el software y/o el firmware de, o conectado al, dispositivo de cliente 11 y/o al sistema operativo 61, para comunicar electrónicamente mediante unos medios de comunicación 1. El transceptor 71 está conectado al dispositivo de cliente 11 y a los medios de comunicación 1. El transceptor 72 (tal como, pero sin carácter limitativo, un módem, un módem de cable, una tarjeta de interfaz de red, etc.) es un medio o mecanismo para enviar y recibir electrónicamente señales de comunicación mediante unos medios de comunicación 1. El transceptor 72 es un medio o mecanismo usado por el software y/o el firmware de, o conectado al, dispositivo de cliente siguiente 12 y/o al sistema operativo 62, para comunicar electrónicamente mediante unos medios de comunicación 1. El transceptor 72 está conectado al dispositivo de cliente siguiente 12 y a los medios de comunicación 1. La memoria de acceso aleatorio 80 (también RAM 80 ) es un medio o mecanismo usado por el sistema operativo de un dispositivo de servidor para guardar temporalmente archivos de ordenador, programas de ordenador u otra información de ordenador para uso por el sistema operativo, por los programas que se ejecutan sobre el sistema operativo o por otros dispositivos periféricos de ordenador de dicho dispositivo de servidor. La memoria de acceso aleatorio 81 (también RAM 81 ) es un medio o mecanismo usado por el sistema operativo 61 de un dispositivo de cliente 11 para guardar temporalmente archivos de ordenador, programas de ordenador u otra información de ordenador para uso por el sistema operativo 61, por los programas que se ejecutan sobre el sistema operativo 61 o por otros dispositivos periféricos de ordenador de dicho dispositivo de cliente 11 La memoria de acceso aleatorio 82 (también RAM 82 ) es un medio o mecanismo usado por el sistema operativo 62 de un dispositivo de cliente si-

13 23 ES T3 24 guiente 12 para guardar temporalmente archivos de ordenador, programas de ordenador u otra información de ordenador para uso por el sistema operativo 62, por los programas que se ejecutan sobre el sistema operativo 62 o por otros dispositivos periféricos de ordenador de dicho dispositivo de cliente siguiente 12. El procesador 90 es un medio o mecanismo de un dispositivo de servidor para procesar electrónicamente las instrucciones del sistema operativo, de otros programas que se ejecutan sobre dicho sistema operativo o por otros dispositivos periféricos de ordenador de dicho dispositivo de servidor. El procesador es también un medio o mecanismo de un dispositivo de servidor para procesar electrónicamente las instrucciones de otros dispositivos periféricos de software y/o de firmware de dicho dispositivo servidor. El procesador 91 es un medio o mecanismo de un dispositivo de cliente 11 para procesar electrónicamente las instrucciones del sistema operativo 61, de otros programas que se ejecutan sobre dicho sistema operativo 61 o por otros dispositivos periféricos de ordenador de dicho dispositivo de cliente 11. El procesador 91 es también un medio o mecanismo de un dispositivo de cliente 11 para procesar electrónicamente las instrucciones de otros dispositivos periféricos de software y/o de firmware de dicho dispositivo de cliente 11. El procesador 92 es un medio o mecanismo de un dispositivo de cliente siguiente 12 para procesar electrónicamente las instrucciones del sistema operativo 62, de otros programas que se ejecutan sobre dicho sistema operativo 62 o por otros dispositivos periféricos de ordenador de dicho dispositivo de cliente siguiente 12. El procesador 92 es también un medio o mecanismo de un dispositivo de cliente siguiente 12 para procesar electrónicamente las instrucciones de otros dispositivos periféricos de software y/o de firmware de dicho dispositivo de cliente 12. La memoria 0 es un medio o mecanismo en, o conectado a, un dispositivo de servidor, que se puede usar para guardar electrónicamente una copia electrónica del código digital de un programa de ordenador o archivo de ordenador de la RAM 80 de dicho dispositivo de servidor. La memoria 1 es un medio o mecanismo en, o conectado a, un dispositivo de cliente 11, que se puede usar para guardar electrónicamente una copia electrónica del código digital de un programa de ordenador o archivo de ordenador de la RAM 81 de dicho dispositivo de cliente 11. La memoria 2 es un medio o mecanismo en, o conectado a, un dispositivo de cliente siguiente 12, que se puede usar para guardar electrónicamente una copia electrónica del código digital de un programa de ordenador o archivo de ordenador de la RAM 82 de dicho dispositivo de cliente siguiente 12. El archivo y/o programa 1 de ordenador es un archivo de ordenador o un programa de ordenador (tal como, pero sin carácter limitativo, un documento de tratamiento de texto (es decir, Microsoft Word, Lotus WordPro), un archivo de hoja de cálculo (tal como, pero sin carácter limitativo, Lotus 1-2-3, Microsoft Excel), un archivo de audio (tal como, pero sin carácter limitativo, MP3, WAV, AUI), un archivo de vídeo (tal como, pero sin carácter limitativo, AVI, MPEG), y un programa ejecutable (tal como, pero sin carácter limitativo, EXE, etc,). Los medios de comunicación (tales como, pero sin carácter limitativo, líneas telefónicas, líneas de televisión por cable, cable coaxial, fibra óptica, radio, telefonía celular, vía satélite, cables en serie, cables en paralelo, comunicación por infrarrojos, cables en serie de bus universal (en adelante USB), Internet, red de área local (en adelante LAN), Ethernet, red en general, etc.) son unos medios o mecanismos mediante los cuales los dispositivos de ordenador conectados a los mismos pueden comunicarse electrónicamente. Los medios de comunicación 1 son también unos medios o mecanismos mediante los cuales los dispositivos de ordenador conectados a los mismos pueden recabar protocolos cifrados de comunicación (tales como, pero sin carácter limitativo, el protocolo de seguridad SSL, el protocolo de seguridad TSL, la red privada virtual (VPN), etc, para transmitir y recibir señales cifradas. Los medios de comunicación 1 se conectan al transceptor 70, 71 y 72 de un dispositivo de servidor, de un dispositivo de cliente 11 y de un dispositivo de cliente siguiente 12, respectivamente. El usuario del dispositivo de servidor guarda un archivo y/o programa 1 de ordenador en la memoria 0 dentro del, o conectada al, dispositivo de servidor. El usuario del dispositivo de servidor establece un vínculo, una conexión u otra forma de relación electrónica (tal como, pero sin carácter limitativo, un hipervínculo TCP y/o IP) (colectivamente el hipervínculo ) entre la interfaz de servidor y la ubicación de dicho archivo y/o programa 1 de ordenador en la memoria 0. El transceptor 70 del dispositivo de servidor está conectado a unos medios de comunicación 1. El usuario del dispositivo de servidor introduce como entrada (tal como, pero sin carácter limitativo, entradas a un teclado, ratón, etc.) autorizaciones y/o derechos que se van a asociar con el archivo y/o programa 1 de ordenador a través del control de software y/o firmware de servidor. Dichas autorizaciones incluyen, pero sin carácter limitativo, traslados o copias, etc, y dichos derechos incluyen, también sin carácter limitativo, el número de usos, la fecha de expiración de los usos, la asignación de autorizaciones y/o derechos a terceros, etc. El usuario del dispositivo de cliente 11 comunica con el dispositivo de servidor a través de los medios de comunicación 1. El transceptor 71 del dispositivo de cliente 11 está conectado a unos medios de comunicación 1. El usuario del dispositivo de cliente 11 ve la interfaz de servidor en la pantalla de presentación visual de vídeo del dispositivo de cliente 11 e identifica el hipervínculo asociado con el archivo y/o programa deseado 1 de ordenador. El usuario del dispositivo de cliente 11 usa el interfaz 21 de cliente para iniciar una solicitud de transmisión hipervínculo (tal como, pero sin carácter limitativo, un doble clic con el ratón sobre el hipervínculo asociado con dicho archivo y/o programa 1 de ordenador) a través de los medios de comunicación 1 para adquirir dicho archivo y/o programa 1 de ordenador del dispositivo de servidor. Esta solicitud inicia una serie de acciones automáticas por el software y/o firmware de control de servidor y luego por el software y/o firmware 31 de control de cliente. En primer lugar, el software y/o de firmware de control de servidor da instrucciones al software y/o firmware 31 de control de cliente para instruir al sistema operativo 61 del dispositivo de cliente 11 para suspender 13

14 2 ES T3 26 temporalmente la intervención del usuario con el fin de impedir cualquier forma de datos o de entrada de instrucciones no autorizados en o a través del dispositivo de servidor o del dispositivo de cliente 11 por un medio o mecanismo interno o externo a cualquiera del dispositivo de servidor o del dispositivo de cliente 11, tal como, pero sin carácter limitativo, entrada o control de usuario a través del uso de un teclado, un ratón u otro medio o mecanismo físico; un programa de ordenador; una macro; o cualquier otro medio o mecanismo que pudiese afectar de cualquier manera a la funcionalidad del software y/o firmware del presente invento que podría afectar de cualquier modo a la funcionalidad de cualquier software y/o firmware utilizado por el presente invento, y para impedir cualquier forma de acceso no autorizado al, y/o el uso del, control sobre el archivo y/o programa 1 de ordenador durante la ejecución de la solicitud de transmisión. Luego, el software y/o firmware 31 de control de cliente da instrucciones al sistema operativo 61 del dispositivo de cliente 11 para suspender temporalmente la intervención del usuario. Después, el software y/o firmware 31 de control de cliente instruye al software y/o firmware de control de servidor para transmitir el archivo y/o programa 1 de ordenador al dispositivo de cliente 11. Luego, el software y/o firmware de control de servidor instruye a la infraestructura de clave pública del sistema operativo del dispositivo de servidor para cifrar y transmitir, usando protocolos cifrados de comunicación (tales como, pero sin carácter limitativo, el protocolo SSL, el protocolo TLS, la red privada virtual VPN, etc.), el archivo y/o programa 1 de ordenador y sus autorizaciones y/o derechos asociados al dispositivo de cliente 11. Después, el sistema operativo del dispositivo de servidor recupera de la memoria 0 el archivo y/o programa 1 de ordenador; introduce una copia electrónica del archivo y/o programa 1 de ordenador en la RAM 80; y cifra y transmite el archivo y/o programa 1 de ordenador al dispositivo de cliente 11 a través de los medios de comunicación 1. Luego, la infraestructura 41 de clave pública del sistema operativo 61 del dispositivo de cliente 11 recibe y descifra de la transmisión, usando protocolos cifrados de comunicación (tales como, pero sin carácter limitativo, el protocolo de seguridad SSL, el protocolo de seguridad TLS, ka red privada virtual VPN, etc.,) dicho archivo y/o programa 1 de ordenador e introduce una copia electrónica de dicho archivo y/o programa 1 de ordenador en la RAM 81. Después, el software y/o firmware 31 de control de cliente instruye automáticamente al sistema 1 de cifrado de archivos del dispositivo de cliente 11 para cifrar y guardar dicha copia electrónica del archivo y/o programa 1 de ordenador de la RAM 81 a la memoria 1, usando las autorizaciones y/o derechos asociados transmitidos por el dispositivo de servidor, y para luego borrar de la RAM 81 cualesquiera copias electrónicas del archivo y/o programa 1 de ordenador. Después, el software y/o firmware 31 de control del sistema operativo 61 del dispositivo de cliente 11 instruye al sistema operativo del dispositivo de cliente 11 para restablecer la intervención del usuario. El usuario del dispositivo de cliente 11 podría usar el archivo y/o programa 1 de ordenador guardado en la memoria 1, sujeto a las autorizaciones y/o derechos asociados con el mismo, como si dicho archivo y/o programa 1 de ordenador no estuviese cifrado Las copias o los traslados del archivo y/o programa 1 de ordenador que no sean ejecutados por el sistema 1 de cifrado de archivos, no serán apropiadamente cifradas para uso en un dispositivo de ordenador distinto al dispositivo de cliente 11. De acuerdo con dichas autorizaciones y/o derechos, el usuario del dispositivo de cliente 11 podría utilizar el software y/o firmware 31 de control de cliente para activar la funcionalidad del sistema 1 de cifrado de archivos con el fin de ejecutar un traslado o una copia del archivo y/o programa 1 de ordenador desde la memoria 1 a la memoria 2 de un dispositivo de cliente siguiente 12. El transceptor 72 del dispositivo de cliente 12 está conectado a unos medios de comunicación 1. El usuario del dispositivo de cliente 11 ve una ventana (tal como, pero sin carácter limitativo, la que usa el sistema operativo Windows 00) de la interfaz de cliente 21 y de la interfaz de cliente siguiente 22, que presenta visualmente los contenidos relevantes de la memoria 1 y la memoria 2, respectivamente, en la pantalla de presentación visual de vídeo del dispositivo de cliente 11. El usuario identifica el objeto (tal como, pero sin carácter limitativo, un icono (que de aquí en adelante se denominará icono ), asociado con el archivo y/o programa 1 de ordenador que se va a trasladar desde la memoria 1 a la memoria 2. El usuario del dispositivo de cliente 11 utiliza el ratón del ordenador para mover el icono (tal como, pero sin carácter limitativo, un movimiento de arrastre y parada de interfaz gráfica de usuario) asociado con el archivo y/o programa 1 de ordenador desde la ventana de la interfaz de cliente 21 hasta la ventana de la interfaz de cliente siguiente 22. El movimiento de arrastre y parada de dicho icono asociado con dicho archivo y/o programa 1 de ordenador inicia una serie de acciones automáticas por el software y/o firmware de control de servidor y luego por el software y/o firmware 31 de control de cliente. En primer lugar, el control 31 de software y/o firmware de cliente instruye al sistema operativo 61 del dispositivo de cliente 11 para suspender temporalmente la intervención del usuario a fin de impedir cualquier forma de entrada de datos o de instrucciones no autorizados en o a través del dispositivo de cliente 11 o del dispositivo de cliente siguiente 12 por un medio o mecanismo interno o externo a cualquiera del dispositivo de cliente 11 o del dispositivo de cliente siguiente 12, tales como, pero sin carácter limitativo, control o entrada de usuario mediante el uso de un teclado, un ratón o de cualquier medio o mecanismo físico; un programa de ordenador; una macro; o cualesquiera otros medios o mecanismos que pudieran afectar de cualquier modo a la funcionalidad del software y/o firmware del presente invento que podría afectar de cualquier forma a la funcionalidad de cualquier software y/o firmware utilizado por el presente invento, y para impedir cualquier forma de acceso no autorizado al, y/o el uso del control sobre el archivo y/o programa de ordenador durante la ejecución de la solicitud de transmisión. Luego, el software y/o firmware 31 de control de cliente instruye al software y/o firmware 32 de control de cliente para que dé instrucciones al sistema operativo 62 del dispositivo de cliente siguiente 12 para suspender temporalmente la intervención del usuario (tal como, pero sin carácter limitativo, intervención con el teclado o con el ratón, instrucciones de programa o de macro, etc.) durante la ejecución de la solicitud de transmisión. Después, el software

15 27 ES T y/o firmware 32 de control de cliente instruye al sistema operativo 62 del dispositivo de cliente siguiente 12 para suspender temporalmente la intervención del usuario. A continuación, el software y/o firmware 32 de control de cliente instruye al software y/o firmware 31 de control de cliente para transmitir dicho archivo y/o programa 1 de ordenador al dispositivo de cliente siguiente 12. Luego, el software y/o firmware 31 de control de cliente instruye al sistema 1 de cifrado de archivos para recuperar y descifrar dicho archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, de la memoria 1 y guardar una copia electrónica del mismo en la RAM 81. Después, el software y/o firmware 31 de control de cliente instruye a la infraestructura 41 de clave pública del sistema operativo 61 del dispositivo de cliente 11 para cifrar y transmitir la copia electrónica de dicho archivo y/o programa 1 de ordenador desde la RAM 81, y sus autorizaciones y/o derechos correspondientes, al dispositivo de cliente siguiente 12 a través de los medios de comunicación 1. Luego, el software y/o firmware 32 de control de cliente da instrucciones a la infraestructura 42 de clave pública del dispositivo de cliente siguiente 12 para recibir y descifrar de la transmisión dicho archivo y/o programa 1 de ordenador, y sus autorizaciones y/o derechos correspondientes, e introducir una copia electrónica del mismo en la RAM 82. En el caso de un traslado de dicho archivo y/o programa 1 de ordenador desde la memoria 1 hasta la memoria 2, tras la recepción del archivo y/o programa 1 de ordenador en la RAM 82 por el dispositivo de cliente siguiente 12, el software y/o firmware 32 de control de cliente del dispositivo de cliente siguiente instruye automáticamente al software y/o firmware 31 de control de cliente del dispositivo de cliente 11 para dar instrucciones al sistema operativo 61 del dispositivo de cliente 11 para cancelar todas las copias del archivo y/o programa 1 de ordenador contenidas en la memoria 1 o en la RAM 81. Después, el software y/o firmware 31 de control de cliente instruye al sistema operativo 61 para restablecer la intervención del usuario del dispositivo de cliente 11. A continuación, el software y/o firmware 32 de control de cliente instruye al sistema 2 de cifrado de archivos del sistema operativo del dispositivo de cliente siguiente 12 para cifrar y guardar en la memoria 2 dicha copia electrónica del archivo y/o programa 1 de ordenador de la RAM 82, usando las autorizaciones y/o derechos correspondientes transmitidos del dispositivo de cliente 11, y luego borrar de la RAM 82 todas las copias electrónicas del archivo y/o programa 1 de ordenador. Luego, el software y/o firmware 32 de control de cliente instruye al sistema operativo 62 para restablecer la intervención de usuario del dispositivo de cliente siguiente 12. El usuario del dispositivo de cliente siguiente 12 podría, sujeto a las autorizaciones y/o derechos originalmente establecidos y transmitidos por el dispositivo de servidor al dispositivo de cliente 11 y luego al dispositivo de cliente siguiente 12, usar el archivo y/o programa 1 de ordenador como si el archivo y/o programa 1 de ordenador no estuviese cifrado. Las copias o traslados del archivo y/o programa 1 de ordenador que no sean ejecutados por el sistema 2 de cifrado de archivos del dispositivo de cliente siguiente 12, conjuntamente con el software y/o firmware 32 de control de cliente del dispositivo de cliente siguiente 12, no se cifrarán apropiadamente para uso en un dispositivo de ordenador distinto al del dispositivo de cliente siguiente 12. A título de ejemplo, un usuario del dispositivo de servidor conecta el transceptor 70 del dispositivo de servidor a unos medios de comunicación con una conexión subsiguiente de comunicaciones a Internet. El usuario del dispositivo de servidor guarda un archivo de audio (tal como, pero sin carácter limitativo, en formato MP3), que es un archivo y/o programa 1 de ordenador, en la memoria 0 y le asigna un vínculo (tal como, pero sin carácter limitativo, un hipervínculo TCP y/o IP) a una interfaz de servidor (tal como, pero sin carácter limitativo, una página web). El usuario del dispositivo de cliente 11 conecta el transceptor 71 del dispositivo de cliente 11 a unos medios de comunicación 1 con una conexión subsiguiente de comunicaciones a Internet. El usuario del dispositivo de cliente 11 puede ver una copia de la interfaz de servidor dentro de la interfaz de cliente 21 en la pantalla de presentación visual de vídeo en el dispositivo de cliente 11. El usuario del dispositivo de cliente 11 selecciona el archivo de audio en MP3 para descargarlo al dispositivo de cliente 11 mediante el uso del ratón de su ordenador para hacer doble clic en el hipervínculo asociado con el archivo de audio en MP3 que se presenta visualmente en la interfaz de cliente 21 en la pantalla de presentación visual de vídeo del dispositivo de cliente 11. La acción del doble clic instruye a la interfaz de cliente 21 para transmitir una solicitud electrónica, a través de los medios de comunicación 1, para descargar el archivo de audio en MP3 desde el dispositivo de servidor al dispositivo de cliente 11. Tras la recepción de la solicitud de transmisión, la interfaz de servidor envía señales al software y/o firmware de control de servidor para que comience a realizar varias funciones automáticas. El software y/o firmware de control de servidor en primer lugar instruye (a través de los medios de comunicación 1) al software y/o firmware 31 de control de cliente para que dé instrucciones al sistema operativo 61 del dispositivo de cliente 11 para suspender temporalmente la intervención del usuario. El software y/o firmware 31 de control de cliente instruye luego (a través de los medios de comunicación 1) al software y/o firmware de control de servidor para que transmita el archivo de audio en MP3. El software y/o firmware de control de servidor instruye al sistema operativo para recuperar el archivo de audio en MP3, y sus autorizaciones y/o derechos correspondientes, de la memoria 0 e introducir una copia electrónica del mismo en la memoria de acceso aleatorio 80. Luego, el software y/o firmware de control de servidor da instrucciones a la infraestructura de clave pública para cifrar y transmitir una copia electrónica del archivo de audio en MP3, y de sus autorizaciones y/o derechos correspondientes, al dispositivo de cliente 11 a través de los medios de comunicación 1. En este punto, el software y/o firmware de control de servidor ha concluido su parte del proceso de transmisión, y el programa relacionado con el software y/o firmware de control de servidor termina. Tras la recepción del archivo de audio en MP3, y de sus autorizaciones y/o derechos correspondientes, por el dispositivo de cliente 11, la infraestructura 41 de clave pública descifra de la transmisión el archivo de audio en MP3 y sus autorizaciones y/o derechos correspondientes y guarda una copia elec- 1

16 29 ES T3 trónica del mismo en la memoria de acceso aleatorio 81. Luego, el software y/o firmware 31 de control de cliente instruye al sistema 1 de cifrado de archivos del dispositivo de cliente 11 para cifrar y guardar dicha copia electrónica del archivo de audio en MP3 de la memoria de acceso aleatorio 81 en la memoria 1, usando las autorizaciones y/o derechos correspondientes transmitidos por el dispositivo de servidor. A continuación, el software y/o firmware 31 de control de cliente da instrucciones al sistema 1 de cifrado de archivos o al sistema operativo 61 para borrar cualesquiera copias electrónicas del archivo de audio en MP3 de la memoria de acceso aleatorio 81. Después, el software y/o firmware 32 de control de cliente del dispositivo de cliente 11 instruye al sistema operativo 61 para restablecer la intervención del usuario. En este punto, el software y/o firmware 31 de control de cliente ha concluido su parte de la transmisión y cifrado para el proceso de memoria y termina el programa relacionado con el software y/o firmware 31 de control de cliente. El usuario del dispositivo de cliente 11 puede ahora reproducir el archivo de audio en MP3 y el sistema 1 de cifrado de archivos, sujeto a las autorizaciones y/o derechos usados por el sistema 1 de cifrado de archivos para cifrar el archivo de audio en MP3. Adicionalmente, el usuario del dispositivo de cliente 11 decide luego transferir el archivo de audio en MP3 al dispositivo de cliente siguiente 12, y en este ejemplo, el usuario lo puede hacer basándose en las autorizaciones y/o derechos correspondientes con el archivo de audio en MP3. El usuario del dispositivo de cliente 11 conecta el transceptor 71 del dispositivo de cliente 11 a unos medios de comunicación 1 con una conexión subsiguiente de comunicaciones a Internet. El usuario del dispositivo de cliente siguiente 12 conecta el transceptor 72 del dispositivo de cliente siguiente 12 a unos medios de comunicación 1 con una conexión subsiguiente de comunicaciones a Internet. El usuario del dispositivo de cliente 11 ve la interfaz de cliente 21 y una copia de la interfaz de cliente siguiente 22 en la pantalla de presentación visual de vídeo del dispositivo de cliente 11, que presenta visualmente el contenido relevante de la memoria 1 y memoria 2, respectivamente. El usuario identifica el objeto (tal como, pero sin carácter limitativo, un icono) (de ahora en adelante denominado icono ) asociado con el archivo de audio en MP3 para trasladarlo desde la memoria 1 a la memoria 2. El usuario del dispositivo de cliente 11 usa el ratón de su ordenador para desplazar al icono (tal como, pero sin carácter limitativo, un desplazamiento de arrastre y parada de interfaz gráfica de usuario) asociado con el archivo de audio en MP3 desde la ventana de la interfaz de cliente 21 hasta la ventana de la interfaz de cliente siguiente 22. El movimiento de arrastre y parada de dicho icono, asociado con el archivo de audio en MP3, inicia una serie de acciones automáticas por parte del software y/o firmware 31 de control de cliente y luego por parte del software y/o firmware 32 de control de cliente. En primer lugar, el software y/o firmware 31 de control de cliente da instrucciones al sistema operativo 61 del dispositivo de cliente 11 para suspender temporalmente la intervención del usuario (tales como, pero sin carácter limitativo, intervención con el teclado o con el ratón, instrucciones de programas o de macros, etc.) durante la ejecución de la solicitud de transmisión. Luego, el software y/o firmare 31 de control de cliente da instrucciones al software y/o firmware 32 de control de cliente para que instruya al sistema operativo 62 del dispositivo de cliente siguiente 12 para suspender temporalmente la intervención del usuario (tal como, pero sin carácter limitativo, intervención con el teclado o con el ratón, instrucciones de programas o de macros, etc.) durante la ejecución de la solicitud de transmisión. Después, el software y/o firmware 32 de control de cliente da instrucciones al sistema operativo 62 del dispositivo de cliente siguiente para suspender temporalmente la intervención del usuario. Luego, el software y/o firmware 32 de control de cliente instruye al software y/o firmware 31 de control de cliente para transmitir el archivo de audio en MP3 al dispositivo de cliente siguiente 12. A continuación, el software y/o firmware 31 de control de cliente recupera las autorizaciones y/o derechos correspondientes al archivo de audio en MP2 y usados por el sistema 1 de cifrado de archivos, y da instrucciones al sistema 1 de cifrado de archivos para recuperar de la memoria 1 y descifrar el archivo de audio en MP3 y guardar una copia electrónica del mismo en la memoria de acceso aleatorio 81. Luego, el software y/o firmware 31 de control de cliente da instrucciones a la infraestructura 41 del sistema operativo 61 del dispositivo de cliente 11 para cifrar y transmitir la copia electrónica del archivo de audio en MP3 desde la memoria de acceso aleatorio 81, y sus autorizaciones y/o derechos correspondientes, al dispositivo de cliente siguiente 12 a través de los medios de comunicación 1. Después, el software y/o firmware 32 de control de cliente instruye a la infraestructura 42 de clave pública para recibir de la transmisión y descifrar el archivo de audio en MP3, y sus autorizaciones y/o derechos correspondientes, e introducir una copia electrónica del mismo en la memoria de acceso aleatorio 82. En el caso de un traslado del archivo de audio en MP3 desde la memoria 1 a la memoria 2, tras la recepción del archivo de audio en MP3 en la memoria de acceso aleatorio 82 por el dispositivo de cliente siguiente 12, el software y/o firmware 32 de control de cliente del dispositivo de cliente siguiente 12 instruye automáticamente al software y/o firmware 31 de control de cliente del dispositivo de cliente 11 para que dé instrucciones al sistema operativo 61 y/o al sistema 1 de cifrado de archivos del dispositivo de cliente 11 para cancelar todas las copias del archivo de audio en MP3 contenidas en la memoria 1 o en la memoria de acceso aleatorio 81. Luego, el software y/o firmware 31 de control de cliente da instrucciones al sistema operativo 61 para restablecer la intervención de usuario del dispositivo de cliente 11. A continuación, el software y/o firmware 32 de control de cliente instruye automáticamente al sistema 2 de cifrado de archivos del sistema operativo 62 del dispositivo de cliente siguiente 12 para cifrar y guardar en la memoria 2 dicha copia electrónica del archivo de audio en MP3 de la memoria de acceso aleatorio 82, usando las autorizaciones y/o derechos correspondientes transmitidos desde el dispositivo de cliente 11, y luego borrar todas las copias electrónicas del archivo de audio en MP3 de la memoria de acceso aleatorio 82. Después, el software y/o firmware 32 de control de cliente da instrucciones al sistema operativo 62 para restablecer la intervención de usuario del dispositivo de cliente siguiente 12. En este punto, el software y/o firmware 32 de control de cliente ha concluido su parte de la transmisión y

17 31 ES T cifrado para el proceso de memoria, y termina el programa relacionado con el software y/o firmware 32 de control de cliente. El usuario del dispositivo de cliente siguiente 12 puede reproducir ahora el archivo de audio en MP3; sin embargo, en este ejemplo el usuario del dispositivo de cliente 11 no puede reproducir el archivo de audio en MP3 porque el archivo se ha trasladado y durante el proceso del traslado, todas las copias del archivo de audio en MP3 se han borrado del dispositivo de cliente 11 tras la conclusión del proceso de traslado. Adicionalmente, como el archivo de audio en MP3 se ha cifrado mediante el sistema 1 de cifrado de archivos para uso en el dispositivo de cliente siguiente 12, los traslados o reproducciones tradicionales del archivo de audio en MP3 no serán autorizados por el sistema 1 de cifrado de archivos, y el sistema 1 de cifrado de archivos solamente autorizará los traslados o reproducciones del archivo de audio en MP3 que utilicen el software y/o firmware 32 de control de cliente. Los términos medio o mecanismo empleados en la presente memoria se refieren a la terminología U.S.C. 3, sección 112, párrafo 6. El término medio de medio o mecanismo está sujeto a la U.S.C. 3, sección 112, párrafo 6, mientras que el término mecanismo de medio o mecanismo no está sujeto a la U.S.C: 3, Sección 112, párrafo 6. Aunque se ha descrito con detalle el invento en las realizaciones anteriores a título ilustrativo, se entenderá que dichos detalles son exclusivamente para ese fin, y que los expertos en la técnica pueden introducir variaciones sin apartarse del alcance del invento excepto como podría describirse en las reivindicaciones siguientes

18 33 ES T3 34 REIVINDICACIONES 1. Un sistema para manejar un archivo (1) de ordenador, cuyo sistema comprende: un dispositivo de servidor () que tiene acceso a un archivo (1) de ordenador que no está cifrado y cuyo dispositivo de servidor () es capaz de cifrar el archivo no cifrado (1) de ordenador para convertirlo en un archivo cifrado (1) de ordenador y transferirlo; un conectador conectado al dispositivo de servidor () en el que se desplaza el archivo cifrado (1) de ordenador y al que el dispositivo de servidor () transfiere el archivo cifrado (1) de ordenador; un dispositivo de cliente (11) que comprende medios para recibir el archivo cifrado (1) de ordenador y para descifrar el archivo cifrado (1) de ordenador volviéndolo al estado de archivo descifrado (1) de ordenador; caracterizado porque dicho dispositivo de cliente (11) suspende temporalmente la intervención del usuario al dispositivo de cliente (11) hasta que termina la transmisión cifrada, el descifrado y el almacenamiento en memoria del archivo cifrado, cuyo dispositivo de servidor () está separado, aparte y es distinto del dispositivo de cliente (11). 2. Un sistema como el descrito en la Reivindicación 1, caracterizado porque dicho dispositivo de servidor asigna autorizaciones y/o derechos al archivo no cifrado (1) de ordenador que identifican lo que puede hacer el dispositivo de cliente (11) con el archivo no cifrado o cifrado (1) de ordenador después de que el dispositivo de cliente ha recibido el archivo cifrado (1) de ordenador o después de que el dispositivo de cliente (11) ha descifrado el archivo cifrado (1) de ordenador volviéndolo al estado no cifrado de archivo (1) de ordenador. 3. Un sistema como el descrito en la Reivindicación 2, caracterizado porque dicho dispositivo de servidor cifra las autorizaciones y/o derechos y los transfiere al dispositivo de cliente (11) a través del conectador, cuyo dispositivo de cliente (11) descifra las autorizaciones y/o derechos cifrados. 4. Un sistema como el descrito en la Reivindicación 3, caracterizado porque el dispositivo de servidor () incluye un software y/o firmware de control de cliente que causa el cifrado del archivo no cifrado (1) de ordenador y de las autorizaciones y/o derechos correspondientes y da instrucciones al dispositivo de cliente (11) para suspender temporalmente la intervención del usuario cuando el dispositivo de cliente (11) recibe el archivo cifrado (1) de ordenador y las autorizaciones y/o derechos cifrados.. Un sistema como el descrito en la Reivindicación 4, caracterizado porque el dispositivo de cliente (11) incluye software y/o firmware (31) de control de cliente que causa el descifrado del archivo cifrado (1) de ordenador. 6. Un sistema como el descrito en la Reivindicación, caracterizado porque el dispositivo de cliente (11) tiene un mecanismo para solicitar del dispositivo de servidor el archivo no cifrado (1) de ordenador. 7. Un sistema como el descrito en la Reivindicación 6, caracterizado porque el software y/o firmware (31) de control de cliente causa el cifrado del archivo no cifrado (1) de ordenador y de las autorizaciones y/o derechos correspondientes para su almacenamiento en una memoria (0) Un sistema como el descrito en la Reivindicación 7, caracterizado porque el dispositivo de cliente (11) tiene un sistema operativo () y el software y/o firmware de control de cliente da instrucciones al sistema operativo () para restablecer la intervención del usuario en un tiempo deseado. 9. Un sistema como el descrito en la Reivindicación 8, caracterizado porque el dispositivo de servidor tiene una infraestructura () de clave pública que cifra, usando protocolos cifrados de comunicación, las autorizaciones y/o derechos correspondientes y el archivo no cifrado (1) de ordenador.. Un sistema como el descrito en la Reivindicación 9, caracterizado porque el dispositivo de cliente (11) tiene una infraestructura () de clave pública de cliente que descifra de la transmisión las autorizaciones y/o derechos correspondientes y el archivo cifrado (1) de ordenador usando protocolos cifrados de comunicación. 11. Un sistema como el descrito en la Reivindicación, caracterizado porque el dispositivo de cliente (11) incluye un sistema (0) de cifrado de archivos que cifra el archivo no cifrado (1) de ordenador y las autorizaciones y/o derechos correspondientes para la selección manual del archivo no cifrado (1) de ordenador para cifrado o descifrado. 12. Un sistema como el descrito en la Reivindicación 11, caracterizado porque la infraestructura () de clave pública de cliente tiene una clave de cifrado y/o descifrado, y el sistema (0) de cifrado de archivos usa la clave de cifrado y/o descifrado utilizada por la infraestructura () de clave pública de cliente. 13. Un sistema como el descrito en la Reivindicación 12, caracterizado por un dispositivo de cliente siguiente (12) conectado al dispositivo de cliente (11) a través del conectador. 14. Un sistema como el descrito en la Reivindicación 13, caracterizado porque el software y/o firmware (31) de control de cliente traslada o copia el archivo cifrado (1) de ordenador al dispositivo de cliente siguiente (12) a través del segundo conectador, cuyo dispositivo de cliente (11) tiene un software y/o firmware de control de cliente siguiente que descifra el archivo cifrado recibido (1) de ordenador y las autorizaciones y/o derechos cifrados y suspende temporalmente la intervención del usuario del dispositivo de cliente siguiente (12) mientras el dispositivo de cliente siguiente (12) está recibiendo el archivo cifrado (1) de ordenador. 1. Un sistema como el descrito en la Reivindicación 14, caracterizado porque el conectador incluye un vínculo de comunicación, el dispositivo de servidor incluye un transmisor conectado al vínculo de comunicación para transferir el archivo cifrado (1) de ordenador y las autorizaciones y/o derechos no cifrados al vínculo de comunicación, y el dispositivo de cliente (11) incluye un receptor conectado al vínculo de comunicación que recibe del vínculo de comunicación el archivo cifrado (1) de ordenador y las autorizaciones y/o derechos cifrados 16. Un sistema como el descrito en la Reivindicación 1, caracterizado porque los conectadores primero y segundo son parte de Internet o de otra red de comunicación. 17. Un método de manejar un archivo (1) de ordenador caracterizado por las etapas de: suspender la intervención del usuario a un dispositivo de cliente (11);

19 3 ES T3 36 cifrar un archivo no cifrado (1) de ordenador en el dispositivo de servidor para formar un archivo cifrado (1) de ordenador; transferir el archivo cifrado (1) de ordenador al dispositivo de cliente (11) a lo largo de un conectador conectado al dispositivo de cliente (11) y al dispositivo de servidor; descifrar el archivo cifrado recibido (19 de ordenador volviéndolo a un estado no cifrado de archivo (1) de ordenador; cifrar el archivo no cifrado (1) de ordenador; y restablecer la intervención del usuario al dispositivo de cliente (11). 18. Un método como el descrito en la Reivindicación 17, caracterizado porque antes de la etapa de transferir, existe la etapa de cifrar las autorizaciones y/o derechos correspondientes del archivo no cifrado (1) de ordenador y de transferir las autorizaciones y/o derechos cifrados al dispositivo de cliente (11) a lo largo del conectador del dispositivo de servidor. 19. Un método como el descrito en la Reivindicación 18, caracterizado porque antes de la etapa de cifrar el archivo no cifrado (1) de ordenador, existe la etapa de solicitar por parte del dispositivo de cliente (11) el archivo no cifrado (1) de ordenador del dispositivo de servidor Un método como el descrito en la Reivindicación 19, caracterizado porque después de la etapa de solicitar, existe la etapa de copiar un archivo principal no cifrado (1) de ordenador para formar el archivo no cifrado (1) de ordenador. 21. Un método como el descrito en la Reivindicación, caracterizado porque antes de la etapa de restablecer, existe la etapa de descifrar el archivo cifrado (1) de ordenador volviéndolo al estado no cifrado de archivo (1) de ordenador en el dispositivo de cliente (11). 22. Un método como el descrito en la Reivindicación 21, caracterizado porque después de la etapa de descifrar, existen las etapas de cifrar el archivo no cifrado (1) de ordenador y las autorizaciones y/o derechos no cifrados en el dispositivo de cliente (11) y de guardar el programa y/o archivo cifrado de ordenador y las autorizaciones y/o derechos cifrados en el dispositivo de cliente (11). 23. Un método como el descrito en la Reivindicación 22, caracterizado porque después de la etapa de guardar, existe la etapa de transferir el archivo cifrado (1) de ordenador a un dispositivo de cliente siguiente (12) conectado al dispositivo de cliente (11) por un segundo conectador

20 ES T3

Int. Cl.: de telecomunicaciones móviles (UMTS) sobre una red de área local inalámbrica (WLAN). 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: de telecomunicaciones móviles (UMTS) sobre una red de área local inalámbrica (WLAN). 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 30 26 1 Int. Cl.: H04Q 7/24 (2006.01) H04J 3/16 (2006.01) H04L 12/28 (2006.01) H04Q 7/32 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Application Virtualization Módulo del Manual Autores: James Hamilton-Adams, Content Master Publicado: 5 de Octubre 2012 La información

Más detalles

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 214 16 1 Int. Cl. 7 : H04L 12/8 H04Q 7/22 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0187007. 86 Fecha

Más detalles

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 466 64 1 Int. CI.: H04W 4/18 (09.01) H04W 4/12 (09.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número

Más detalles

ES 2 444 916 T3 DESCRIPCIÓN

ES 2 444 916 T3 DESCRIPCIÓN 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 444 916 1 Int. CI.: F41A 23/34 (06.01) F41G /06 (06.01) F41G 3/04 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación

Más detalles

Instalación del Software Magaya

Instalación del Software Magaya Instalación del Software Magaya INSTALACIÓN DEL SOFTWARE MAGAYA INTRODUCCIÓN A LA INSTALACIÓN DEL SOFTWARE MAGAYA Introducción a la Instalación del Software Magaya Este tema de instalación explica las

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services.

Windows Server 2012: Identidad y Acceso. Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Windows Server 2012: Identidad y Acceso Módulo 2: Descripción General de Windows Server 2012 Remote Desktop Services. Manual del Módulo Autor: Andrew J Warren, Content Master Publicado: Septiembre 10 de

Más detalles

k 11 N. de publicación: ES 2 047 221 k 51 Int. Cl. 5 : G01R 21/133

k 11 N. de publicación: ES 2 047 221 k 51 Int. Cl. 5 : G01R 21/133 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA k 11 N. de publicación: ES 2 047 221 k 1 Int. Cl. : G01R 21/133 G11C 7/00 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 90116348.

Más detalles

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS

TELEPROCESOS Y SISTEMAS DISTRIBUIDOS TELEPROCESOS Y SISTEMAS DISTRIBUIDOS Semana 11 Integrantes: Cantera Salazar, Julissa A. Yalico Tello, Diana Accho Flores, Wilber En una red Trabajo en Grupo se puede compartir, o hacer disponibles a través

Más detalles

Autenticación Centralizada

Autenticación Centralizada Autenticación Centralizada Ing. Carlos Rojas Castro Herramientas de Gestión de Redes Introducción En el mundo actual, pero en especial las organizaciones actuales, los usuarios deben dar pruebas de quiénes

Más detalles

Infraestructura Extendida de Seguridad IES

Infraestructura Extendida de Seguridad IES Infraestructura Extendida de Seguridad IES BANCO DE MÉXICO Dirección General de Sistemas de Pagos y Riesgos Dirección de Sistemas de Pagos INDICE 1. INTRODUCCION... 3 2. LA IES DISEÑADA POR BANCO DE MÉXICO...

Más detalles

Arquitectura de sistema de alta disponibilidad

Arquitectura de sistema de alta disponibilidad Mysql Introducción MySQL Cluster esta diseñado para tener una arquitectura distribuida de nodos sin punto único de fallo. MySQL Cluster consiste en 3 tipos de nodos: 1. Nodos de almacenamiento, son los

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

Introducción a las redes de computadores

Introducción a las redes de computadores Introducción a las redes de computadores Contenido Descripción general 1 Beneficios de las redes 2 Papel de los equipos en una red 3 Tipos de redes 5 Sistemas operativos de red 7 Introducción a las redes

Más detalles

Transport Layer Security (TLS) Acerca de TLS

Transport Layer Security (TLS) Acerca de TLS Transport Layer Security (TLS) Acerca de TLS Contenido Correo electrónico seguro en HSBC... 2 Acerca de Transport Layer Security..... 2 Para establecer una conexión Forced TLS con HSBC... 4 Glosario...

Más detalles

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 321 587. 51 Int. Cl.: 72 Inventor/es: Kunigita, Hisayuki. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 587 51 Int. Cl.: G06T 11/60 (2006.01) G06T 15/00 (2006.01) G06Q 30/00 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número

Más detalles

Windows Server 2003. Windows Server 2003

Windows Server 2003. Windows Server 2003 Windows Server 2003 Windows Server 2003 Es un sistema operativo de la familia Windows de la marca Microsoft para servidores que salió al mercado en el año 2003. Está basada en tecnología NT y su versión

Más detalles

Software Criptográfico FNMT-RCM

Software Criptográfico FNMT-RCM Software Criptográfico FNMT-RCM ÍNDICE 1. DESCARGA E INSTALACIÓN DEL SOFTWARE 2. EXPORTACIÓN DE CERTIFICADOS EN MICROSOFT INTERNET EXPLORER 3. IMPORTACIÓN DEL CERTIFICADO A LA TARJETA CRIPTOGRÁFICA -2-

Más detalles

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario

Departamento CERES Área de Tarjetas Inteligentes Manual de Usuario 14 CORREO SEGURO. Hay aplicaciones de correo que permiten enviar y recibir correos cifrados y firmados digitalmente utilizando criptografía. Estas operaciones garantizan el intercambio seguro de información,

Más detalles

11 Número de publicación: 2 234 890. 51 Int. Cl. 7 : H04L 12/24. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 234 890. 51 Int. Cl. 7 : H04L 12/24. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 234 890 1 Int. Cl. 7 : H04L 12/24 H04Q 7/34 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01974204.8 86

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

11 Número de publicación: 2 290 597. 51 Int. Cl.: 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 290 597. 51 Int. Cl.: 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 290 97 1 Int. Cl.: H01Q 1/2 (06.01) H01Q /00 (06.01) H01Q 21/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Introducción a la Firma Electrónica en MIDAS

Introducción a la Firma Electrónica en MIDAS Introducción a la Firma Electrónica en MIDAS Firma Digital Introducción. El Módulo para la Integración de Documentos y Acceso a los Sistemas(MIDAS) emplea la firma digital como método de aseguramiento

Más detalles

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Anexo I. Politicas Generales de Seguridad del proyecto CAT Anexo I Politicas Generales de Seguridad del proyecto CAT 1 Del Puesto de Servicio. Se requiere mantener el Puesto de Servicio: a) Disponible, entendiendo por ello que el Puesto de Servicio debe estar

Más detalles

Windows Server 2012: Infraestructura de Escritorio Virtual

Windows Server 2012: Infraestructura de Escritorio Virtual Windows Server 2012: Infraestructura de Escritorio Virtual Módulo 1: Visión general de Virtualización del Escritorio de Microsoft y la Virtualización del estado de usuario Módulo del Manual Autores: James

Más detalles

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib

Manual de uso de la plataforma para monitores. CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib Manual de uso de la plataforma para monitores CENTRO DE APOYO TECNOLÓGICO A EMPRENDEDORES -bilib [Manual de uso de la plataforma para monitores] 1. Licencia Autor del documento: Centro de Apoyo Tecnológico

Más detalles

Ayuda de Symantec pcanywhere Web Remote

Ayuda de Symantec pcanywhere Web Remote Ayuda de Symantec pcanywhere Web Remote Conexión desde un navegador web Este documento incluye los temas siguientes: Acerca de Symantec pcanywhere Web Remote Protección de la sesión de Web Remote Formas

Más detalles

11 Número de publicación: 2 263 258. 51 Int. Cl.: 72 Inventor/es: Okabe, Shouji. 74 Agente: Sugrañes Moliné, Pedro

11 Número de publicación: 2 263 258. 51 Int. Cl.: 72 Inventor/es: Okabe, Shouji. 74 Agente: Sugrañes Moliné, Pedro 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 28 1 Int. Cl.: H04M 19/08 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9930679. 86 Fecha

Más detalles

Modelo de Política de Privacidad

Modelo de Política de Privacidad Queda prohibido cualquier tipo de explotación y, en particular, la reproducción, distribución, comunicación pública y/o transformación, total o parcial, por cualquier medio, de este documento sin el previo

Más detalles

Banco de la República Bogotá D. C., Colombia

Banco de la República Bogotá D. C., Colombia Banco de la República Bogotá D. C., Colombia Subgerencia de Informática Departamento de Seguridad Informática MANUAL DE USUARIO PARA EL SERVICIO - SISTEMA DE GESTIÓN PKI DE USUARIOS ROAMING - USI-GI-56

Más detalles

V i s i t a V i r t u a l e n e l H o s p i t a l

V i s i t a V i r t u a l e n e l H o s p i t a l V i s i t a V i r t u a l e n e l H o s p i t a l Manual de Restauración del PC Septiembre 2011 TABLA DE CONTENIDOS SOBRE EL SOFTWARE... 3 CONSIDERACIONES ANTES DE RESTAURAR... 4 PROCEDIMIENTO DE RECUPERACION...

Más detalles

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587

ES 2 302 587 A1 H04Q 7/22 (2006.01) G06F 9/445 (2006.01) OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA. 11 Número de publicación: 2 302 587 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 302 587 21 Número de solicitud: 200503019 51 Int. Cl.: H04Q 7/22 (2006.01) G06F 9/445 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones.

Proporciona cifrado de datos, autorización de servidores, integridad de mensajes y, opcionalmente, autorización de clientes para conexiones. Servidores seguros Un servidor seguro es un servidor de páginas web especialmente configurado para establecer una conexión transparente con el/la cliente consiguiendo que la información que circule entre

Más detalles

Figura No. IV-111. Página No. 125

Figura No. IV-111. Página No. 125 7. opción del menú principal: ventana 7.3. Nombre de la opción: Cascada. Objetivo del módulo: Ordenar las ventanas abiertas por el usuario en forma de cascada. Descripción Funcional: a) Acceso Para utilizar

Más detalles

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA

INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA INSTITUTO TECNOLÓGICO DE COLIMA LIC. EN INFORMÁTICA TERMINAL SERVER TUTOR: JORGE CASTELLANOS MORFIN 19/02/2012 VILLA DE ALVARES, COLIMA Indice Introducción... 3 Objetivo... 3 Lista de Materiales... 3 Procedimiento...

Más detalles

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets

Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 1 de 12 Seminario Electrónico de Soluciones Tecnológicas sobre VPNs de Extranets 3 Bienvenida. 4 Objetivos. 5 Interacciones de Negocios

Más detalles

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012

Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información asociada a las muestras (Ficheros automatizados) Granada 06/11/2012 Seguridad en el manejo de la información Introducción El sistema de información que utilicemos

Más detalles

Circular de Tecnología Pautas para el uso de Certificados Electrónicos

Circular de Tecnología Pautas para el uso de Certificados Electrónicos ASIT 20091112 CT Pautas para el uso de Certificados Electrónicos v1 20/11/2009 Documento de Circular de Tecnología Pautas para el uso de Certificados Electrónicos Versión 01 Noviembre 2009 ARCHIVO: ASIT

Más detalles

Condiciones de servicio de Portal Expreso RSA

Condiciones de servicio de Portal Expreso RSA Condiciones de servicio de Portal Expreso RSA Le damos la bienvenida a Portal Expreso RSA 1. Su relación con Portal Expreso RSA 1.1 El uso que el usuario haga de la información, software, servicios prestados

Más detalles

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA

Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Propuesta de Portal de la Red de Laboratorios Virtuales y Remotos de CEA Documento de trabajo elaborado para la Red Temática DocenWeb: Red Temática de Docencia en Control mediante Web (DPI2002-11505-E)

Más detalles

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1

Traslado de Copias y Presentación de Escritos. Manual de Usuario V.3.1 Traslado de Copias y Presentación de Escritos Manual de Usuario V.3.1 Página: 2 45 INDICE INTRODUCCIÓN... 3 1 ACCESO A LA APLICACIÓN... 3 2 PROCESO DE FIRMA... 4 3 TRASLADOS PENDIENTES DE ACEPTAR POR EL

Más detalles

Principios básicos de las redes propias Nokia N93i-1

Principios básicos de las redes propias Nokia N93i-1 l Principios básicos de las redes propias Nokia N93i-1 Principios básicos de las redes propias 2ª edición ES, 9200197 Introducción Con la arquitectura UPnP y una red de área local inalámbrica (WLAN), es

Más detalles

Seguridad en la transmisión de Datos

Seguridad en la transmisión de Datos Seguridad en la transmisión de Datos David Peg Montalvo Santiago de Compostela Noviembre 2005 Índice 01 Seguridad. Ámbito de aplicación 02 Control de acceso 03 Conceptos básicos de criptografía 04 PKI

Más detalles

Configuracion Escritorio Remoto Windows 2003

Configuracion Escritorio Remoto Windows 2003 Configuracion Escritorio Remoto Windows 2003 Instalar y configurar servicio de Terminal Server en Windows 2003 Fecha Lunes, 25 diciembre a las 17:04:14 Tema Windows (Sistema Operativo) Os explicamos cómo

Más detalles

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES

Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE) PREGUNTAS FRECUENTES Qué es el Registro Oficial de Licitadores y Empresas Clasificadas del Estado (ROLECE)? El Registro Oficial

Más detalles

Sistema de marketing de proximidad

Sistema de marketing de proximidad Dizan Vasquez Propuesta de proyecto Sistema de marketing de proximidad ACME México Dizan Vasquez Índice general 1. Descripción 3 2. Resúmen ejecutivo 4 2.1. Objetivo.................................................

Más detalles

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia...

1. Guía de activación. Introducción... 3 2. Información general sobre el sistema de licencias del software Axxon Next... 3 2.1 Tipos de licencia... Guía de activación 1. Guía de activación. Introducción................................... 3 2. Información general sobre el sistema de licencias del software Axxon Next...... 3 2.1 Tipos de licencia............................................

Más detalles

Servidor Multimedia Doméstico

Servidor Multimedia Doméstico 2007 Nokia. Todos los derechos reservados. Nokia, Nokia Connecting People, Nseries y Nokia Care son marcas registradas o no de Nokia Corporation. Otros nombres de productos y compañías aquí mencionados

Más detalles

Acronis License Server. Guía del usuario

Acronis License Server. Guía del usuario Acronis License Server Guía del usuario TABLA DE CONTENIDO 1. INTRODUCCIÓN... 3 1.1 Generalidades... 3 1.2 Política de licencias... 3 2. SISTEMAS OPERATIVOS COMPATIBLES... 4 3. INSTALACIÓN DE ACRONIS LICENSE

Más detalles

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica

Portal Del Emisor MANUAL DEL USUARIO. Plataforma de Facturación Electrónica Portal Del Emisor MANUAL DEL USUARIO Plataforma de Facturación Electrónica 1. Índice 1. Índice... 2 2. Descripción General... 3 2.1. Alcance... 3 2.2. Flujo de navegación... 4 2.3. Perfil del Usuario...

Más detalles

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc)

Software de programación de interfaz FDT DXID. Guía del programador (DXID P01.doc) Software de programación de interfaz FDT DXID Guía del programador (DXID P01.doc) PREFACIO...3 DXID...4 1.0 Descripción general...4 2.0 Instalación...4 3.0 Introducción a la programación...5 3.1 Precauciones...5

Más detalles

Aviso Legal. Entorno Digital, S.A.

Aviso Legal. Entorno Digital, S.A. Aviso Legal En relación al cumplimiento de la Ley de Protección de Datos, le informamos que los datos personales facilitados por Ud. en cualquiera de los formularios incluidos en este sitio web son incluidos

Más detalles

Oficina Online. Manual del administrador

Oficina Online. Manual del administrador Oficina Online Manual del administrador 2/31 ÍNDICE El administrador 3 Consola de Administración 3 Administración 6 Usuarios 6 Ordenar listado de usuarios 6 Cambio de clave del Administrador Principal

Más detalles

Guía sobre los cambios del nuevo sitio Web de Central Directo

Guía sobre los cambios del nuevo sitio Web de Central Directo Guía sobre los cambios del nuevo sitio Web de Central Directo Con el respaldo del La presente guía contiene información sobre los cambios que introduce la puesta en funcionamiento del nuevo sitio Web de

Más detalles

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el

Tecnología IP para videovigilancia... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el para videovigilancia....... Los últimos avances han hecho posible conectar cámaras directamente a una red de ordenadores basada en el protocolo IP. La tecnología de las cámaras de red permite al usuario

Más detalles

El 6% de los ordenadores sufren pérdidas de Están sus datos seguros? información a lo largo de un año. El 90% de los ordenadores no están siendo respaldados con copias de seguridad fiables. El 15% de los

Más detalles

MANUAL COPIAS DE SEGURIDAD

MANUAL COPIAS DE SEGURIDAD MANUAL COPIAS DE SEGURIDAD Índice de contenido Ventajas del nuevo sistema de copia de seguridad...2 Actualización de la configuración...2 Pantalla de configuración...3 Configuración de las rutas...4 Carpeta

Más detalles

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores

Infraestructura Tecnológica. Sesión 1: Infraestructura de servidores Infraestructura Tecnológica Sesión 1: Infraestructura de servidores Contextualización La infraestructura de cualquier servicio o mecanismo es importante, define el funcionamiento de los elementos en que

Más detalles

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012.

Windows Server 2012: Identidad y Acceso. Módulo 3: Introducción a DirectAccess en Windows Server 2012. Windows Server 2012: Identidad y Acceso Módulo 3: Introducción a DirectAccess en Windows Server 2012. Manual del Módulo Autoor: Andrew J Warren, Content Master Publicado: Septiembre 10 de 2012 La información

Más detalles

Para detalles y funcionalidades ver Manual para el Administrador

Para detalles y funcionalidades ver Manual para el Administrador Qué es Gemelo Backup Online EMPRESA? Es una solución de administración y respaldo diseñada para Empresas que desean controlar y proteger su información de forma simple, segura y confiable. Se define un

Más detalles

[VPN] [Políticas de Uso]

[VPN] [Políticas de Uso] [VPN] [Políticas de Uso] [I] ÍNDICE [1] CONTEXTO GENERAL [1.1] ÁMBITO DEL SERVICIO [1.2] DISPONIBILIDAD DEL SERVICIO [2] NORMAS DE USO VPN [2.1] ALCANCE CONEXIÓN VPN PUCV [2.2] ACCESO A LAN PUCV [2.2.1]

Más detalles

11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 314 637 1 Int. Cl.: H04L 12/66 (06.01) H04L 29/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:

Más detalles

Enkarga.com LLC. Política de privacidad

Enkarga.com LLC. Política de privacidad Enkarga.com LLC. Política de privacidad Esta declaración de privacidad explica qué información recopilamos de usted se utiliza al ordenar productos Enkarga.com LLC y cuando usted visita nuestros sitios.

Más detalles

Copias de seguridad y recuperación Guía del usuario

Copias de seguridad y recuperación Guía del usuario Copias de seguridad y recuperación Guía del usuario Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows es una marca comercial registrada de Microsoft Corporation en los Estados Unidos.

Más detalles

Guía de instalación de la carpeta Datos de IslaWin

Guía de instalación de la carpeta Datos de IslaWin Guía de instalación de la carpeta Datos de IslaWin Para IslaWin Gestión CS, Classic o Pyme a partir de la revisión 7.00 (Revisión: 10/11/2011) Contenido Introducción... 3 Acerca de este documento... 3

Más detalles

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX

COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX COMO CONFIGURAR UNA MAQUINA VIRTUAL EN VIRTUALBOX PARA ELASTIX En este manual se presenta el proceso de configuración de una Maquina Virtual en VirtualBox, que será utilizada para instalar un Servidor

Más detalles

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS

Servinómina. Servicio de Visualización de Nóminas. (Servinómina) Agosto de 2013. Página 1 de 8 MINISTERIO DE HACIENDA Y ADMINISTRACIONES PÚBLICAS Servinómina Agosto de 2013 Página 1 de 8 ÍNDICE 1 INTRODUCCIÓN... 3 2 SERVINÓMINA... 3 3 OBSERVACIONES... 3 4 CARACTERÍSTICAS Y FUNCIONAMIENTO... 3 4.1 SEGURIDAD... 4 4.2 SERVIDORES COMPARTIDOS... 4 4.3

Más detalles

SOLICITUD DEL CERTIFICADO

SOLICITUD DEL CERTIFICADO Tabla de Contenido MANUAL DEL USUARIO... Error! Marcador no definido. 1. Requerimiento de Certificación... 1 1.1 Llenar la forma... 2 1.2 Seleccionar el nivel de seguridad... 3 1.3 Generar las llaves...

Más detalles

LiLa Portal Guía para profesores

LiLa Portal Guía para profesores Library of Labs Lecturer s Guide LiLa Portal Guía para profesores Se espera que los profesores se encarguen de gestionar el aprendizaje de los alumnos, por lo que su objetivo es seleccionar de la lista

Más detalles

11 Número de publicación: 2 197 512. 51 Int. Cl. 7 : G06F 19/00. 72 Inventor/es: Schulze, Ullrich. 74 Agente: Elzaburu Márquez, Alberto de

11 Número de publicación: 2 197 512. 51 Int. Cl. 7 : G06F 19/00. 72 Inventor/es: Schulze, Ullrich. 74 Agente: Elzaburu Márquez, Alberto de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 197 12 1 Int. Cl. 7 : G06F 19/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 989242.3 86 Fecha de presentación:

Más detalles

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 460 021 1 Int. CI.: G06F 17/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:

Más detalles

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red.

Utilizar los servicios de Index Service para buscar información de forma rápida y segura, ya sea localmente o en la red. Funciones de servidor La familia Windows Server 2003 ofrece varias funciones de servidor. Para configurar una función de servidor, instale dicha función mediante el Asistente para configurar su servidor;

Más detalles

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES

Eurowin 8.0 SQL. Manual del módulo TALLAS Y COLORES Eurowin 8.0 SQL Manual del módulo TALLAS Y COLORES Documento: me_tallasycolores Edición: 05 Nombre: Manual del módulo Tallas y Colores de Eurowin 8.0 SQL Fecha: 30-04-2012 Tabla de contenidos 1. Introducción...

Más detalles

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows

Autor: Microsoft Licencia: Cita Fuente: Ayuda de Windows Qué es Recuperación? Recuperación del Panel de control proporciona varias opciones que pueden ayudarle a recuperar el equipo de un error grave. Nota Antes de usar Recuperación, puede probar primero uno

Más detalles

SEMANA 12 SEGURIDAD EN UNA RED

SEMANA 12 SEGURIDAD EN UNA RED SEMANA 12 SEGURIDAD EN UNA RED SEGURIDAD EN UNA RED La seguridad, protección de los equipos conectados en red y de los datos que almacenan y comparten, es un hecho muy importante en la interconexión de

Más detalles

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX...

Ayuda para la instalación Componente Firma Digital INDICE. 1 Configuración previa...2. 1.1 Configuración Internet Explorer para ActiveX... INDICE 1 Configuración previa...2 1.1 Configuración Internet Explorer para ActiveX...2 1.2 Problemas comunes en sistema operativo Windows...8 1.2.1 Usuarios con sistema operativo Windows XP con el Service

Más detalles

11 Número de publicación: 2 257 874. 51 Int. Cl.: 72 Inventor/es: Koski, Jussi y Rostas, Peter. 74 Agente: Carvajal y Urquijo, Isabel

11 Número de publicación: 2 257 874. 51 Int. Cl.: 72 Inventor/es: Koski, Jussi y Rostas, Peter. 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 874 1 Int. Cl.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99934.7 86 Fecha de

Más detalles

Portal del Proveedor. Guía de uso rápido para el proveedor: Generar y enviar facturas desde el portal.

Portal del Proveedor. Guía de uso rápido para el proveedor: Generar y enviar facturas desde el portal. Portal del Proveedor Guía de uso rápido para el proveedor: Generar y enviar facturas desde el portal. TABLA DE CONTENIDOS 1. INTRODUCCIÓN... 4 2. ENTRADA EN EL PORTAL DEL PROVEEDOR... 5 3. ALTA DE BORRADOR...

Más detalles

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES

LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES LINEAMIENTOS PARA LA CANCELACIÓN TOTAL DE SISTEMAS DE DATOS PERSONALES DEL INSTITUTO ELECTORAL DEL ESTADO DE MÉXICO CAPÍTULO I DISPOSICIONES GENERALES Artículo 1. Los presentes Lineamientos tienen por

Más detalles

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2)

Informática 4º ESO Tema 1: Sistemas Informáticos. Sistemas Operativos (Parte 2) 1. Qué es un sistema operativo?...2 2. Funciones de los sistemas operativos...2 3. Windows...2 3.1. La interfaz gráfica...2 3.2. La administración y los usuarios...3 3.3. El sistema de archivos...3 3.4.

Más detalles

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd

Maxpho Commerce 11. Gestión CSV. Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Maxpho Commerce 11 Gestión CSV Fecha: 20 Septiembre 2011 Versión : 1.1 Autor: Maxpho Ltd Índice general 1 - Introducción... 3 1.1 - El archivo CSV... 3 1.2 - Módulo CSV en Maxpho... 3 1.3 - Módulo CSV

Más detalles

11 Número de publicación: 2 256 996. 51 Int. Cl. 7 : B31B 19/74

11 Número de publicación: 2 256 996. 51 Int. Cl. 7 : B31B 19/74 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 26 996 1 Int. Cl. 7 : B31B 19/74 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99120740.8 86 Fecha de presentación

Más detalles

DISTRIBUIDOR DE ADV BACKUP

DISTRIBUIDOR DE ADV BACKUP Backup Remoto, Copia de Seguridad Online Ahora está disponible en España el recurso para la copia de seguridad Offsite (externa), la copia de seguridad de Internet y soluciones para la recuperación de

Más detalles

Almacenamiento virtual de sitios web HOSTS VIRTUALES

Almacenamiento virtual de sitios web HOSTS VIRTUALES Almacenamiento virtual de sitios web HOSTS VIRTUALES El término Hosting Virtual se refiere a hacer funcionar más de un sitio web (tales como www.company1.com y www.company2.com) en una sola máquina. Los

Más detalles

Ventajas del almacenamiento de correo electrónico

Ventajas del almacenamiento de correo electrónico Ventajas del almacenamiento de correo electrónico El correo electrónico no es solo uno de los medios de comunicación más importantes, sino también una de las fuentes de información más extensas y de mayor

Más detalles

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓN A3ERP INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS INSTALACIÓN A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc al que le asignaremos

Más detalles

Dirección de Sistemas de Información Departamento CERES

Dirección de Sistemas de Información Departamento CERES 1. Solicitud del certificado 2. Acreditación de la identidad mediante personación física en una oficina de registro. 3. Descarga del certificado desde Internet. Para realizar estos tres pasos, primeramente

Más detalles

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 -

Adelacu Ltda. www.adelacu.com Fono +562-218-4749. Graballo+ Agosto de 2007. Graballo+ - Descripción funcional - 1 - Graballo+ Agosto de 2007-1 - Índice Índice...2 Introducción...3 Características...4 DESCRIPCIÓN GENERAL...4 COMPONENTES Y CARACTERÍSTICAS DE LA SOLUCIÓN...5 Recepción de requerimientos...5 Atención de

Más detalles

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información

Preguntas y respuestas sobre el cifrado de la información personal. La guía para aprender a cifrar tu información Guía de Cifrado Preguntas y respuestas sobre el cifrado de la información personal La guía para aprender a cifrar tu información 2 Qué es lo que estamos cuidando? A través del cifrado cuidamos de fotos,

Más detalles

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES En el anterior capítulo se realizaron implementaciones en una red de datos para los protocolos de autenticación Kerberos, Radius y LDAP bajo las plataformas Windows

Más detalles

Política de la base datos WHOIS para nombres de dominio.eu

Política de la base datos WHOIS para nombres de dominio.eu Política de la base datos WHOIS para nombres de dominio.eu 1/7 DEFINICIONES En este documento se usan los mismos términos definidos en los Términos y Condiciones y/o las normas para la solución de controversias

Más detalles

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado

Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Resumen de Requisitos Técnicos para incorporación de Organismos a la Plataforma Integrada de Servicios Electrónicos del Estado Ministerio Secretaría General de la Presidencia Unidad de Modernización y

Más detalles

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS

INSTALACIÓ N A3ERP. Informática para empresas INTRODUCCIÓN CONSIDERACIONES GENERALES DE LA INSTALACIÓN PAQUETES DE INSTALACIÓN PREDEFINIDOS Página 1 de 20 INSTALACIÓ N A3ERP INTRODUCCIÓN La instalación de a3erp v9 ha sufrido una trasformación importante respecto a sus versiones anteriores. Cualquier instalación exige la existencia de un pc

Más detalles

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010

Tareas básicas en OneNote 2010 Corresponde a: Microsoft Office OneNote 2010 areas básicas en OneNote 2010 - OneNote - Office.com http://office.microsoft.com/es-ar/onenote-help/tareas-basicas-en-onenote... 1 de 3 23/04/2012 10:40 p.m. Soporte / OneNote / Ayuda y procedimientos

Más detalles

SIEWEB. La intranet corporativa de SIE

SIEWEB. La intranet corporativa de SIE La intranet corporativa de SIE por ALBA Software Acceso a los servicios SIE desde páginas Web para los usuarios de sistema *. Administración del Sistema (cuentas de usuarios, permisos, servicios, etc...)

Más detalles

Creación y administración de grupos de dominio

Creación y administración de grupos de dominio Creación y administración de grupos de dominio Contenido Descripción general 1 a los grupos de Windows 2000 2 Tipos y ámbitos de los grupos 5 Grupos integrados y predefinidos en un dominio 7 Estrategia

Más detalles

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web.

Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Modulo I. Introducción a la Programación Web. 1.1 Servidor Web. Antes de analizar lo que es un servidor Web y llevara a cabo su instalación, es muy importante identificar diferentes elementos involucrados

Más detalles