PREVENCION DE LA DETERMINACION DEL TIEMPO DE EJECUCION DE UNA RUTINA DE PROCESAMIENTO DE DATOS PREDETERMINADA EN RELACION CON LA OCURRENCIA DE UN EVENTO EXTERNO PREVIO OBSERVABLE.

LA ACTUACION DE UN PROCEDIMIENTO CONOCIDO COMO UN "ATAQUE DE RELOJ" SOBRE UNA RUTINA DE PROCESAMIENTO DE DATOS DE SEGURIDAD (14,

49), SE PREVIENE MEDIANTE UN METODO QUE INHIBE LA SINCRONIZACION CON INSTRUCCIONES GENERADAS EXTERNAMENTE, PREVINIENDO LA DETERMINACION DEL TIEMPO DE EJECUCION DE LA RUTINA DE PROCESAMIENTO DE DATOS PREDETERMINADA EN RELACION CON LA OCURRENCIA DE UN EVENTO EXTERNO OBSERVABLE, QUE PRECEDE A LA EJECUCION DE LA RUTINA PREDETERMINADA. EL METODO INCLUYE LOS PASOS DE (A) VARIACION ALEATORIA DEL TIEMPO ENTRE LA OCURRENCIA DEL EVENTO EXTERNO OBSERVABLE Y LA EJECUCION DE LA RUTINA PREDETERMINADA. EL PASO (A) INCLUYE LOS PASOS (B) EJECUCION DE UNA O MAS RUTINAS DE PROCESAMIENTO DE DATOS INTERMEDIAS (20, 21, 22, 52) ENTRE LA OCURRENCIA DEL EVENTO EXTERNO OBSERVABLE Y LA EJECUCION DE LA RUTINA PREDETERMINADA; Y (C) VARIACION ALEATORIA DE LA DURACION DE LAS MENCIONADAS RUTINAS INTERMEDIAS. LOS PASOS (B) Y (C) PUEDEN INCLUIR EL PASO (D) ENSAMBLAJE ALEATORIO DE M DE DICHAS RUTINAS INTERMEDIAS PARA LA EJECUCION YA MENCIONADA DE ENTRE UN GRUPO (52) DE N RUTINAS ALMACENADAS, TENIENDO DISTINTAS DURACIONES, DONDE M Y N SON ENTEROS, SIENDO N MAYOR QUE M. EL PASO (D) PUEDE INCLUIR CUALQUIERA DE LOS PASOS DE (E) ACCESO ALEATORIO DE DICHAS M RUTINAS INTERMEDIAS EN UNA MEMORIA DE SEGURIDAD (51); O LOS PASOS DE (F) ACCESO ALEATORIO DE PUNTEROS (58) PARA LAS MENCIONADAS M RUTINAS INTERMEDIAS EN UNA MEMORIA DE SEGURIDAD (60); Y (G) EL ACCESO A DICHAS M RUTINAS INTERMEDIAS EN UNA MEMORIA (51) COMO RESPUESTA A LOS MENCIONADOS PUNTEROS. EL PASO (C) INCLUYE LOS PASOS DE (H) VARIACION ALEATORIA DE LA DURACION DE LAS RUTINAS INTERMEDIAS EN RESPUESTA A DATOS PROCESADOS DINAMICAMENTE QUE NO SE PRESENTAN REPETIDOS CADA VEZ QUE SE ACCEDE A LAS RUTINAS INTERMEDIAS. EL METODO INCLUYE ADEMAS LOS PASOS DE (I) MONITORIZACION (26) DE LAS RUTINAS INTERMEDIAS PARA DETECTAR SI ESTAS RUTINAS INTERMEDIAS RECIBEN ALGUN TIPO DE INTROMISION; Y (J) PREVENIR (38) LA EJECUCION DE LA RUTINA PREDETERMINADA EN RESPUESTA A LA DETECCION DE QUE LAS RUTINAS INTERMEDIAS ESTAN SIENDO INTERVENIDAS.

Tipo: Resumen de patente/invención.

Solicitante: GENERAL INSTRUMENT CORPORATION OF DELAWARE.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 2200 BYBERRY ROAD,HATBORO, PENNSYLVANIA 19040.

Inventor/es: ESSERMAN, JAMES NEIL, ANDERSON, STEVEN EDWARD, GRIFFIN, ROY ALLEN III, HART, STEVEN RANEY, KATZNELSON, RON D.

Fecha de Publicación: .

Fecha Concesión Europea: 2 de Mayo de 1997.

Clasificación Internacional de Patentes:

  • G06F1/00 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

Patentes similares o relacionadas:

MÉTODO PARA LA ELIMINACIÓN DEL SESGO EN SISTEMAS DE RECONOCIMIENTO BIOMÉTRICO, del 24 de Junio de 2020, de UNIVERSIDAD AUTONOMA DE MADRID: Método para eliminación del sesgo (por edad, etnia o género) en sistemas de reconocimiento biométrico, que comprende definir un conjunto de M muestras de Y personas diferentes […]

Sistema y método para una salida digital pervasiva de dispositivo a dispositivo, del 23 de Octubre de 2019, de Flexiworld Technologies, Inc: Un método de salida de datos para transmitir de forma inalámbrica, en uno o más dispositivos de salida, contenidos digitales a los que se accede mediante un […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 15 de Mayo de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de […]

Derechos divididos en dominio autorizado, del 27 de Febrero de 2019, de KONINKLIJKE PHILIPS N.V: Un método para controlar el acceso a un elemento de contenido en un sistema que comprende un conjunto de dispositivos, constituyendo el conjunto […]

Método y programa de autenticación de usuario, y aparato de formación de imágenes, del 20 de Febrero de 2019, de RICOH COMPANY, LTD.: Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 7 de Febrero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado […]

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales, del 16 de Enero de 2019, de Ward Participations B.V: Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo […]

Aparato de formación de imágenes, método de borrado y método de gestión de disco duro, del 25 de Octubre de 2018, de RICOH COMPANY, LTD.: Un aparato de formación de imágenes que incluye unos recursos de soporte físico que se van a usar para un proceso de formación de imágenes, al menos un programa para llevar […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .