CIP 2015 : G06F 21/10 : La protección de la distribuidos de programas o contenidos,

p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

CIP2015GG06G06FG06F 21/00G06F 21/10[1] › La protección de la distribuidos de programas o contenidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

Notas[t] desde G01 hasta G12: INSTRUMENTOS
Notas[n] de G06F 21/10:
  • En este grupo, los siguientes términos o expresiones tienen el significado abajo indicado:
    • "contenido" se refiere a cualquier creación intelectual cuyos derechos de autor se deben salvaguardada

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/10 · La protección de la distribuidos de programas o contenidos, p. ej.:venta o concesión de licencias con derechos de autor (protección en sistemas de video o televisión de pago H04N 7/16).

CIP2015: Invenciones publicadas en esta sección.

Dispositivo de procesamiento de información, procedimiento de control para el mismo, programa y medio de almacenamiento de información.

(02/01/2019) Dispositivo de procesamiento de información, que comprende: medios de almacenamiento de información de situación de almacenamiento para almacenar, en medios de almacenamiento en los que se almacena una aplicación o contenido, información de situación de almacenamiento que indica una situación de almacenamiento de la aplicación o el contenido en un tiempo de referencia predeterminado, como uno de los componentes de la aplicación o el contenido; y medios de restricción de ejecución para restringir la ejecución de la aplicación o el contenido en un caso en el que se ordena la ejecución y una situación actual de almacenamiento de la aplicación o el contenido difiere de una situación de almacenamiento indicada por la información de situación de almacenamiento, en el que la información…

Activación de contenido por medio de autenticación basada en interacciones, sistemas y método.

(29/10/2018) Método de activación de contenido de realidad aumentada, AR, comprendiendo el método: permitir que un dispositivo electrónico acceda a un agente de autenticación; obtener , por parte del dispositivo electrónico , una representación digital de una interacción con un entorno físico que comprende una pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C); discriminar por lo menos dos objetos diferentes de entre la pluralidad de objetos (120A, 120B, 220, 230, 349A, 349B, 349C) como primer objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de autenticación válido y segundo objeto (120A, 120B, 220, 230, 349A, 349B, 349C) de…

Un procedimiento y sistema para la distribución sintonizable de contenido.

(02/05/2018) Un procedimiento implementado por ordenador que comprende: recibir una solicitud de un cliente (101a); determinar uno o más archivos de contenido relacionados con la solicitud y un perfil de usuario de un usuario que opera el cliente (101a); caracterizado por: asignar uno o más diseminadores (121a) para comenzar la entrega de uno o más archivos de contenido ; y entregar una pluralidad de partes de uno o más archivos de contenido al cliente (101a) desde uno o más diseminadores (121a); donde al menos una parte de la pluralidad de partes de uno o más archivos de contenido tiene incorporado en el mismo información de derechos digitales que incluye información que permite el rastreo…

Procedimiento y dispositivo para el reconocimiento de aplicaciones en terminales móviles.

(25/04/2018) Procedimiento para el control de la configuración de aplicaciones en un terminal móvil, con un proveedor de tókenes, que está instalado en el terminal móvil y que conoce la dirección de red de un servidor de tókenes, en donde el servidor de tókenes se proporciona por el proveedor de red a través de una red a fin de proporcionar una pluralidad de tókenes para la descarga, en donde los tókenes muestran qué aplicaciones se soportan por el proveedor de red, y en donde un token semejante comprende un certificado y/o una clave pública de la aplicación y una identificación para la aplicación, con una aplicación que está instalada en el terminal móvil, en donde las aplicaciones acceden al proveedor de tókenes a través de una interfaz, además que comprende…

Sistema de gestión de licencias de característica.

(21/03/2018). Solicitante/s: ACLARA METERS LLC. Inventor/es: KHANKE,SATISH SHARADRAO, PATEL,MEHULKUMAR BABUBHAI.

Método para gestionar una transferencia de una licencia de característica entre un primer contador de suministro y un segundo contador de suministro acoplado de manera comunicativa al primer contador de suministro, método que comprende: obtener datos de licencia de característica sobre el primer contador de suministro y el segundo contador de suministro ; recibir una selección de la licencia de característica que se ha de transferir desde el primer contador de suministro al segundo contador de suministro ; y permitir la transferencia directa de la licencia de característica seleccionada desde el primer contador de suministro al segundo contador de suministro a través de una red.

PDF original: ES-2668786_T3.pdf

Método para el intercambio de datos entre un elemento seguro y un terminal, elemento seguro, y terminal.

(21/02/2018) Método para el intercambio de datos entre un elemento seguro y un terminal , en donde el elemento seguro comprende - una aplicación de CRS (aplicación del Servicio de Registro sin Contacto), - una aplicación CREL (aplicación Receptora de Eventos de Registro sin Contacto) , y - al menos una aplicación de servicio, y en donde el terminal comprende una SEUI (Interfaz de Usuario del Elemento Seguro) que interactúa con al menos una de entre la aplicación de CRS, la aplicación CREL y la aplicación de servicio, en donde una información de STID (Identificación del Tipo de Servicio), que se relaciona con la al menos una aplicación de servicio, se intercambia entre el elemento seguro y el terminal , en donde la información de STID indica…

Sistema y método de protección de datos.

(31/01/2018) Un sistema de autenticación para autorizar un acceso a información a proteger, incluyendo un token de hardware que tiene una memoria que incluye una zona de memoria privada (4a), accesible por medio de un número de identificación personal y que almacena: - una pluralidad de primeros elementos de información (I1-IN) de tipo numérico y/o alfanumérico y/o alfabético; y - una pluralidad de primeros elementos de datos aleatorios (RBx,y) de tipo numérico y/o alfanumérico y/o alfabético, teniendo cada uno un tamaño respectivo, donde: -- dichos primeros elementos de información (I1-IN) y dichos primeros elementos de datos aleatorios (RBx,y)…

Procedimiento de protección de contenidos y de servicios multimedia.

(06/12/2017) Procedimiento de protección de un contenido codificado mediante una clave de contenido CW, siendo suministrado dicho contenido por un sistema de emisión a al menos un terminal de recepción , siendo realizado el suministro de contenido por dicho sistema de emisión por medio de un servicio configurado localmente a nivel de dicho terminal de recepción por un conjunto de propiedades Pi, i ≥ 1 a N, conocidas del sistema de emisión, estando representadas cada una de dichas propiedades Pi por un dato xi memorizado en dicho sistema de emisión y por un dato yi obtenido por medición o por cálculo en el entorno del terminal de recepción y accesible localmente para…

Aparato y método para el manejo de contenido.

(08/11/2017) Un terminal cliente, en el que el terminal cliente está diseñado para recibir desde un servidor de contenido , un entorno de análisis de contenido y para recibir contenido para su análisis dentro del entorno de análisis de contenido una vez que el entorno de análisis de contenido ha sido establecido; en el que el terminal cliente además está diseñado para: descargar el contenido del servidor de contenido en el entorno de análisis de contenido ; encriptar el contenido descargado y almacenar el contenido encriptado en el terminal cliente de forma constante; desencriptar el contenido cifrado en la memoria de trabajo en el terminal cliente para su análisis dentro del entorno de análisis de contenido ; encriptar el contenido analizado…

Arquitectura flexible de concesión de licencia en sistemas de gestión de derechos de contenido.

(03/05/2017) Un medio legible por ordenador que tiene almacenado en el mismo una estructura digital que define una licencia digital que autoriza la presentación de un fragmento correspondiente de un contenido digital en un dispositivo informático , estando el contenido en una forma cifrada y pudiendo descifrarse de acuerdo con una clave de descifrado (KD), emitiéndose la licencia a un usuario y comprendiendo: una porción de descifrado (36d) a la que puede acceder solo el usuario a quien se emite la licencia y que tiene una clave de descifrado (KD) y que valida una información que incluye una identificación de una autoridad de confianza de raíz; y una porción de autorización…

Método de suministro, a un terminal, de contenidos multimedia protegidos.

(11/01/2017) Método de suministro, a un terminal, de contenido multimedia protegido por un sistema de protección de contenidos multimedia, en donde: durante una fase de emisión, una cabecera de red: a) asocia , a un bloque de segmentos de contenido multimedia, un derecho de acceso necesario para que el terminal acceda a cualquier segmento del bloque con miras a reproducirlo, y una licencia que incluye el derecho de acceso y un criterio temporal de validez, comprendiendo cada uno de dichos segmentos al menos una secuencia de grupos de imágenes de vídeo o de tramas de audio, incluyendo, dicho bloque, uno o más segmentos, b) transmite , al terminal la licencia y un flujo que incluye cada segmento, …

Procedimiento de ejecución de una aplicación sin estar instalada.

(21/12/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SCHMEIDLER,YONAH, ATKINS,DEREK, EICHIN,MARK W, ROSTCHECK,DAVID J.

Un procedimiento de ejecución de una aplicación en un sistema informático local sin que la aplicación esté instalada en el sistema informático local, comprendiendo el procedimiento: montar un sistema de archivos de red remota de un sistema informático remoto en el sistema informático local en el que el sistema in 5 formático local tiene acceso al sistema de archivos de red remota montado y en el que la aplicación se almacena en el sistema de archivos de red remota; almacenar entradas de registro asociadas con la aplicación en un área de memoria local del sistema informático local; ejecutar la aplicación almacenada en el sistema de archivos de red remota montado bajo el control de un sistema operativo en el sistema informático local; interceptar llamadas de acceso a registro procedentes del sistema operativo que ejecuta la aplicación; y redirigir llamadas de acceso a registro interceptadas a las entradas de registro almacenadas.

PDF original: ES-2618230_T3.pdf

Método para proteger contenidos de datos.

(27/07/2016). Solicitante/s: Siemens Convergence Creators GmbH. Inventor/es: WEISS, PETER, GUDENUS,GABRIEL.

Método para proteger contenidos de datos de un copiado ilegal, donde los contenidos de datos son cargados en una unidad de salida desde una aplicación de distribución disponible en una red de comunicaciones y son reproducidos en la unidad de salida , caracterizado porque durante una reproducción de contenidos de datos cargados en la unidad de salida se monitorea una utilización del sistema actual de la unidad de salida , porque la utilización del sistema actual se compara con una utilización del sistema estándar estimada de la unidad de salida para una reproducción de contenidos de datos , y porque en el caso de que la utilización del sistema actual exceda la utilización del sistema estándar estimada se toman medidas de protección correspondientes, donde como medida de protección para los contenidos de datos se interrumpe la reproducción de los contenidos de datos.

PDF original: ES-2600512_T3.pdf

Validación de servidores de licencias en entornos virtualizados.

(20/07/2016) En una instancia de nube en un entorno de computación en la nube, ejecutándose la instancia de nube en un sistema informático subyacente que incluye uno o más procesadores y memoria de sistema, alojando la instancia de nube un servidor de licencias, un procedimiento para validar el servidor de licencias como el servidor de licencias objetivo para una licencia de software, comprendiendo el procedimiento: un acto de detección de un evento de validación para el servidor de licencias, indicando el evento de validación que el servidor de licencias va a comprobar el estatus como el servidor de licencias objetivo para la licencia de software, pudiendo ser instalada la licencia de software en un servidor de licencias que tenga un identificador único, basado el identificador único en un nombre único…

Acceso a información de licencia en base a perfiles de desarrollador.

(13/07/2016) Un procedimiento para facilitar licencia de aplicación, comprendiendo el procedimiento: en un dispositivo de comunicación con una pluralidad de aplicaciones instaladas en el mismo, en respuesta a poner en marcha una aplicación de la pluralidad de aplicaciones, comunicar una solicitud desde la aplicación a una aplicación de utilidad para acceder a una estructura de datos, en el que la aplicación de utilidad es una aplicación de servicio, en el que la información de licencia para la aplicación se almacena en la estructura de datos y en el que los datos de la estructura de datos incluyen un estado de la licencia de la aplicación y contraseñas; recuperar la información de licencia desde la estructura de datos accesible en base a una identidad de un desarrollador de la aplicación indicada en un perfil de desarrollador asociado con la…

Control remoto seguro para receptor/descodificador de audio/video.

(13/07/2016) Sistema que comprende un dispositivo de control remoto (RC) y un dispositivo de seguridad (IRD), ambos dispositivos que comparten una clave común (Ka), algoritmos (ALG) o protocolo específico de un par formado por el dispositivo de control remoto (RC) y el dispositivo de seguridad (IRD), la clave común (Ka) siendo generada, durante una fase de inicialización del dispositivo, basándose en al menos un identificador del dispositivo de control remoto (RC) o un identificador del dispositivo de seguridad (IRD) o el identificador del dispositivo de control remoto y el identificador del dispositivo de seguridad, el dispositivo de control remoto (RC) se configura para transmitir datos de forma inalámbrica a un receptor que comprende el dispositivo de seguridad, el dispositivo de control remoto (RC)…

Servidor para un sistema de distribución electrónico y procedimiento de operación del mismo.

(22/06/2016) Un procedimiento para proporcionar un elemento de contenido electrónico, comprendiendo dicho procedimiento los actos de: encriptar un contenido electrónico con una clave (14A) simétrica; encriptar la clave simétrica con un troceo criptográfico de metadatos correspondientes; embeber la clave simétrica encriptada en el elemento de contenido electrónico; recibir, mediante una red, una comunicación, comprendiendo dicha comunicación un localizador de recurso uniforme y proveniente de un primer dispositivo de computación, dicho localizador de recurso uniforme que tiene información que al menos identifica el elemento de contenido…

Procedimiento para proporcionar una licencia en un sistema de suministro de contenidos multimedia.

(15/06/2016) Procedimiento para proporcionar, por un servidor electrónico licencias, en un sistema de suministro de contenidos multimedia, de una licencia que permita a un terminal de un usuario del sistema acceder a un contenido multimedia, siendo esta licencia función a la vez de un identificador del contenido multimedia y de un identificador del terminal o del usuario, procedimiento en el cual: a) el servidor recibe una petición que comprende el identificador del contenido multimedia y el identificador del terminal o del usuario, b) el servidor computa una licencia que comprende al menos un dato de acceso necesario para el terminal para acceder al contenido, siendo este dato de acceso función del identificador del contenido multimedia y del identificador del terminal o del usuario, c) el servidor transmite…

Sistema de procesamiento de información, aparato de procesamiento de información, programa de procesamiento de información y medio de grabación.

(30/03/2016) Aparato de procesamiento de la información de gestión de los derechos de autor , que comprende: un medio de almacenamiento para almacenar contenido con derechos de autor que incluye datos de audio, caracterizado por el primer medio de tema para el reconocimiento de los datos de audio en el contenido abierto al público mediante un aparato de procesamiento de información para ser abierta , que convierte (S22) los datos de audio en datos de texto, que extrae (S23) claves de los datos de texto, y que efectúa (S24) el procesamiento del tema utilizando las claves para crear información del tema; un segundo medio de tema para el reconocimiento de datos de audio…

Procesamiento de derechos en sistemas DRM.

(09/03/2016). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: KAMPERMAN,FRANCISCUS,L.,A.,J, PETKOVIC,MILAN, KOSTER,ROBERT P, VRIELINK,KOEN H. J.

Un procedimiento de procesamiento de derechos DRM (gestión de derechos digitales) en un sistema de gestión de derechos digitales (DRM), donde se han creado derechos DRM para controlar el acceso a contenido, que comprende la etapa de recibir los derechos DRM en el sistema DRM, caracterizado porque el procedimiento comprende además la etapa de permitir que un usuario del sistema DRM introduzca derechos atribuidos al usuario en forma de restricciones adicionales en los derechos DRM recibidos en el sistema DRM, en el que - los derechos atribuidos al usuario constituyen un segundo conjunto de derechos y los derechos DRM recibidos constituyen un primer conjunto de derechos, donde los dos conjuntos de derechos se asocian entre sí cifrando un derecho del primer conjunto con una clave que está almacenada en un derecho del segundo conjunto de derechos.

PDF original: ES-2569407_T3.pdf

Comunicación entre servidores usando solicitud con parámetro cifrado.

(17/02/2016) Un procedimiento para facilitar la distribución de contenido electrónico por un dispositivo informático de comercio al por menor configurado para proporcionar una funcionalidad para un comerciante minorista de contenido electrónico, comprendiendo dicho procedimiento: recibir, en el dispositivo informático de comercio al por menor a partir de un dispositivo informático de cliente , un pedido de compra para un contenido electrónico; cifrar, en el dispositivo informático de comercio al por menor, una información que incluye al menos un conjunto de parámetros relativos al contenido electrónico comprado , comprendiendo el conjunto de parámetros al menos una identificación del contenido electrónico, estando destinada la información cifrada para un dispositivo informático de contenido…

Sistema y método para copiar y mover contenidos de manera controlada entre dispositivos y dominios sobre la base de una encriptación condicional de clave de contenido en función del estado de uso.

(26/01/2016) Un método para mover contenidos protegidos dentro de un dominio autorizado , en el que al menos un primer dispositivo y un segundo dispositivo forman parte del dominio autorizado, compartiendo cada uno de los dispositivos que forman parte del dominio autorizado una clave de dominio, en el que tener la clave de dominio define los dispositivos como parte del dominio autorizado, comprendiendo el método con respecto al primer dispositivo: recibir de una fuente de proveedor de contenidos externa un valor inicial de clave de contenido y un contenido que comprende un ID de contenido, en donde el valor inicial de clave de contenido y el ID de contenido están asociados entre sí de una manera conocida por el proveedor…

Aparato terminal con función de descodificación DRM y procedimiento de descodificación DRM en un aparato terminal.

(13/11/2015) Un aparato terminal con una función de descodificación DRM, que comprende: una unidad nativa que está dotada de una memoria local de archivos para almacenar datos de contenido multimedia DRM y de un programa de aplicación para manejar un reproductor de dispositivo multimedia utilizando un sistema operativo; y una unidad de descodificación DRM que lee los datos de contenido multimedia DRM desde la memoria local de archivos utilizando una ruta URL para servidor web, cuando el programa de aplicación requiere reproducir los datos de contenido multimedia DRM , y descodifica los datos de contenido multimedia DRM leídos , y proporciona los datos de contenido multimedia DRM descodificados al reproductor…

Protección de derechos vinculados a una conexión.

(25/02/2015) Un procedimiento para realizar la gestión de derechos digitales en una red, comprendiendo el procedimiento las etapas de: almacenar , en un primer dispositivo autorizado , un derecho maestro asociado con un contenido, cuyo derecho maestro controle qué tipo de acceso tiene el primer dispositivo autorizado a dicho contenido asociado; derivar un sub-derecho del derecho maestro, cuyo sub-derecho controla qué tipo de acceso se le da a un segundo dispositivo autorizado a dicho contenido asociado; distribuir el sub-derecho a dicho segundo dispositivo autorizado, dado que dicho segundo dispositivo cumple con un criterio de distribución predeterminado asociado con el derecho maestro; medir la distancia…

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable.

(12/11/2014) Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable, produciendo de ese modo información, y por un agente de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas…

Método de utilización de un servidor, aparato de control de reserva de servidor y soporte de memorización de programas.

(05/11/2014) Un método de utilización de un servidor en el que, para que un aparato de terminal usuario pueda acceder a un servidor de procesamiento que realiza un procesamiento predeterminado por intermedio de una red y para emplear las funciones de dicho servidor de procesamiento , realizando dicho aparato de terminal usuario una reserva con miras a la utilización de dicho servidor de procesamiento por intermedio de la red para un aparato de control de reserva que controla la situación de la reserva de dicho servidor de procesamiento y utiliza las funciones de dicho servidor de procesamiento en función de dicha reserva, comprendiendo dicho método: una etapa…

Procedimiento de protección de un contenido.

(15/10/2014) Procedimiento de protección de un contenido a distribuir en un parque de terminales de recepción conectados a una red de distribución de contenido y de los que cada uno tiene un nivel de seguridad especifico que depende de los medios técnicos de provisión de seguridad utilizados, incluyendo el procedimiento las etapas siguientes: * en la emisión: - generar una clave de codificación K de dicho contenido, - transformar la citada clave de codificación K por medio de un primer módulo de cálculo dispuesto en la cabecera de dicha red de distribución de contenido, - codificar el contenido por medio de la clave transformada, - transmitir el contenido codificado y la clave de codificación a los terminales , y * a la recepción de dicho contenido y de la clave de…

Configuración asíncrona.

(09/07/2014) Un procedimiento para proporcionar acceso a un usuario a servicios digitales de difusiOn distribuidos entre una poblaciOn de usuarios que usan respectivamente una poblaciOn de modulos de acceso condicional, siendo cada modulo de acceso condicional para uso con un respectivo receptor/decodificador integrado de los servicios digitales de difusion, que comprende: (a) recibir y almacenar en un modulo de acceso condicional informacion de configuracion, en el que: la informacion de configuracion ha sido transmitida de forma asincrona durante un periodo de tiempo a la poblaciOn de modulos de acceso condicional; y el modulo de acceso condicional esta configurado para controlar el acceso a los servicios digitales e incluye un micro-procesador, una memoria…

Identificación oculta.

(25/06/2014) Sistema para controlar el acceso a servicios digitales que comprende: (a) un centro de control configurado para coordinar y proporcionar servicios digitales; (b) un centro de enlace ascendente configurado para recibir los servicios digitales desde el centro de control Y transmitir los servicios digitales a un satélite ; (c) el satélite configurado para: (i) recibir los servicios digitales desde el centro de enlace ascendente ; (ii) procesar los servicios digitales; y (iii) transmitir los servicios digitales a una estación receptora de abonado ; (d) la estación receptora de abonado configurada para: (i) recibir los servicios digitales desde el satélite ; (ii) controlar el acceso a los servicios digitales a través de un receptor/decodificador…

Método, dispositivo, sistema y producto informático para la distribución física de contenidos digitales.

(16/06/2014) Método, dispositivo, sistema y producto informático para la distribución física de contenidos digitales que comprende las etapas de identificar a un usuario en un sistema integrado de gestión a través de un código unívoco de identificación de un dispositivo móvil; seleccionar los contenidos digitales en una plataforma de contenidos digitales a través de un dispositivo de distribución de contenidos digitales ; generar al menos un código de descarga que incluye un código único de descarga asociado con un único contenido y el código unívoco de identificación del dispositivo móvil de usuario identificado; y descargar el contenido digital seleccionado en el dispositivo móvil de usuario.

Método para administrar el nivel de potencia de un receptor/decodificador para televisión de pago.

(07/05/2014) Método para administrar el nivel de potencia de un receptor/decodificador para televisión de pago que cuenta con un temporizador y unos medios para recibir mensajes de gestión, el nivel de potencia comprende, al menos, tres modos: el modo activo, durante el cual el receptor y el decodificador están activos; el modo activo/de espera, 5 durante el cual el receptor se mantiene activo para recibir mensajes de gestión; y el modo de espera durante que cual el receptor/decodificador se encuentra en modo reposo y no puede recibir dichos mensajes de gestión, e. Este método incluye las siguientes etapas: - recepción de un mensaje de gestión EMM que contiene un primer periodo, cargando después dicho periodo…

Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas.

(11/12/2013) Un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de controlpara el uso del objeto de datos, en el que el objeto de datos está contenido dentro de un paquete de datos quecomprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de controlcomprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con lascondiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sidoadaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica, demanera única, este conjunto de datos de control de usuario, y en el que el paquete de datos es seguro, yaque el objeto de datos y los…

1 · ››