CIP-2021 : G06F 1/00 : Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

CIP-2021GG06G06FG06F 1/00[m] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

G06F 1/02 · Generadores de funciones digitales.

G06F 1/025 · · para las funciones con dos valores de amplitud, p. ej. funciones de Walsh.

G06F 1/03 · · trabajando, al menos parcialmente, por consulta de tablas (G06F 1/025 tiene prioridad).

Notas[n] de G06F 1/03:
  • Para poder ser clasificada en el presente grupo, la tabla debe tener valores de funciones de la función deseada o de una función intermedia, y no simplemente coeficientes.

G06F 1/035 · · · Reducción del tamaño de las tablas.

G06F 1/04 · Generación o distribución de señales de reloj o de señales derivadas directamente de éstas.

G06F 1/06 · · Generadores de reloj que producen varias señales de reloj.

G06F 1/08 · · Generadores de reloj con una frecuencia básica modificable o programable.

G06F 1/10 · · Distribución de las señales de reloj.

G06F 1/12 · · Sincronización de las diferentes señales de reloj.

G06F 1/14 · · Disposiciones para el control del tiempo, p. ej. reloj en tiempo real.

G06F 1/16 · Detalles o disposiciones de estructura.

G06F 1/18 · · Instalación o distribución de energía.

G06F 1/20 · · Medios de enfriamiento.

G06F 1/22 · Medios para limitar o controlar la relación de ramificación de salida (fan-out).

G06F 1/24 · Medios de reinicio.

G06F 1/26 · Alimentación en energía eléctrica, p. ej. regulación a este efecto (para las memorias G11C).

G06F 1/28 · · Vigilancia, p. ej. detección de fallos en la alimentación por ruptura de umbrales.

G06F 1/30 · · Medios para actuar en caso de avería o de interrupción de la alimentación (únicamente para el reinicio G06F 1/24).

G06F 1/32 · · Medios destinados a economizar energía.

G06F 1/3203 · · · Gestión de la energía, p. ej. inicio de un modo de ahorro de energía basado en un evento.

G06F 1/3206 · · · · Monitorización de eventos, dispositivos o parámetros que desencadenan un cambio en la modalidad de energía.

G06F 1/3209 · · · · · Monitorización de la actividad remota, p. ej. a través de las líneas de teléfono o de las conexiones de red.

G06F 1/3212 · · · · · Monitorización de los niveles de la batería, p. ej. un modo de ahorro de energía que es iniciado cuando el voltaje de la batería baja a un cierto nivel.

G06F 1/3215 · · · · · Monitorización de los dispositivos periféricos.

G06F 1/3218 · · · · · · de las pantallas o los dispositivos para la visualización.

G06F 1/3221 · · · · · · de las unidades de disco.

G06F 1/3225 · · · · · · de las memorias.

G06F 1/3228 · · · · · Monitorización de la finalización de la tarea, p. ej. mediante el uso de temporizadores en reposo, comandos de parada o comandos de espera.

G06F 1/3231 · · · · · Monitorización de la presencia, ausencia o movimiento de los usuarios.

G06F 1/3234 · · · · Ahorro de energía caracterizado por la acción emprendida.

G06F 1/3237 · · · · · por desactivación de la generación o distribución de la señal de reloj.

G06F 1/324 · · · · · por disminución de la frecuencia de reloj.

G06F 1/3246 · · · · · por el apagado iniciado mediante software.

G06F 1/3287 · · · · · por desconexión de las unidades funcionales individuales en el sistema informático.

G06F 1/329 · · · · · mediante la programación de tareas.

G06F 1/3293 · · · · · por conexión a un procesador que consume menos energía, p. ej. un subprocesador.

G06F 1/3296 · · · · · por disminución del suministro o del voltaje de funcionamiento.

CIP2021: Invenciones publicadas en esta sección.

DISPOSITIVO DE SUJECION DE AGENDAS ELECTRONICAS A SU COMPLEMENTARIA FUNDA.

(16/12/2004) 1. Dispositivo de sujeción de una agenda electrónica a su funda, que teniendo como finalidad dotar a dicha funda de un carácter universal, de manera que sea capaz de recibir a agendas de diferentes tamaños, se caracteriza porque está constituido a partir de tres piezas iguales, de configuración en "T", dotadas cada una de ellas de una rama transversal acodada ortogonalmente con respecto a su rama media, y en esta última de una ranura longitudinal y media de considerable longitud, complementándose estas tres piezas con un conjunto tornillo-tuerca que, atravesando simultáneamente las ranuras de las tres piezas citadas, permite la fijación en las mismas en cualquier posición relativa. 2. Dispositivo de sujeción de una agenda electrónica a su funda, según reivindicación 1ª, caracterizado porque la rama transversal de las tres…

UN METODO DE PROTEGER LA INTEGRIDAD DE UN PROGRAMA DE ORDENADOR.

(16/11/2004) Un método de proteger la integridad de un programa de ordenador que se ejecuta en un dispositivo de ordenador, que comprende los pasos de: - iniciar la ejecución del programa, - detectar si ha ocurrido o no una modificación no autorizada del programa; y - terminar la ejecución del programa si se ha detectado una modificación no autorizada y continuar la ejecución del programa si no se ha detectado tal modificación; caracterizándose dicho método porque dicho paso de detección comprende, además, los pasos de: - obtener los módulos de programa de las librerías de ejecución y de programa utilizadas por el programa para formar con todas ellas el espacio…

TARJETAS SMARTCARD PARA LA COMPROBACION DE AUTORIZACION EN MANDOS DE MAQUINAS.

(01/11/2004). Ver ilustración. Solicitante/s: REXROTH INDRAMAT GMBH. Inventor/es: MILLER, WERNER, ATZMILLER, CLEMENS, BRANDL, THOMAS.

Procedimiento para la comprobación de autorización para el acceso a un mando de máquina, en particular a un mando de máquina-herramienta o a un mando de máquina de imprimir o similares, efectuándose la comprobación de autorización por medio de la lectura y comprobación de una tarjeta (10 a 12), caracterizado porque están previstos varios niveles distintos de acceso que permiten acciones distintas en un mando, estando memorizados los niveles de acceso en un fichero (6 a 9) de un mando (3 a 5).

METODO Y APARATO PARA AUTOMATIZAR EL ACCESO AUTORIZADO DE USUARIOS A UNA RED DISPERSA GEOGRAFICAMENTE DESDE UNA CUALQUIERA DE UNA PLURALIDAD DE ESTACIONES DE TRABAJO.

(01/11/2004) Aparato para la autenticación automática de acceso de usuarios por cualquier usuario que sea miembro de un grupo de usuarios autorizados de una empresa informática desde una cualquiera de una pluralidad de estaciones de trabajo dispersas geográficamente, operativamente asociadas con la empresa informática, que comprende: equipo lógico de cliente que opera con cada una de las estaciones de trabajo asociadas para comunicar interactivamente con un usuario prospectivo que desee autenticación para acceder a la empresa informática a fin de recibir datos de identificación de dicho usuario prospectivo que reclama acceso a la estación de trabajo asociada; una pluralidad de servidores de seguridad local…

CREACION AUTOMATICA DE ROLES PARA UN SISTEMA DE CONTROL DE ACCESO BASADO EN ROLES.

(16/10/2004). Ver ilustración. Solicitante/s: SYSTOR GMBH & CO. KG. Inventor/es: SHOHAT, DALIA.

Procedimiento para la creación automática de roles para un sistema de control de acceso basado en roles dentro de una empresa donde el sistema organiza y administra el acceso de los usuarios a información confidencial en Internet y/o en Intranet mediante al menos un banco de datos a través de por lo menos una base de datos que contiene por lo menos los datos de seguridad existentes y relevantes a los usuarios y a sus derechos de acceso a información confidencial. El banco de datos se encuentra conectado a un ordenador y el procedimiento consta de los siguientes pasos: a. Descarga de los datos de seguridad desde el banco de datos al ordenador. b. Análisis de los datos descargados para reconocer similitudes que permitan la creación de roles organizacionales y/o funcionales. c. Creación de por lo menos un rol basado en el resultado del paso b).

DISPOSITIVO DE CONTROL PARA UN ORDENADOR, USO DE UN DISPOSITIVO DE CONTROL, ORDENADOR QUE COMPRENDE UN DISPOSITIVO DE CONTROL, Y METODO PARA CONECTAR Y DESCONECTAR UNIDADES EN UN ORDENADOR.

(16/07/2004) Un dispositivo de control para su uso con un ordenador , teniendo el ordenador un tablero madre y una o más unidades , y una unidad de alimentación de corriente para suministrar corriente eléctrica al tablero madre y a la una o más unidades, e interconexiones eléctricas (3A, 3B, 3C, 3D, 6, 5A, 5B, 12A, 12B, 12C, 12D, 10) para interconectar el tablero madre, la una o más unidades y la unidad de alimentación de corriente, pudiendo funcionar el ordenador en al menos un primer estado, en el que un primer grupo de la una o más unidades es operable, y en un segundo estado, en el que un segundo grupo de la una o más unidades es operable, estando destinado el dispositivo de control, dependiendo del estado en que el ordenador tenga que funcionar, a establecer las seleccionadas de las interconexiones eléctricas…

APARATO Y PROCEDIMIENTO PARA EL PROCESAMIENTO PROTEGIDO DE LA INFORMACION.

