Codificación de etiquetas en valores para capturar los flujos de información.

Un procedimiento para codificar etiquetas de seguridad en un valor de lenguaje dinámico,

que comprende: asignar una cantidad de bits en el valor del lenguaje dinámico (400, 450) para almacenar etiquetas codificadas;

reservar un bit en los bits asignados para indicar si las etiquetas de seguridad están codificadas en un primer modo o un segundo modo; y

etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen, las etiquetas de seguridad que están codificadas en el primer modo o el segundo modo,

en el que etiquetar el valor del lenguaje dinámico con etiquetas de seguridad que identifican un dominio de origen comprende codificar las etiquetas del lenguaje dinámico en el primer modo cuando el número de scripts que acceden a la información de los scripts que se originan en otros dominios es menor que el número de bits asignados.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/US2012/057682.

Solicitante: QUALCOMM INCORPORATED.

Nacionalidad solicitante: Estados Unidos de América.

Dirección: 5775 MOREHOUSE DRIVE SAN DIEGO, CA 92121 ESTADOS UNIDOS DE AMERICA.

Inventor/es: KERSCHBAUMER,CHRISTOPH, RESHADI,MOHAMMAD H.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G06F21/52 FISICA.G06 CALCULO; CONTEO.G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › durante la ejecución del programa, p. ej.: integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos durante la ejecución del programa, p. ej. integridad de la pila, desbordamiento de búfer o la prevención de borrado de datos no deseados.
  • G06F21/53 G06F 21/00 […] › ejecutando en un entorno restringido, p. ej.: sandbox o máquina virtual seguro.
  • G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.

PDF original: ES-2707866_T3.pdf

 

Patentes similares o relacionadas:

Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]

Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes, del 15 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo […]

PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD, del 2 de Julio de 2020, de CONÉCTATE SOLUCIONES Y APLICACIONES SL: La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para […]

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]

Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas, del 17 de Junio de 2020, de Fedex Corporate Services, Inc: Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende: identificar una ubicación […]

Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]

Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]

Control de acceso para datos encriptados en identificadores legibles por máquina, del 6 de Mayo de 2020, de Wonderhealth, LLC: Un sistema, que comprende: un dispositivo cliente que comprende al menos un procesador de hardware; una aplicación cliente ejecutable en el […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .