CIP 2015 : G06F 1/00 : Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores universales con programas grabados G06F 15/76).

CIP2015GG06G06FG06F 1/00[m] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores universales con programas grabados G06F 15/76).

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G06F 1/02 · Generadores de funciones digitales.

G06F 1/025 · · para las funciones con dos valores de amplitud, p. ej. funciones de Walsh.

G06F 1/03 · · trabajando, al menos parcialmente, por consulta de tablas (G06F 1/025 tiene prioridad).

Notas[n] de G06F 1/03:
  • Para poder ser clasificada en el presente grupo, la tabla debe tener valores de funciones de la función deseada o de una función intermedia, y no simplemente coeficientes.  

G06F 1/035 · · · Reducción del tamaño de las tablas.

G06F 1/04 · Generación o distribución de señales de reloj o de señales derivadas directamente de éstas.

G06F 1/06 · · Generadores de reloj que producen varias señales de reloj.

G06F 1/08 · · Generadores de reloj con una frecuencia básica modificable o programable.

G06F 1/10 · · Distribución de las señales de reloj.

G06F 1/12 · · Sincronización de las diferentes señales de reloj.

G06F 1/14 · · Disposiciones para el control del tiempo, p. ej. reloj en tiempo real.

G06F 1/16 · Detalles o disposiciones de estructura.

G06F 1/18 · · Instalación o distribución de energía.

G06F 1/20 · · Medios de enfriamiento.

G06F 1/22 · Medios para limitar o controlar la relación de ramificación de salida (fan-out).

G06F 1/24 · Medios para la reposición al estado inicial (reposición tras errores en los datos G06F 11/00).

G06F 1/26 · Alimentación en energía eléctrica, p. ej. regulación a este efecto (para las memorias G11C).

G06F 1/28 · · Vigilancia, p. ej. detección de fallos en la alimentación por ruptura de umbrales.

G06F 1/30 · · Medios para actuar en caso de avería o de interrupción de la alimentación (para reposición en el estado inicial únicamente G06F 1/24; que implique el tratamiento de palabras de datos G06F 11/00).

G06F 1/32 · · Medios destinados a economizar energía.

CIP2015: Invenciones publicadas en esta sección.

Método y programa de autenticación de usuario, y aparato de formación de imágenes.

(20/02/2019) Un método de autenticación de usuario para un aparato de formación de imágenes que se puede conectar a través de una red a un aparato de autenticación que lleva a cabo la autenticación de un usuario, comprendiendo dicho método de autenticación de usuario: una etapa de obtención de información de autenticación de usuario (S103) de obtención de información de autenticación de usuario para llevar a cabo la autenticación del usuario; una etapa de determinación de entidad de autenticación (S601) de determinación de si llevar a cabo la autenticación del usuario en el aparato de autenticación o en el aparato de formación de imágenes , basándose en una información de establecimiento de autenticación establecida o almacenada en dicho aparato de formación de imágenes, y establece si llevar…

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales.

(07/02/2019) Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado por la primera parte de transacción, teniendo el dispositivo electrónico un sistema operativo que crea un entorno de tiempo de ejecución para aplicaciones de usuario, comprendiendo el método: proporcionar unos datos de autenticación en una memoria de dicho dispositivo electrónico, siendo dicha memoria una parte segura de un sistema básico de entrada salida o cualquier otra localización segura en dicho dispositivo electrónico, cuyos datos de…

Método y sistema para realizar una transacción y para realizar una verificación de acceso legítimo o uso de datos digitales.

(16/01/2019) Método para realizar una transacción electrónica entre una primera parte de transacción y una segunda parte de transacción usando un dispositivo electrónico operado por la primera parte de transacción, teniendo el dispositivo electrónico un sistema operativo que crea un entorno de tiempo de ejecución para aplicaciones de usuario y un software de autenticación que se ejecuta en un entorno operativo separado, independiente de e inaccesible a dicho sistema operativo , teniendo el dispositivo electrónico una memoria que comprende ubicaciones de almacenamiento, siendo accesible parte de la memoria al sistema operativo , siendo parte de la memoria un área segura cuyas ubicaciones de almacenamiento no se reportan al sistema operativo , comprendiendo el método: proporcionar unos datos de autenticación (63A) en el área…

Aparato de formación de imágenes, método de borrado y método de gestión de disco duro.

(25/10/2018) Un aparato de formación de imágenes que incluye unos recursos de soporte físico que se van a usar para un proceso de formación de imágenes, al menos un programa para llevar a cabo un proceso que concierne a una formación de imágenes, y un disco duro para registrar una información que incluye una imagen, estando dicho aparato de formación de imágenes caracterizado por: un mapa de agrupaciones de borrado que mantiene cada una de todas las agrupaciones en las que se divide el disco duro, en donde el mapa de agrupaciones de borrado indica todas las agrupaciones que se van a borrar; una tabla de recuento de agrupaciones de borrado en la que se agrupa un número fijo de agrupaciones en el mapa de agrupaciones…

SISTEMA Y MÉTODO DE PERSISTENCIA DE AGENTES DE SEGURIDAD EN DISPOSITIVOS ELECTRÓNICOS.

(26/07/2018). Solicitante/s: QOOPA SAS. Inventor/es: BUITRAGO ROJAS,Hernán Darío, MANCERA BELLO,Édgar Nicolás, VIRGUEZ CALVO,Fredy Antonio.

El presente invento se relaciona con sistemas y metodologías de persistencia de agentes de seguridad en dispositivos electrónicos. Específicamente, el presente invento divulga un agente diseñado para proteger la información de los dispositivos móviles y computadores de escritorio, mediante diferentes técnicas y/o funcionalidades que incluyen, entre otras, persistencia, bloqueo, alarmas, mensajes, borrado y recuperación de información, control de activos, captura de imágenes, geolocalización. La presente invención está dirigida a un servicio de agente para habilitar, soportar y proporcionar servicios relacionados con el manejo y protección de distintas funcionalidades que incluyen, entre otras, persistencia, bloqueo, alarmas, mensajes, borrado y recuperación de información, control de activos, captura de imágenes, geolocalización. El agente comprende múltiples módulos que funcionan en distintos tipos de dispositivos.

Sistema de distribución de música.

(21/02/2018) Un procedimiento de distribución de música a una pluralidad de clientes mediante la Internet, que comprende: - proporcionar a cada cliente con un dispositivo propietario identificado de manera inequívoca para recibir, reproducir y grabar música, en el que el dispositivo propietario funciona como unidad de grabación/reproducción; - proporcionar un sistema informático de servidor de música para distribuir la música a los dispositivos propietarios a través de la Internet; en el que el sistema informático de servidor de música comprende una base de datos de unidades autorizadas que contiene información con respecto a los dispositivos propietarios que están autorizados a recibir música, y - en el que…

Escaparate digital.

(09/01/2018). Solicitante/s: ADASME VEGA, Manuel Alejandro. Inventor/es: ADASME VEGA,Manuel Alejandro, LUCERO MARCOS,Sebastián.

Escaparate digital, que comprende: un vidrio que conforma una ventana al exterior; una lámina para proyección sobre vidrio; un proyector , conectado a un ordenador y que proyecta sobre la lámina unas imágenes visibles desde del exterior del escaparate; unos medios para generar y/o reproducir señales acústicas desde el exterior; una cámara conectada al ordenador , orientada hacia una zona predeterminada destinada al posicionamiento del observador y un ordenador provisto de un software de seguimiento facial, que mediante la triangulación facial del observador por parte de la cámara controla el funcionamiento del escaparate digital y las imágenes proyectadas en el mismo.

PDF original: ES-2649052_A1.pdf

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

SISTEMA DE NAVEGACIÓN.

(18/04/2017). Solicitante/s: MERINO BAUTISTA, Francisco Ramón. Inventor/es: MERINO BAUTISTA,Francisco Ramón.

Sistema para navegación que indica al usuario la dirección en que se encuentra un punto de destino determinado sin que sea necesaria la atención visual de éste; para ello el usuario debe girar sobre sí mismo la carcasa en el plano horizontal hasta que ésta vibre; en dicho momento, la dirección apuntada por la carcasa será la dirección en la que se encuentra el punto de destino. La invención, en una de sus realizaciones preferentes, comprende una carcasa, con sus dispositivos de entrada de datos y de presentación de información, que en su interior dispone de dispositivos de geolocalización, brújula, dispositivos vibratorios, dispositivos hardware y su correspondiente software que recibe y procesa datos procedentes de los dispositivos de geolocalización, de las brújulas y de los dispositivos de entrada de datos, y una o más baterías eléctricas.

PDF original: ES-2609046_A1.pdf

PDF original: ES-2609046_B1.pdf

Lector de tarjeta inteligente con una función de registro seguro.

(12/04/2017) Un lector de tarjeta inteligente para generar firmas electrónicas en conjunto con una tarjeta inteligente insertada que comprende: una interfaz de comunicación para comunicarse con un ordenador anfitrión ; un conector de tarjeta inteligente para comunicarse con la tarjeta inteligente; un primer componente de memoria para almacenar de forma segura una o más claves criptográficas; una interfaz de usuario que comprende una interfaz de salida del usuario para presentar información al usuario y una interfaz de entrada del usuario para recibir indicaciones del usuario; un componente de procesamiento de datos para comunicarse con el ordenador anfitrión, comunicarse con la tarjeta inteligente,…

Monitorización del estado de un sistema usando una máquina de aprendizaje local recurrente.

(15/03/2017) Un procedimiento de monitorización de estado de un sistema, que comprende: proporcionar un conjunto de datos de referencia (H) que comprende una pluralidad de observaciones aprendidas a partir de sensores de un sistema modelado que caracterizan el comportamiento dinámico del sistema modelado, en el que el conjunto de datos de referencia (H) es en forma de una matriz, con cada columna de la matriz que representa una observación y cada fila que representa valores de un solo sensor; proporcionar una observación actual con respecto al sistema modelado; comparar la observación actual con el conjunto de datos de referencia (H) utilizando un operador de similitud para obtener…

Sistema y método para la autentificación de usuarios de red.

(18/01/2017). Solicitante/s: EQUIFAX, INC. Inventor/es: FRENCH,JENNIFER, WILDER,JONE.

Un método de autentificación de un usuario en una red, comprendiendo dicho método: realizar un primer paso de autentificación basado en un primer tipo de información; realizar al menos un segundo paso de autentificación basado en un segundo tipo de información aparte del primer tipo de información, siendo dicho método caracterizado por: almacenar un registro de transacción del primer paso de autentificación; en donde al menos uno del primer paso de autentificación y del segundo paso de autentificación comprende generar una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tiene respuestas de opción múltiple , en donde no todas las respuestas son respuestas correctas.

PDF original: ES-2619367_T3.pdf

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(23/11/2016) Un procedimiento de soporte de un sistema de distribución de contenido, comprendiendo dicho procedimiento los actos de: proporcionar, a una primera entidad, una interfaz para solicitar al menos un servicio, siendo usable dicha interfaz mediante un lector de contenido; y proporcionar, a una segunda entidad, un conjunto de instrucciones ejecutables por ordenador que proporcionan uno o más servicios; en el que dichas instrucciones ejecutables por ordenador pueden invocarse por medio de dicha interfaz, y en el que dicho uno o más servicios incluyen habilitar el uso de contenido digital almacenado en una forma encriptada en un dispositivo (90, 90') informático, y en el que dicho conjunto de instrucciones ejecutables por ordenador incluye instrucciones para: activar el lector de contenido en el dispositivo…

Aplicación mecánica para medición de pies con interfaz de usuario.

(18/11/2016) Aplicación mecánica para medición de pies con interfaz de usuario. Por una parte, la aplicación informática está desarrollada para facilitar al usuario la compra virtual de calzado, generando una plantilla del calzado que quiere adquirir, para que el usuario pueda imprimirse la plantilla del calzado seleccionado y probárselo superponiendo el pie en el contorno de dicha plantilla. La aplicación mecánica, a su vez, permite al usuario introducir el pie en la máquina que genera las mediciones del pie mediante los sensores o transductores láser, ejecutando las medidas del largo, ancho y empeine, y posteriormente crea la plantilla personalizada del pie usuario. A su vez, la plantilla personalizada que crea la aplicación mecánica junto con la aplicación informática, comienza…

Sistema de identificación y geolocalización de efectos personales mediante lectura de cógidos QR.

(13/10/2016). Solicitante/s: MIÑANA LLOPIS, José Carlos. Inventor/es: MIÑANA LLOPIS,José Carlos.

Sistema de identificación y geolocalización de efectos personales mediante la lectura de códigos QR. El sistema se basa en el procesamiento y gestión dinámica de datos a partir del acceso a una plataforma informática interactiva que actúa al escanearse un código QR previamente asociado a un efecto personal determinado. Además de proporcionar información asociada a un producto, cuenta con la particularidad de que gestiona el envío de un mensaje con la geolocalización sobre un mapa virtual al propietario o persona de contacto, valiéndose del sistema operativo del propio dispositivo que ejecuta la lectura. Al escanear el código QR previamente registrado y asociado a un determinado efecto personal, el sistema proporcionará a la persona que lo escanea, la suficiente información, relacionada para conseguir su rápida recuperación.

PDF original: ES-2586301_B1.pdf

PDF original: ES-2586301_A1.pdf

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(29/06/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: KRISHNASWAMY, VINAY, DEMELLO,MARKO A, MANFERDELLI,JOHN L.

Un procedimiento para presentar contenido almacenado en un formato encriptado, comprendiendo dicho procedimiento los actos de: expedir una primera solicitud para proporcionar una clave (14A) de contenido que posibilita desencriptar dicho contenido; caracterizado por determinar que dicha clave de contenido está sellada con un troceo criptográfico de metadatos , incluyendo los metadatos información relacionada con un usuario autorizado de dicho contenido; expedir una segunda solicitud para proporcionar dicha información relacionada con el usuario autorizado; desellar la clave de contenido sellado usando dicha información relacionada con el usuario autorizado; y desencriptar el contenido con la clave de contenido desellado.

PDF original: ES-2593311_T3.pdf

Servidor para un sistema de distribución electrónico y procedimiento de operación del mismo.

(22/06/2016) Un procedimiento para proporcionar un elemento de contenido electrónico, comprendiendo dicho procedimiento los actos de: encriptar un contenido electrónico con una clave (14A) simétrica; encriptar la clave simétrica con un troceo criptográfico de metadatos correspondientes; embeber la clave simétrica encriptada en el elemento de contenido electrónico; recibir, mediante una red, una comunicación, comprendiendo dicha comunicación un localizador de recurso uniforme y proveniente de un primer dispositivo de computación, dicho localizador de recurso uniforme que tiene información que al menos identifica el elemento de contenido…

Sistema y método para la recuperación de objetos perdidos.

(14/06/2016). Solicitante/s: ANDRES MARTINEZ, FRANCISCO. Inventor/es: ANDRÉS MARTÍNEZ,Francisco, GÓMEZ CASTILLA,Roque.

Sistema y método para la recuperación de objetos perdidos, constituido por mi código alfanumérico , bien impreso, o adherido mediante una pegatina al objeto susceptible de pérdida o extravío . El referido código alfanumérico , tiene asociadas unas claves de acceso (código de usuario y contraseña) que el usuario poseedor del referido código debe activar en el sistema al cual se adhiere, con la finalidad de permitir la futura localización del objeto que porte dicho alfanumérico , por las Fuerzas y Cuerpos de Seguridad del Estado.

PDF original: ES-2574029_B1.pdf

PDF original: ES-2574029_A1.pdf

Sistema de custodia de pertenencias personales en lugares públicos.

(03/06/2016). Solicitante/s: FLÓREZ IGLESIAS, Alberto Jesús. Inventor/es: FLÓREZ IGLESIAS,Alberto Jesús.

Sistema de custodia de pertenencias personales en lugares públicos. El sistema de la invención consiste en una serie de cajas o taquillas (1') con cerradura inteligente y autónoma , dotada de un lector RFID, de manera que las mismas puedan ser abiertas sin necesidad de llaves o tarjetas que puedan perderse fácilmente, ni códigos que haya que memorizar. Para ello, los medios de apertura sin contacto se materializan en una serie de pulseras desechables , dotadas de un chip RFID , preconfiguradas con un código electrónico para permitir su detección e identificación por parte de la cerradura electrónica de la taquilla o caja (1-1') correspondiente y establecer interacción entre dicha pulsera y dicha cerradura electrónica para permitir el cierre y/o apertura de la respectiva caja o taquilla, durante un tiempo preprogramado, tras el cual la taquilla se abrirá de forma automática si no se vuelve a realquilar.

PDF original: ES-2573054_A1.pdf

PDF original: ES-2573054_B1.pdf

Método, sistema y programa de ordenador de identificación y localización de animales de compañía.

(06/05/2016). Solicitante/s: TT AMBIENTAL GESTIO I SERVEIS, S.L. Inventor/es: DURAN NAT,JORDI.

Método de identificación y localización de animales de compañía a través de una red inalámbrica, caracterizado por el hecho de que comprende el establecimiento de una comunicación inalámbrica entre un primer sensor NFC que tiene almacenada información vinculada a un animal de compañía y un segundo sensor NFC incorporado en un terminal móvil de comunicaciones de un usuario, estableciéndose una comunicación de datos entre ambos sensores por proximidad; y la activación de una aplicación accesible mediante el terminal móvil del usuario cuando se establece la comunicación de datos, tal que envía las coordenadas geográficas de localización del animal de compañía a un terminal móvil inteligente vinculado con el propietario del animal de compañía y genera un mensaje en el terminal móvil del usuario con información previamente seleccionada relacionada con el propietario y/o animal de compañía.

PDF original: ES-2569153_A1.pdf

Facilitar y autenticar transacciones.

(09/03/2016) Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios por medio de un aparato de proceso de datos , en el que: durante el proceso de autenticación el aparato de proceso de datos ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación respectivos a los usuarios, cada medio de almacenamiento de autenticación que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común para el cual los usuarios tienen terminales de telecomunicaciones respectivos, el método que incluye el paso de llevar a cabo el proceso de autenticación a…

Comunicación entre servidores usando solicitud con parámetro cifrado.

(17/02/2016) Un procedimiento para facilitar la distribución de contenido electrónico por un dispositivo informático de comercio al por menor configurado para proporcionar una funcionalidad para un comerciante minorista de contenido electrónico, comprendiendo dicho procedimiento: recibir, en el dispositivo informático de comercio al por menor a partir de un dispositivo informático de cliente , un pedido de compra para un contenido electrónico; cifrar, en el dispositivo informático de comercio al por menor, una información que incluye al menos un conjunto de parámetros relativos al contenido electrónico comprado , comprendiendo el conjunto de parámetros al menos una identificación del contenido electrónico, estando destinada la información cifrada para un dispositivo informático de contenido…

Cifrado de claves de contenido basado en el usuario para un sistema de DRM.

(23/12/2015). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: VAN LOENEN,ARNO KASPER, VAN DEN HEUVEL,SEBASTIAAN ANTONIUS F.A, ZWART,SJOERD.

Un dispositivo de gestión de derechos digitales (DRM) (16A, 16B, 16C) incluido en un dominio autorizado de DRM , en el que el dispositivo de DRM incluye: un sistema para compartir datos con otros dispositivos en el dominio autorizado de DRM; un sistema de almacenamiento para recibir una clave de usuario desde un usuario (14A, 14B) cuando el usuario se incorpora al dominio autorizado, estando el dispositivo configurado para intercambiar la clave de usuario con los dispositivos en el dominio y para almacenar una clave de usuario a partir de cada uno de una pluralidad de usuarios pertenecientes al dominio autorizado; un sistema para recibir contenido cifrado con una clave de contenido ; un sistema para recibir una clave de contenido cifrado ; y un sistema de descifrado para descifrar la clave de contenido cifrada con la clave de usuario y para descifrar el contenido cifrado con la clave de contenido descifrada.

PDF original: ES-2562053_T3.pdf

Procedimiento y dispositivo para la determinación intuitiva de la hora.

(05/11/2015) Dispositivo para la determinación intuitiva de la hora de una pantalla de visualización en la que se distinguen una representación icónica del sol , una representación icónica de la luna y una línea de horizonte , que se visualizan en la pantalla en diferentes posiciones que describen una trayectoria en forma de arco con su origen en un costado de la línea de horizonte, cenit en la mitad de ésta y final en el costado opuesto, en correspondencia con la hora de salida del sol o la luna , medio día o media noche y puesta del sol o de la luna .

Método y sistema de gestión de derechos digitales de abono.

(03/06/2015) Un sistema de gestión de derechos para gestionar el uso de elementos que llevan asociados derechos de uso, incluyendo dicho sistema: un dispositivo de activación adaptado para conceder un paquete de software que aplica derechos de uso para controlar el uso de dichos elementos; incluyendo dicho paquete de software un par de claves pública-privada asociado con un usuario abonado ; un dispositivo de usuario adaptado para recibir dicho paquete de software , recibir una licencia que tiene derechos de uso que especifican una manera de uso y está asociada con al menos un elemento, y permitir a dicho usuario abonado acceder a dicho al menos único elemento según dicha licencia ; medios para recibir una petición de licencia con…

Sistema y método de firma mediante código por software.

(27/05/2015) Un método de control de acceso a una pluralidad de interfaces de programación de aplicaciones (API) sensibles o librerías que incluyen una API sensible en un dispositivo mediante una aplicación firmada con al menos una única firma digital generada utilizando una clave privada respectiva, estando cada firma digital asociada con al menos una de la pluralidad de aplicaciones API sensibles o librerías que incluyen una API sensible, que comprende: verificar la autenticidad de cada firma digital utilizando una clave pública correspondiente para la API sensible asociada o librería que incluye una API sensible, en donde si una o más firmas digitales no son verificadas, la aplicación es o bien purgada, o no ejecutada o restringida de acceder a las API sensibles o a las librerías…

Sistema y método para identificar y acceder a servicios de red.

(15/04/2015) Un método para facilitar el acceso de terminales móviles a una aplicación de red que está alojada por una pluralidad de servidores de aplicaciones en una red , que comprende: integrar un identificador de aplicación correspondiente a la aplicación de red , y parámetros asociados de acceso de la aplicación incluyendo una dirección de servidor de aplicaciones de uno de la pluralidad de servidores de aplicaciones, en información de aprovisionamiento ; transferir la información de aprovisionamiento a al menos un terminal móvil en relación con un procedimiento de aprovisionamiento asociado con el establecimiento de la conectividad de red básica para el al menos un terminal móvil , en donde la información…

Procedimiento para la facilitación de un artículo virtual a una tercera parte.

(08/04/2015) Procedimiento para la distribución de un artículo virtual por un primer comprador a un segundo comprador mediante el uso de un servidor con las siguientes etapas: después de que el primer comprador haya adquirido un derecho predeterminado en la versión original del artículo virtual de un proveedor y haya obtenido del proveedor el artículo virtual en una versión original en forma digital con una calidad predeterminada, selección por el primer comprador del artículo virtual que se debe distribuir y extracción de datos de identificación de contenido que identifican el artículo virtual; inicio de sesión por el primer comprador en el servidor y transmisión de los datos de identificación de contenido al servidor ; después del inicio de sesión , recepción por el primer comprador del servidor de una copia personalizada…

Metodo y aparato para rastrear el estado de recursos en un sistema para dirigir el uso de los recursos.

(25/02/2015) Un sistema para gestionar un recurso protegido en un sistema para conceder acceso al recurso protegido según derechos de uso, incluyendo dichos derechos de uso variables de estado que indican un estado de un recurso protegido asociado , incluyendo dicho sistema: un recurso protegido asociado con un derecho de uso que especifica una pluralidad de maneras permitidas de uso del recurso protegido , donde un estado del derecho de uso se define al menos en parte por una variable de estado correspondiente a una de la pluralidad de maneras permitidas de uso del recurso protegido ; un dispositivo de control de recursos acoplado a dicho recurso para controlar el uso de dicho recurso aplicando…

Protección de derechos vinculados a una conexión.

(25/02/2015) Un procedimiento para realizar la gestión de derechos digitales en una red, comprendiendo el procedimiento las etapas de: almacenar , en un primer dispositivo autorizado , un derecho maestro asociado con un contenido, cuyo derecho maestro controle qué tipo de acceso tiene el primer dispositivo autorizado a dicho contenido asociado; derivar un sub-derecho del derecho maestro, cuyo sub-derecho controla qué tipo de acceso se le da a un segundo dispositivo autorizado a dicho contenido asociado; distribuir el sub-derecho a dicho segundo dispositivo autorizado, dado que dicho segundo dispositivo cumple con un criterio de distribución predeterminado asociado con el derecho maestro; medir la distancia…

Procedimiento para proteger un software mediante "detección y coerción" contra su uso no autorizado.

(19/11/2014) Procedimiento para proteger, a partir de por lo menos una unidad virgen que consta de por lo menos unos medios de memorización y unos medios de procesado , un software vulnerable (2v) contra su uso no autorizado, funcionando dicho software vulnerable (2v) en un sistema de procesado de datos , caracterizado por que consiste en: ® en una fase de protección (P): • definir: - por lo menos una característica de ejecución de software, susceptible de ser supervisada por lo menos en parte en una unidad , - por lo menos un criterio que se debe respetar para por lo menos una característica de ejecución de software, - unos medios de detección que se deben implementar en una unidad y que permiten detectar que por lo menos una característica de ejecución de software no respeta por lo…

Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

(05/11/2014) Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

1 · · 3 · 4 · 5 · 6 · 7 · ››

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015