(16/07/2004) Un aparato para el procesamiento protegido de la información, comprendiendo dicho aparato: - un medio para proporcionar la información a procesar, - medios para procesar la información, - un medio para alojar o encapsular los medios de procesamiento, - un primer medio (20: 72, 73), de suministro de energía eléctrica, a fin de suministrar energía eléctrica, desde una posición fuera del medio de alojamiento, a los medios de procesamiento, y caracterizado porque - el medio de suministro de energía eléctrica comprende, dentro del medio de alojamiento: - medios , de almacenamiento de energía eléctrica adaptados para recibir y almacenar energía eléctrica desde el primer medio de suministro de energía eléctrica, - un segundo medio…

EXPENDEDOR DE PRODUCTOS CON SISTEMA CENTRALIZADO.

(01/07/2004) 1. Expendedor de productos con sistema centralizado especialmente concebido para hoteles, caracterizado por estar conformado por un mueble frigorífico , provisto de un sistema de control de la máquina y de comunicaciones , equipado de compartimento de congelación y de conservación , con puerta de libre acceso y otra puerta de naturaleza general transparente con cerradura y dividido en compartimentos su interior, pulsador para selección de productos , pulsador de aceptación del producto seleccionado y mediante expulsor helicoidal o de otro tipo, el sensor que detecta que el producto ha salido de la trampilla , activando la disponibilidad en ventanilla , indicándose mediante sensor , en el CPU (unidad central de máquinas) , que recibe y envía información…

MEMBRANA ELASTOMERA ANTIINTRUSION PARA CAJAS ELECTRONICAS ASEGURADAS.

(01/07/2004). Ver ilustración. Solicitante/s: THALES E-TRANSACTIONS S.A. Inventor/es: MOREE, PASCAL,THALES INTELLECTUAL PROPERTY.

Dispositivo antiintrusión para una caja electró nica asegurada que detecta cualquier tentativa de apertura de la caja, comprendiendo la caja un circuito electrónico , caracterizado porque dicho dispositivo incluye una membrana elastómera en la cual está moldeado al menos un botón , estando el botón bajo presión cuando la caja está cerrada para actuar sobre dicho circuito electrónico , y estando el botón en reposo cuando la caja está abierta.

CIRCUITO INTEGRADO INVIOLABLE.

(16/06/2004) UN APARATO DE CIRCUITO INTEGRADO (IC) RESISTENTE A MANIPULACIONES SE ADAPTA PARA UTILIZARLO CON UN IC QUE INCLUYE UN COMPONENTE ACTIVO, TAL COMO UN PROCESADOR DE SEGURIDAD, QUE NECESITA UNA SEÑAL DE POTENCIA CONSTANTE PARA FUNCIONAR. SI SE INTERRUMPE LA SEÑAL DE POTENCIA, SE BORRAN LOS DATOS DE UNA MEMORIA VOLATIL DEL PROCESADOR DE SEGURIDAD. LA MEMORIA SE ENCUENTRA DENTRO DEL PAQUETE DEL IC. UNA SEÑAL DE POTENCIA EXTERNA SE ACOPLA A LA MEMORIA POR MEDIO DE UNA RUTA CONDUCTORA, QUE SE LLEVA FUERA DEL CONTENEDOR Y QUE PUEDE ESTAR INCRUSTADA EN UNA TARJETA DECODIFICADORA, EN UN SUBSTRATO DE MICROMODULO O EN EL CUERPO DE UNA TARJETA INTELIGENTE EN LA QUE SE INCLUYE…

RED DOMESTICA DE DIRECCION Y CONTROL BASADA EN NAVEGADOR.

(16/06/2004) Procedimiento para implementar la dirección y el control de dispositivos por medio de una red, en el que cada dispositivo tiene datos de interfaz de usuario que definen una interfaz de usuario para dirigir y controlar el dispositivo mediante otro dispositivo situado dentro de la red, comprendiendo el procedimiento las siguientes etapas: conexión de un primer dispositivo a la red, siendo el primer dispositivo capaz de mostrar datos de interfaz de usuario; conexión de un segundo dispositivo a la red; recepción a través de la red de los datos de interfaz de usuario procedentes del segundo dispositivo en el primer dispositivo; presentación de la interfaz de usuario definida por los datos de interfaz de usuario en el primer dispositivo; aceptación…

SISTEMA Y METODO DE NOTARIZACION DE TRANSACCIONES ELECTRONICAS.

(01/06/2004). Ver ilustración. Solicitante/s: WEB TRUST TECHNOLOGIES, S.A. Inventor/es: GARCIA MURGA,IMANOL.

Sistema y método de notarización de transacciones electrónicas. El sistema integra, por un lado, un servidor central con medios para generar electrónicamente acciones similares a las intervenciones notariales tradicionales y, por otro lado, una pluralidad de servidores de entidades que realizan frecuentemente transacciones electrónicas con medios para generar documentos electrónicos aptos para su notarización técnica en el servidor central. Los servidores de las mencionadas entidades generan documentos electrónicos de las transacciones y los envían al servidor central en el que se extraen los datos básicos de la transacción y su número de identificación, se verifica la validez de la firma o firmas digitales de las partes y se fecha y firma. Los resultados de esos procesos se asocian en un registro único con los datos de la transacción, constituyendo ese conjunto un documento notarizado, que se almacena en un dispositivo seguro.

SISTEMA DE PROTECCION ANTI-COPIA PARA CD ROM Y/O DVD ROM.

(01/06/2004). Solicitante/s: MPO IBERICA, S.A. Inventor/es: AUZANNE,HERVE, TORREJON ROSAS,ALBERTO, GARCIA ABADILLO,CARLOS.

Sistema de protección anti-copia para CD ROM y/o DVD ROM. El sistema está concebido para evitar la reproducción de los archivos contenidos en un CD ROM, mediante la creación de una anilla en el CD ROM. Para ello se introduce en el CD ROM, en correspondencia con cada uno de los archivos a proteger, uno o más archivos destinados a ser dañados deliberadamente durante el proceso de masterización, mientras se realiza su grabación con el láser, variando la intensidad de éste último, de manera que al intentar volcar los datos del CD ROM, para su copia, la aparición de estos archivos dañados interrumpe la lectura de datos y, consecuentemente, interrumpe e impide la grabación.

APARATO DE CONTROL CON PROTECCION DE LA PROGRAMACION A TRAVES DE UN CONECTOR CODIFICADO.

(16/05/2004). Solicitante/s: ROBERT BOSCH GMBH. Inventor/es: REHFUSS, HERBERT, KOENIG, MARKUS, KRIEGER, KLAUS.

Aparato de control para el funcionamiento de una instalación de calefacción, que contiene una disposición de procesamiento de señales, que presenta una memoria , que es conmutable por medio de una señal de programación a un modo de programación, estando dispuesto el aparato de control en una carcasa , que presenta una entrada y una representación , caracterizado porque la carcasa presenta, además, una abertura , detrás de la cual está dispuesta una conexión de enchufe , porque está previsto un conector codificado que se puede enchufar en la conexión de enchufe , que controla la señal de programación , y porque cuando la señal de programación está activada, se depositan en la memoria datos de funcionamiento de la instalación de calefacción ajustados en la entrada y reproducidos en la representación.

PROCEDIMIENTO Y SISTEMA PARA GARANTIZAR LAS PRESTACIONES DE SERVICIO DIFUNDIDAS POR UNA RED INFORMATICA DE TIPO INTERNET.

(01/05/2004) Un procedimiento que permite a los usuarios de una red informática del tipo de Internet, que disponen de terminales multimedia que comprenden un micrófono y que están conectados a la red informática del tipo de Internet, los cuales se encuentran ubicados a distancia con respecto a un prestador de servicios , acceder de manera segura y rápida a los servicios que este prestador de servicios ofrece a los usuarios de la red informática del tipo de Internet, comprendiendo dicho procedimiento las siguientes etapas: - el prestador de servicios pone a disposición de cada uno de los usuarios de la red informática del tipo de Internet que se han abonado a estos servicios, una tarjeta con el formato de una tarjeta de crédito y que se ha personalizado por medio de datos de identificación específicos para…

PROCEDIMIENTO PARA CREAR UN ENLACE ENTRE UN EDITOR Y UNOS USUARIOS.

(01/05/2004) Procedimiento para crear un enlace entre al menos un usuario y un editor de entidades numerizadas (especialmente softwares, ficheros, discos compactos, videodiscos, etc.) reproductibles por medios informáticos y/o electrónicos; habiendo sido inicialmente dichas entidades numerizadas concebidas para utilizarse o ejecutarse únicamente en un equipo informático de un usuario, dicho procedimiento comprende las etapas siguientes: - la etapa de subdividir dicha entidad numerizada en dos partes, una primera y una segunda parte, de las cuales ninguna puede explotarse sin la otra, - la etapa de memorizar dicha primera parte en una zona memoria (4a) de un servidor conectado a una red informática (5a, 5b), - la etapa de transmitir dicha segunda parte a por lo menos un usuario disponiendo de un equipo informático…

SOPORTE DE INFORMACION INFORMATICO PARA SER REPRODUCIDO EN UN SISTEMA PARA AUTENTICAR SOPORTES.

(01/05/2004). Ver ilustración. Solicitante/s: TIME WARNER ENTERTAINMENT CO., L.P.. Inventor/es: COOKSON, CHRISTOPHER, J., OSTROVER, LEWIS, S..

Soporte de información informática cuyo contenido está destinado a ser reproducido en un sistema que distingue entre los soportes de información de editores autorizados y no autorizados, teniendo dicho soporte de información una pluralidad de bloques de datos a partir de los cuales puede ser generada una señal al ser reproducido el contenido del soporte y un código de autorización que es una función criptografiada de información predeterminada almacenada en el soporte, siendo dicha información predeterminada función del contenido del material lógico informático del soporte en una parte introductoria del soporte que contiene información de control para determinar cómo se procesan los bloques de datos.

PROCEDIMIENTO PARA EL ACCESO ASEGURADO AL MENOS A UNA VARIABLE EN UN SISTEMA DE PROCESADOR CONTROLADO EN MODO DE MULTITAREA PREEMPTIVA.

(16/04/2004) Procedimiento para el acceso asegurado (gz) al menos a una variable en un sistema de procesador controlado por multitarea preemptiva, donde está previsto un planificador de tareas (BST) para el procesamiento de las tareas (T1, T2), en el que está prevista una memoria del estado de acceso (ZSE1), - en el que se inscribe una información de bloqueo (SI) por la tarea que realiza el acceso (T1), antes del acceso actual (gz) al menos a una variable, - en el que durante el acceso actual (gz), en el caso de un cambio de tarea (TW) pretendido por el planificador de tareas (BST), se verifica a través del planificador de tareas (BST) la memoria del estado de acceso (ZSE1) para determinar la…

PROCEDIMIENTO DE CARGA DE UNA ZONA DE MEMORIA PROTEGIDA DE UN DISPOSITIVO DE TRATAMIENTO DE LA INFORMACION Y DISPOSITIVO ASOCIADO.

(01/04/2004). Solicitante/s: CP8 TRANSAC. Inventor/es: UGON, MICHEL.

LA INVENCION SE REFIERE A UNA PROCESO PARA CARGAR UNA ZONA DE MEMORIA PROTEGIDA DE UNA DISPOSITIVO DE TRATAMIENTO DE LA INFORMACION, Y AL DISPOSITIVO ASOCIADO. ESTA ZONA PROTEGIDA PERTENECE A UN MODULO DEL DISPOSITIVO DE TRATAMIENTO Y ES ACCESIBLE EN LECTURA Y ESCRITURA A MEDIOS DE TRATAMIENTO INTERNO DEL MODULO. SEGUN LA INVENCION SE EFECTUA UNA TRANSFERENCIA DE INFORMACION CONFIDENCIAL HACIA ESTA ZONA PROTEGIDA , A PARTIR DE UNA ZONA PROTEGIDA ANALOGA DE UN OBJETO PORTATIL DE ESTRUCTURA SIMILAR A LA DEL MODULO, SIENDO ESTE OBJETO RECIBIDO EN UN LECTOR DE OBJETO PORTATIL PREVISTO EN EL DISPOSITIVO. APLICACION EN LA CARGA DE DATOS Y/O PROGRAMAS CONFIDENCIALES EN TODO DISPOSITIVO DE TRATAMIENTO DE LA INFORMACION.

SISTEMA DE PROTECCION DE SOFTWARE DE CD-ROM.

(01/01/2004) UN SISTEMA DE PROTECCION, PARA SOFTWARE DE PC ALMACENADO EN CDROM, EVITA LA COPIA ILEGAL CON UN INCREMENTO DE COSTE DESPRECIABLE DE LA APLICACION PROTEGIDA. EL MISMO CD-ROM QUE CONTIENE EL SOFTWARE DE APLICACION SIRVE COMO "LLAVE DE PROTECCION". EL DISCO DE CD-ROM SUFRE UN TRATAMIENTO ESPECIAL DURANTE SU FASE DE PRODUCCION QUE DA COMO RESULTADO LA GENERACION DEL ANILLO DE INSPECCION. EL SISTEMA UTILIZA UN METODO ESPECIAL PARA LA VERIFICACION DE LA AUTENTICIDAD DEL ANILLO DE INSPECCION. LA EXISTENCIA DEL ANILLO DE INSPECCION JUNTO CON EL USO DEL PROCEDIMIENTO DE VERIFICACION DE AUTENTICIDAD HACE IMPOSIBLE LA COPIA DEL DISCO DE CD-ROM INCLUSO CON LOS MAS AVANZADOS EQUIPOS…

CIRCUITO INTEGRADO.

(16/12/2003). Ver ilustración. Solicitante/s: TELESINCRO S.A.. Inventor/es: GAMELL I ANDREU,JOSEP.

Circuito integrado que comprende por lo menos un microprocesador, una interfaz de conexión externa, un bus de datos, un bus de direcciones externas, una memoria RAM (SRAM) de datos con soporte de batería o pila, una memoria ROM (ROM) que contiene por lo menos un programa y unas claves públicas, donde por lo menos parte de dicho programa es un algoritmo criptográfico que opera con dichas claves públicas contenidas en dicha ROM (ROM), y por lo menos un circuito adicional con funcionalidades predefinidas. Una aplicación de este circuito impreso es para la realización de módulos de seguridad, por ejemplo, en terminales informáticos.

PROCEDIMIENTO PARA EL CONTROL DE LA DISTRIBUCION Y UTILIZACION DE OBJETOS DE SOFTWARE EN ORDENADORES CONECTADOS EN RED.

(01/12/2003) Procedimiento para el control de una distribución y utilización de colecciones de datos o programas designados como objetos de software a ordenadores (AR) acoplados entre sí a través de una red de datos , donde los objetos de software son administrados en una estación central (NR) en la red de datos y, previa solicitud, son puestos temporalmente a la disposición del ordenador solicitante (AR) respectivo para la utilización, donde - los derechos de utilización para objetos de software están configurados en forma de certificados (USC) específicos de los usuarios, que son creados en una instancia de administración…

DISPOSITIVO DE IDENTIFICACION PARA AUTENTICAR UN USUARIO.

(01/12/2003) Procedimiento para la introducción de un código de un Número de Identificación Personal (PIN) en el interior de un dispositivo de identificación con el fin de impedir la interceptación del dispositivo , dicho procedimiento se ejecuta a través de un sistema para la introducción de un código de un Número de Identificación Personal (PIN) en el interior del dispositivo de identificación . Dicho dispositivo de identificación consta de un conector para la conexión al puerto de un procesador de tipo Universal Serial Bus (USB); de un conjunto de circuitos de microprocesador aptos para ejecutar funciones de seguridad y operaciones de algoritmos criptográficos; y medios de activación de tipo pulsador capaces de comandar dichos circuitos de microprocesador…

PROTECCION DEL SOFTWARE CONTRA LA UTILIZACION SIN PERMISO.

(16/11/2003). Ver ilustración. Solicitante/s: SIGBJORNSEN, SIGURD. Inventor/es: SIGBJORNSEN, SIGURD, HAGLUND, MAGNE, ARILD, OLESHCHUK, VLADIMIR, A.

UNA DISPOSICION PARA PROTEGER EL SOFTWARE, ESPECIALMENTE EL SOFTWARE DE APLICACION DISTRIBUIDO LIBREMENTE, CONTRA EL USO NO AUTORIZADO POR EL TITULAR DEL COPYRIGHT. CODIFICANDO EL SOFTWARE UTILIZANDO UNA CLAVE (K1) QUE ES DIFERENTE DE LA CLAVE (K2) QUE SE UTILIZA EN LA DESCODIFICACION, SE OBTIENE UNA MEJOR PROTECCION CONTRA EL USO NO AUTORIZADO CUANDO EL USUARIO MANTIENE EL SECRETO DE LA CLAVE DE DECODIFICACION. LA SEGURIDAD MEJORADA SE CONSIGUE EJECUTANDO ADICIONALMENTE ALEATORIZACION-DESALEATORIZACION DE LA COMUNICACION ENTRE EL ORDENADOR EN EL QUE SE UTILIZA EL SOFTWARE Y LA UNIDAD EXTERNA EN QUE SE ALMACENA LA CLAVE DE DECODIFICACION. ASIMISMO, LA UNIDAD EXTERNA ESTA DISPUESTA DE FORMA QUE DEVUELVE AL ORDENADOR PRINCIPAL EL RESULTADO DEL PROCESAMIENTO DE LOS DATOS RECIBIDOS DEL ORDENADOR PRINCIPAL, SIENDO UTILIZADO EL RESULTADO EN LA EJECUCION POSTERIOR DEL PROGRAMA RESPECTIVO.

SISTEMA PARA LA PROTECCION CONTRA EL USO ILEGITIMO Y GESTION DE LICENCIAS DE SOFTWARE BASADO EN DISPOSITIVOS PROCESADORES AUTONOMOS Y CRIPTOGRAFIA.

(16/10/2003). Solicitante/s: UNIVERSIDAD DE MALAGA. Inventor/es: LOPEZ MUÑOZ,JAVIER, MAA GOMEZ,ANTONIO, ORTEGA DAZA,JUAN JOSE, TROYA LINERO,JOSE MARIA.

Sistema para la protección anti-copia y gestión de licencias de software, que usa un dispositivo procesador resistente a ataques físicos (p.ej. una tarjeta inteligente) conteniendo un par de claves asimétricas, basado en que durante la fase de producción del software se sustituyen algunas secciones por código que debe ejecutarse en el dispositivo, siendo tales secciones cifradas mediante un criptosistema simétrico. Para el uso del software se genera una licencia cifrada con la clave pública del dispositivo (y por tanto específica para el mismo) que contiene, entre otras cosas, la clave simétrica con la que se cifraron las secciones de código protegidas e información acerca de las condiciones de uso. Esta licencia queda almacenada en el dispositivo, que posteriormente la gestiona y la usa para la ejecución del software. También está prevista su aplicación para protección de software y datos en entornos de computación móvil y comercialización de información.

DISPOSITIVO DE COMPROBACION Y MEDIO DE REGISTRO PARA COMPROBAR LA IDENTIFICACION DE UN OPERADOR.

(01/10/2003) Dispositivo de comprobación, para comprobación de un operador, que comprende: medios de almacenamiento para almacenar de antemano una imagen y para la localización de, como mínimo, un punto de comprobación dispuesto en dicha imagen; medios de visualización que tienen una pantalla de visualización para visualizar dicha imagen; medios de designación para designar algún punto de la pantalla de visualización de dichos medios de visualización ; y medios de control de comprobación para hacer que dichos medios de visualización muestren la imagen almacenada en dichos medios de almacenamiento a efectos de comprobar el operador, detectando…

PROCEDIMIENTO DE TRANSACCION Y DISPOSITIVOS APROPIADOS PARA EL MISMO.

(01/09/2003). Solicitante/s: SWISSCOM MOBILE AG. Inventor/es: RITTER, RUDOLF, LAUPER, ERIC.

Procedimiento de transacción, en el cual son hechos visibles para un usuario datos de imagen de objeto relativos a un objeto de transacción , por ejemplo un producto o un servicio, en el cual son determinadas características de los ojos del usuario, y en el cual las características de los ojos determinadas son entrelazadas con datos de objeto , relativos al objeto de transacción y que contienen al menos una identificación de objeto del objeto de transacción , en un comprobante de transacción , siendo enviado dicho comprobante de transacción a una unidad de procesamiento , caracterizado porque las características de los ojos del usuario son determinadas mientras son visionados por el usuario los datos de imagen de objeto hechos visibles.

PROCESO DE ADQUISICION DE PROGRAMAS Y SISTEMA INFORMATICO PARA PONER EN PRACTICA EL PROCESO.

(01/09/2003). Solicitante/s: GEMPLUS CARD INTERNATIONAL. Inventor/es: LEROUX, JEAN-YVES.

LA INVENCION CONCIERNE A UN PROCESO Y A UN SISTEMA INFORMATICO DE ADQUISICION DE PROGRAMAS POR UN MICROORDENADOR. PARA ELLO EL SISTEMA INCLUYE UN SERVIDOR DE BASE DE DATOS EN EL CUAL LOS PROGRAMAS APLICABLES SON ALMACENADOS, Y UN SOPORTE DE MEMORIZACION ELECTRONICA DESMONTABLE QUE CONTIENE LOS DERECHOS DE ACCESO, A INTRODUCIR EN UN LECTOR DEL MICROORDENADOR PARA PERMITIR LA TELECARGA HACIA EL MICROORDENADOR DE PRGRAMAS PARA LOS CUALES EL SOPORTE CONTIENE LOS DERECHOS DE ACCESO CORRESPONDIENTES, EL MISMO SOPORTE PUEDE CONTENER LOS DERECHOS PARA EJECUTAR EL PROGRAMA TELECARGADO. LA INVENCION SE APLICA A LOS MICROORDENADORES PORTATILES.

SISTEMA Y PROCEDIMIENTO DE GESTION DE LA SEGURIDAD DE APLICACIONES INFORMATICAS.

(01/08/2003). Solicitante/s: GEMPLUS. Inventor/es: COULIER, CHARLES, BRUN, PHILIPPE.

Sistema de gestión de la seguridad de las aplicaciones informáticas, caracterizado porque: - las aplicaciones informáticas se registran en ficheros de directorios (Dir1, Dir2, Dir31, Dir32, Dir41, Dir 42, Dir51, Dir52) organizados según un árbol de directorios de n niveles, el directorio de nivel 1 (Dir1) posee el nivel más elevado, y -un número r de registros de seguridad (R) que pueden asignarse cada uno de ellos a un solo directorio, y que cada registro de seguridad (R) contiene el conjunto de los derechos o secretos Si a Sp que se han otorgado a un directorio.

PERFECCIONAMIENTO DE LA GESTION Y CONTROL BASADOS EN NAVEGADOR DE UNA RED DOMESTICA.

(01/07/2003) Procedimiento para llevar a cabo un servicio en una red doméstica que tiene una pluralidad de dispositivos de uso doméstico (102, 104, 108, 110 y 120) conectados, comprendiendo el procedimiento las etapas siguientes: conexión de un dispositivo del cliente a la red doméstica , siendo el dispositivo capaz de mostrar la interfaz del usuario; ejecución de un agente de software en el dispositivo del cliente , determinando dicha ejecución del agente de software la presentación de la interfaz de usuario en el dispositivo del cliente; selección de un primer dispositivo de uso doméstico en la interfaz del usuario que se muestra en el dispositivo, conectándose el primer dispositivo de uso doméstico a la red doméstica ; selección de un segundo dispositivo de uso doméstico en la interfaz…

PROCEDIMIENTO PARA SUPERVISAR LA SEGMENTACION SEGURA DE LAS APLICACIONES CARGADAS EN UN TERMINAL MULTIAPLICACION Y EN UN TERMINAL QUE IMPLEMENTE LO MISMO.

(16/05/2003). Ver ilustración. Solicitante/s: GEMPLUS S.C.A.. Inventor/es: LAFFONT, ERIC, BOCES, PIERRE.

La invención se refiere a un procedimiento para supervisar la segmentación segura de aplicaciones cargadas en un terminal multiaplicación, teniendo dichas aplicaciones una estructura predeterminada. El procedimiento consiste en los siguientes pasos: proporcionar al terminal un módulo de seguridad que conste de un almacenamiento no volátil; cargar dicha unidad de almacenamiento de módulo de seguridad con una imagen de la estructura de cada aplicación en términos de programa o de datos; antes de la ejecución de al menos una de las aplicaciones, comparar su estructura con su imagen contenida en el módulo de seguridad; validación del comienzo de la ejecución de la aplicación en caso de idoneidad y lanzarla. El terminal consta de un programa que implementa este procedimiento.

SISTEMA Y PROCEDIMIENTO SEGUROS DE TRATAMIENTO DE DATOS.

(01/04/2003). Ver ilustración. Solicitante/s: NCR INTERNATIONAL INC.. Inventor/es: SAUNDERS, KEITH A.

UN SISTEMA DE PROCESAMIENTO DE DATOS SEGURO QUE CONSTA DE UNA UNIDAD DE PROCESADOR CENTRAL , MEMORIA Y UN CIRCUITO DE SEGURIDAD EN FORMA DE UN CIRCUITO INTEGRADO ESPECIFICO DE APLICACION. EL CIRCUITO DE SEGURIDAD TIENE UN MOTOR CRIPTOGRAFICO Y UNA MEMORIA DE CLAVES CRIPTOGRAFICAS . EL MOTOR CRIPTOGRAFICO FUNCIONA SOBRE EL CONTENIDO DE LA MEMORIA DE CLAVES CRIPTOGRAFICAS PARA GENERAR UNA RUBRICA DIGITAL. SE MENCIONAN DISPOSITIVOS PARA GENERAR UNA RUBRICA DIGITAL A PARTIR DE UN COMPONENTE DE SOFTWARE O HARDWARE, CUYA AUTENTICIDAD SE COMPRUEBA, Y PARA COMPARAR LA RUBRICA DIGITAL DEL COMPONENTE CON LA RUBRICA DIGITAL GENERADA. UNA INDICACION DE LA AUTENTICIDAD DEL COMPONENTE ES GENERADA COMO RESULTADO DE LA COMPARACION. LOS COMPONENTES DEL SISTEMA QUE PUEDEN SER COMPROBADOS CONTIENEN EL FIRMWARE DE CARGA INICIAL PARA EL SISTEMA, EL SISTEMA OPERATIVO Y TARJETAS ENCHUFABLES PARA EL SISTEMA.

‹‹ · 2 · 3 · · 5 · · 7 · 8 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .