CIP 2015 : G06F 7/04 : Control de igualdad, es decir, para valores iguales o no.

CIP2015GG06G06FG06F 7/00G06F 7/04[2] › Control de igualdad, es decir, para valores iguales o no.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 7/00 Métodos o disposiciones para el tratamiento de datos actuando sobre el orden o el contenido de los datos tratados (circuitos lógicos H03K 19/00).

G06F 7/04 · · Control de igualdad, es decir, para valores iguales o no.

CIP2015: Invenciones publicadas en esta sección.

Procedimientos y sistemas para asegurar y proteger repositorios y directorios.

(20/11/2019). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: PLOTNIK,IDAN, PODHAJCER ITAY, PLOTNIK OHAD.

Un procedimiento para proteger una instalación de almacenamiento de datos organizacionales en red accesible desde un entorno de red, que comprende las etapas de: analizar el tráfico hacia y desde la instalación de almacenamiento de datos, en el que el tráfico comprende uno o más mensajes hacia y desde la instalación de almacenamiento de datos, en el que el análisis comprende analizar si la ubicación y estructura de dicho uno o más mensajes son válidas; asignar el entorno de red mediante la recopilación de información en bruto de cada una de una pluralidad de entidades que son capaces de acceder a la instalación de almacenamiento de datos a través del entorno de red, utilizando una pluralidad de adaptadores de análisis ambiental; perfilando el entorno de red, utilizando un elaborador de perfiles de entorno de red; y filtrar el tráfico de red de las entidades a la instalación de almacenamiento de datos.

PDF original: ES-2768049_T3.pdf

Método y sistema para proporcionar un servicio de autenticación federado con expiración gradual de credenciales.

(28/08/2019). Solicitante/s: OneSpan International GmbH. Inventor/es: NOE,FREDERICK.

Un método para proporcionar un servicio de inicio de sesión único, que comprende recibir , en un servidor de autenticación , una solicitud de autenticación de un usuario ; autenticar (104a) a dicho usuario en dicho servidor de autenticación ; asociar al menos un nivel de confianza inicial con dicha autenticación; recibir una solicitud de validación en relación con dicho usuario y un servidor de aplicaciones , imponiendo dicho servidor de aplicaciones un nivel mínimo de confianza requerido; calcular (108b) un nivel de confianza actualizado que se va a asociar con dicha autenticación a partir de al menos una función del tiempo; conceder a dicho usuario acceso a dicho servidor de aplicaciones si dicho nivel de confianza actualizado supera dicho nivel mínimo requerido; en donde dicha función del tiempo es una función del tiempo transcurrido desde dicha autenticación.

PDF original: ES-2750239_T3.pdf

Sistema y método para acceso de usuario de unidad de dispensación.

(26/06/2019) Un sistema de dispensación , que comprende: un armario que tiene una pluralidad de localizaciones de almacenamiento para almacenar artículos; un procesador para gestionar el acceso a artículos almacenados en el armario ; una base de datos para almacenar datos de huella dactilar; y un escáner en el armario para explorar un dedo de un usuario que solicita acceso al armario ; en el que el procesador está programado para recibir una huella dactilar explorada del usuario de un dedo que se ha explorado en el escáner ; caracterizado por que: la base de datos almacena datos que representan al menos dos huellas dactilares de referencia asociadas con cada uno de una pluralidad de usuarios que…

Enlace de telemetría de campo cercano para pasar un secreto compartido para establecer un enlace de comunicación de radio frecuencia seguro en un sistema de monitorización de la condición fisiológica.

(11/03/2019) Un método para emparejar un sistema de monitorización de la condición fisiológica inalámbrico, que comprende: colocar un medidor de la condición fisiológica en proximidad con un sensor de la condición fisiológica; recibir una instrucción para inicializar la comunicación entre el medidor de la condición fisiológica y el sensor de la condición fisiológica; en respuesta a la instrucción y a que el medidor de la condición fisiológica esté en proximidad con el sensor de la condición fisiológica, generar una clave secreta en uno de entre el medidor de la condición fisiológica y el sensor de la condición fisiológica y transmitir la clave secreta al otro de entre el medidor de la condición fisiológica y el sensor de la condición fisiológica a través de un primer enlace de comunicación para proporcionar una clave…

Gestión de recursos mediante tiempo periódico distribuido.

(17/05/2017) Un sistema para gestionar recursos utilizados por dispositivos en una red, comprendiendo el sistema: un servicio de reloj distribuido que mantiene un dominio temporal asociado con un recurso utilizado por un dispositivo en la red, el sistema estando caracterizado por: ser el dominio temporal una representación de tiempo relativa a tiempo real; y un coordinador de utilización de recursos que provoca que el servicio de reloj distribuido modifique el dominio temporal para modificar una velocidad a la que el recurso es utilizado por el dispositivo; en el que un primer nodo de red envía mensajes al dispositivo, y en el que el coordinador de utilización de recursos provoca que el servicio de reloj distribuido modifique el dominio…

Sistemas y métodos de verificación y autenticación.

(24/02/2016) Un método de controlar el acceso por un usuario a sistemas de tecnología de información de vendedor online usando un motor de verificación/autenticación, que comprende: (a) recibir una pregunta desde un sistema del vendedor para verificar a un usuario particular para una transacción particular, en donde el vendedor ha asignado a la transacción particular un nivel de riesgo; (b) en donde el vendedor ha especificado un nivel de verificación apropiado que cumpla con el nivel de riesgo asociado, que comprende especificar una pluralidad de fuentes de datos que contienen información acerca del usuario; (c) preguntar al usuario, usando cuestiones generadas en base a datos procedentes de al menos dos de las fuentes…

Autentificación segura en un sistema de múltiples partes.

(07/12/2015) Método para operar un servidor de autentificación capaz de autentificar cualquiera de varios usuarios diferentes para varios proveedores de servicio a través de una red, que comprende: almacenar información de validación para el primer usuario; almacenar requisitos de política de autentificación de un primero de los varios proveedores de servicio, en asociación con un identificador del primer proveedor; transmitir un primer número aleatorio al primer proveedor a través de la red; recibir, desde el primer proveedor a través de la red, otra primera información; recibir, de un usuario solicitante a través de la red, el primer número aleatorio y una solicitud de…

Autentificación segura en un sistema multi-parte.

(11/02/2015) Método de autentificación de un usuario de red a otra entidad de red, que comprende: ejecutar, en un primer dispositivo operado por el usuario, un primer programa para: recibir información de validación introducida por el usuario; archivar una credencial de usuario en el primer dispositivo operado por el usuario; ejecutar, en un segundo dispositivo operado por el usuario, un segundo programa para: recibir información de otra entidad de red a través de la red; ejecutar además el primer programa para: recibir una entrada que transfiera, al primer programa, la información recibida por el segundo programa desde la otra entidad de red; ordenar la transmisión, al servidor de autentificación a través de la red, de la información…

Sistemas y procedimientos de gestión de sesiones de comunicación seguras con dispositivos remotos.

(03/06/2014) Según varias realizaciones, un gestor de sesiones genera, almacena y actualiza periódicamente las credenciales de inicio de sesión de cada uno de una pluralidad de IED conectados. Un operador, posiblemente a través de un dispositivo de acceso, puede proporcionar credenciales de inicio de sesión únicas al gestor de sesiones. El gestor de sesiones puede determinar el nivel de autorización del operador basándose en las credenciales de inicio de sesión del operador, que definen con qué IED puede comunicarse el operador. Según varias realizaciones, el gestor de sesiones no facilita una sesión de comunicación entre el operador y un IED objetivo. En cambio, el gestor de sesiones mantiene una primera sesión de comunicación con el operador e inicia una segunda sesión de comunicación con el IED objetivo. Por…

SISTEMA DISPENSADOR Y METODO DE IDENTIFICACION DE CLIENTE CON RADIO FRECUENCIA.

(16/09/2005) UN SISTEMA Y UN METODO PARA FORMAR UN SURTIDOR DE COMBUSTIBLE CON CAPACIDAD DE IDENTIFICAR CLIENTES A TRAVES DE UNAS SEÑALES DE RADIOFRECUENCIA. CON EL SISTEMA Y EL METODO SE DETERMINA SI UN TRANSPONDEDOR QUE CONTIENE DATOS DE IDENTIFICACION DE CLIENTES SE ENCUENTRA DENTRO DE LOS LIMITES DE UN SURTIDOR QUE TIENE QUE SER ACTIVADO POR EL CLIENTE PARA INICIAR UNA TRANSACCION Y COMPRENDE UN LECTOR ASOCIADO PARA QUE EMITA SEÑALES DE RADIOFRECUENCIA Y RECIBA LOS DATOS DE IDENTIFICACION DE CLIENTES DEL TRANSPONDEDOR QUE RESPONDEN A LAS SEÑALES DE RADIOFRECUENCIA EMITIDAS. CUANDO EL TRANSPONDEDOR SE ENCUENTRA DENTRO DE LOS LIMITES DEL SURTIDOR, EL CLIENTE…

SISTEMA DE LAVANDERIA DE PAGO POR LAVADO.

(16/06/2005) Un sistema de control de equipos para utilizarlo en realizar una pluralidad de funciones de equipo (25a...25n), comprendiendo el sistema de control: un generador de códigos de autorización; un comparador que compara un código de autorización generado por dicho generador de códigos de autorización con un código de autorización de entrada, generando dicho comparador una señal de control de actualización del valor de punto cuando dicho comparador determina que el código de autorización generado y el código de autorización de entrada son sustancialmente similares; una unidad de almacenamiento de saldo de puntos que almacena un saldo de valor de puntos, en el que dicha unidad de almacenamiento de saldo de puntos…

ETIQUETAS RFID QUE PUEDEN SER REACTIVADAS POR UN PROCEDIMIENTO ELECTRONICO, FISICO O VIRTUAL.

(16/12/2004) Sistema de seguridad electrónica, que comprende: (a) un conjunto predefinido de etiquetas pasivas de identificación por radiofrecuencia, estando asociada cada etiqueta, y fijada, a un artículo o envase correspondiente a un artículo, incluyendo cada etiqueta : (i) una antena para detectar la presencia del artículo recibiendo una señal de interrogación y devolviendo una señal de respuesta, y (ii) un circuito integrado conectado a la antena para almacenar información de etiqueta y para dar salida a la información de etiqueta con la señal de respuesta al producirse la interrogación de la etiqueta , estando programada la etiqueta con la información de etiqueta exclusiva de manera que dos etiquetas dentro del conjunto predefinido de etiquetas…

SISTEMA DE ENTRADA SEGURA CON COMUNICACION POR RADIO.

(16/11/1997). Solicitante/s: SUPRA PRODUCTS, INC. Inventor/es: KNIFFIN, JOHN M., MCCAULEY, RON, WELLS, RALPH, H., III, SHERMAN, JOHN, W., LARSON, WAYNE, F.

SE PRESENTA UN SISTEMA DE ENTRADA DE SEGURIDAD QUE HACE USO DE TRANSMISIONES DE RADIO PARA COMUNICAR CON LAS CERRADURAS (12, 12'), LLAVES , Y COMPONENTES RELACIONADOS A TRAVES DEL SISTEMA. LA TRANSMISION DE RADIO PUEDE HACERSE UTILIZANDO UN SISTEMA DE PAGINACION, UN SISTEMA TELEFONICO CELULAR O CUALQUIER PORTADOR DE RF . ALGUNAS CONFORMACIONES EMPLEAN UN TELEFONO CELULAR EN LUGAR DE UNA LLAVE ELECTRONICA . OTROS INTEGRAN UN RECEPTOR DE BUSCAPERSONAS DENTRO DE UNA LLAVE ELECTRONICA PARA SUMINISTRAR UNA UNIDAD CON UNA FUNCIONALIDAD DOBLE. EL SISTEMA SE ILUSTRA CON REFERENCIA A APLICACIONES EJEMPLARES EN LA SEGURIDAD DE ZONAS INDUSTRIALES, CIERRE DE FINCAS Y EN CAMPO DEL TRANSPORTE.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .