CIP 2015 : G06F 12/14 : Protección contra la utilización no autorizada de la memoria.

CIP2015GG06G06FG06F 12/00G06F 12/14[1] › Protección contra la utilización no autorizada de la memoria.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06F TRATAMIENTO DE DATOS DIGITALES ELECTRICOS (computadores en los que una parte del cálculo se efectúa hidráulica o neumáticamente G06D, ópticamente G06E; sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 12/00 Acceso, direccionamiento o asignación en sistemas o arquitecturas de memoria (registro de la información en general G11).

G06F 12/14 · Protección contra la utilización no autorizada de la memoria.

CIP2015: Invenciones publicadas en esta sección.

Sistema y método para la gestión distribuida de ordenadores compartidos.

(20/02/2019). Solicitante/s: Zhigu Holdings Limited. Inventor/es: TABBARA,BASSAM, HUNT,GALEN C, HYDRIE,AAMER, LEVI,STEVEN P, STUTZ,DAVID S, WELLAND,ROBERT V.

Método para operar una arquitectura de gestión informática de múltiples niveles, teniendo dicho método los siguientes pasos: operar un ordenador por su propietario en un primer nivel; gestionar, por una consola de control de un operador de hardware, operaciones de hardware del ordenador en un segundo nivel; gestionar, por la consola de control de un operador de software, operaciones de software del ordenador en un tercer nivel; operar el ordenador por el propietario en un cuarto nivel excepto cuando se revocan los derechos del operador de hardware o del operador de software, en el que se llevan a cabo operaciones de gestión de hardware y software usando una pluralidad de pares de claves, incluyendo cada par de claves una clave privada y una clave pública, para comunicar de modo seguro entre el ordenador y la consola de control del operador de hardware, así como entre el ordenador y la consola de control del operador de software.

PDF original: ES-2700995_T3.pdf

Dispositivo electrónico móvil con transceptor de intercambio de datos inalámbrico.

(11/12/2018). Solicitante/s: Legic Identsystems AG. Inventor/es: PLÜSS,Marcel, Plüss,Peter.

Un dispositivo electrónico móvil que comprende un almacenamiento de datos, un transceptor de intercambio de datos inalámbrico con otro dispositivo electrónico y un procesador conectado al transceptor y el almacenamiento de datos, en el que el procesador está programado para implementar al menos un lector de tarjeta virtual, caracterizado porque el procesador está programado para implementar el lector de tarjeta virtual configurado para comunicar con un módulo de tarjeta inteligente que está dispuesto en el dispositivo electrónico móvil.

PDF original: ES-2693339_T3.pdf

Sistema y método para una comunicación anfitrión-esclavo segura.

(26/11/2018) Una circuitería de dispositivo esclavo, incluida en un dispositivo esclavo, comprendiendo la circuitería de dispositivo esclavo: un procesador y una memoria acoplada al mismo que tiene almacenadas dentro instrucciones de código de programa que, cuando son ejecutadas por el procesador , provocan al procesador a: después de que la circuitería del dispositivo esclavo se reinicie, determinar el valor de semilla basado en un valor de semilla del dispositivo esclavo anterior al reinicio del dispositivo esclavo; recibir un número de anfitrión desde un anfitrión que es sustancialmente aleatorio; generar una clave de sesión basada en el valor de semilla determinado y el número de anfitrión, siendo la clave…

Dispositivo de memoria con modo de prueba segura.

(01/10/2018). Solicitante/s: Winbond Electronics Corp. Inventor/es: KALUZHNY,URI, TASHER,NIR, WEISER,TSACHI, TEPER,VALERY.

Un método que comprende: en un dispositivo de memoria que comprende una memoria y un controlador de memoria que opera en un modo de prueba, el controlador de memoria recibe un vector de datos de prueba para ser escrito en la memoria ; escribir el vector de datos de prueba en la memoria solo si el vector de datos de prueba pertenece a un conjunto predefinido de vectores de datos de prueba almacenados en el controlador de memoria; y si el vector de datos de prueba no pertenece al conjunto predefinido de vectores de datos de prueba, convirtiendo por el controlador de memoria el vector de datos de prueba recibido a uno de los vectores de datos de prueba del conjunto predefinido de vectores de datos de prueba, y escribiendo por el controlador de memoria el vector de datos de prueba convertido a la memoria.

PDF original: ES-2683998_T3.pdf

Agentes de protección y modos de privilegio.

(24/09/2018) Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que, cuando se ejecutan por un dispositivo informático, provocan que el dispositivo informático realice actos que comprenden: recibir , en un monitor de máquina virtual que opera en un modo de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria puede hacerse inalterable desde o inaccesible desde un modo de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria ; hacer , por el monitor de máquina virtual, el rango…

Método, aparato y chip para implementar una operación mutuamente excluyente de múltiples hilos.

(21/03/2018) Un método para implementar una operación mutuamente excluyente de múltiples hilos en un chip, donde el chip comprende una pluralidad de núcleos pequeños y una pluralidad de conjuntos de bloqueo distribuidos en el chip, cada conjunto de bloqueo comprende una pluralidad de bloqueos y cada conjunto de bloqueo se utiliza para gestionar mensajes de bloqueo generados por distintos núcleos pequeños, donde el método comprende: recibir un mensaje de bloqueo enviado por un núcleo pequeño, donde el mensaje de bloqueo contiene una dirección de memoria correspondiente a un bloqueo solicitado por un primer hilo en el núcleo pequeño, y donde el mensaje de bloqueo es un mensaje de aplicación del bloqueo o un mensaje de liberación del bloqueo; calcular , utilizando la dirección de memoria correspondiente…

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Sistema y procedimiento de gestión distribuida de ordenadores compartidos.

(03/01/2018) Un procedimiento que comprende: permitir que un inquilino al que se ha alquilado un grupo de uno o más ordenadores en una instalación para comunicar con el uno o más ordenadores, en el que el permiso comprende establecer unos canales de comunicación seguros entre el uno o más ordenadores y una consola de gestión de operaciones de inquilino correspondiente; e implementar unos límites de grupo en la instalación para evitar que los ordenadores dentro del grupo se comuniquen con ordenadores en otro grupo, en el que los límites de grupo se implementan en un primer nivel de una arquitectura de gestión de múltiples niveles; permitir a la consola de gestión de operaciones de inquilino, implementada en un segundo nivel de la arquitectura…

Administración de datos y metadatos de la caché.

(27/12/2017) Un método para ejecución en un ordenador que comprende una memoria y que tiene acoplado un medio de almacenamiento y un dispositivo de la caché , almacenando el medio de almacenamiento una pluralidad de elementos de datos cada uno en direcciones respectivas, cada uno de la pluralidad de elementos de datos también se almacena en una dirección correspondiente en el dispositivo de la caché, y almacena metadatos de la caché accesibles para el ordenador y proporciona un mapeo entre la dirección en el medio de almacenamiento y la dirección correspondiente en el dispositivo de la caché en que cada elemento de datos se almacena, dicho método se caracteriza por: en respuesta a la determinación de que el ordenador se ha iniciado, cargando solamente los niveles superiores de una estructura de datos jerárquica desde el dispositivo de la…

Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.

(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento: - una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y - una etapa de obtención…

Transmisión de datos de un almacenamiento seguro.

(15/02/2017) Dispositivo para la transmisión de datos entre al menos una unidad generadora de datos (2a-2f) y una unidad de comunicación (5a-5c) remota, presentando el dispositivo al menos una interfaz (6a-6d) para un protocolo de comunicación capaz de web para la comunicación segura con la unidad de comunicación (5a-5c) remota, a través de una red no propietaria y, preferiblemente, de acceso público y al menos una interfaz (8a-8i) para un protocolo de comunicación cercano a hardware para la comunicación con la unidad generadora de datos (2a-2f), que es al menos una unidad generadora de datos (2a-2f) de un componente de una instalación industrial, caracterizado por que el componente para la transmisión de datos comunica solamente a través del protocolo de comunicación…

Procedimiento de ejecución de una aplicación sin estar instalada.

(21/12/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SCHMEIDLER,YONAH, ATKINS,DEREK, EICHIN,MARK W, ROSTCHECK,DAVID J.

Un procedimiento de ejecución de una aplicación en un sistema informático local sin que la aplicación esté instalada en el sistema informático local, comprendiendo el procedimiento: montar un sistema de archivos de red remota de un sistema informático remoto en el sistema informático local en el que el sistema in 5 formático local tiene acceso al sistema de archivos de red remota montado y en el que la aplicación se almacena en el sistema de archivos de red remota; almacenar entradas de registro asociadas con la aplicación en un área de memoria local del sistema informático local; ejecutar la aplicación almacenada en el sistema de archivos de red remota montado bajo el control de un sistema operativo en el sistema informático local; interceptar llamadas de acceso a registro procedentes del sistema operativo que ejecuta la aplicación; y redirigir llamadas de acceso a registro interceptadas a las entradas de registro almacenadas.

PDF original: ES-2618230_T3.pdf

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(23/11/2016) Un procedimiento de soporte de un sistema de distribución de contenido, comprendiendo dicho procedimiento los actos de: proporcionar, a una primera entidad, una interfaz para solicitar al menos un servicio, siendo usable dicha interfaz mediante un lector de contenido; y proporcionar, a una segunda entidad, un conjunto de instrucciones ejecutables por ordenador que proporcionan uno o más servicios; en el que dichas instrucciones ejecutables por ordenador pueden invocarse por medio de dicha interfaz, y en el que dicho uno o más servicios incluyen habilitar el uso de contenido digital almacenado en una forma encriptada en un dispositivo (90, 90') informático, y en el que dicho conjunto de instrucciones ejecutables por ordenador incluye instrucciones para: activar el lector de contenido en el dispositivo…

Seguridad de compartición de aplicaciones.

(10/08/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: BAEK,DIANE, HUYNH,JEAN-LAURENT.

Un procedimiento de compartir aplicaciones con una pluralidad de usuarios, que comprende: seleccionar al menos una de una pluralidad de aplicaciones que operan en un primer ordenador para compartir con al menos un segundo ordenador; seleccionar al menos una de una pluralidad de medidas de seguridad para evitar que un usuario que opera el segundo ordenador realice al menos una de una pluralidad de operaciones no autorizadas, en el que la selección comprende además difuminar una barra de menú en al menos una de las aplicaciones seleccionadas; e iniciar la compartición de aplicaciones en el primer ordenador, en el que el usuario que opera el segundo ordenador puede acceder u observar una aplicación que se ejecuta en el primer ordenador, pero no podrá realizar ninguna operación no autorizada en el primer ordenador.

PDF original: ES-2601484_T3.pdf

Aprovisionamiento de representaciones de identidad digital.

(20/07/2016) Un sistema para aprovisionar una representación de identidad digital para un principal , que comprende: un sistema de generación de representación de identidad digital adaptado para generar una representación de identidad digital, DIR para un principal , y para enviar la DIR al principal, siendo la DIR específica para un proveedor de identidad y que incluye una política de emisión del proveedor de identidad para testigos de identidad, así como reclamaciones acerca del principal; el proveedor de identidad, adaptado para recibir la DIR, para generar un testigo de identidad que corresponde a la DIR y para enviar el testigo de identidad al principal, rellenándose el testigo de identidad con información acerca del principal que corresponde a las reclamaciones incluidas en la DIR para satisfacer una política de seguridad; y un almacenamiento…

Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.

(29/06/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: KRISHNASWAMY, VINAY, DEMELLO,MARKO A, MANFERDELLI,JOHN L.

Un procedimiento para presentar contenido almacenado en un formato encriptado, comprendiendo dicho procedimiento los actos de: expedir una primera solicitud para proporcionar una clave (14A) de contenido que posibilita desencriptar dicho contenido; caracterizado por determinar que dicha clave de contenido está sellada con un troceo criptográfico de metadatos , incluyendo los metadatos información relacionada con un usuario autorizado de dicho contenido; expedir una segunda solicitud para proporcionar dicha información relacionada con el usuario autorizado; desellar la clave de contenido sellado usando dicha información relacionada con el usuario autorizado; y desencriptar el contenido con la clave de contenido desellado.

PDF original: ES-2593311_T3.pdf

Conjuntos de tablas de páginas de múltiples núcleos de campos de atributos.

(16/03/2016) Un procedimiento de acceso a memoria, que comprende: leer , con una primera unidad de procesamiento, una dirección física a partir de una primera entrada de tabla de páginas de una primera tabla de páginas; determinar , con la primera unidad de procesamiento, primeros datos de atributos de página a partir de la primera entrada de tabla de páginas, donde los primeros datos de atributos de página definen uno o más atributos de accesibilidad de la página física de memoria para la primera unidad de procesamiento; leer , con una segunda unidad de procesamiento, la dirección física a partir de la primera entrada de tabla de páginas de…

Facilitar y autenticar transacciones.

(09/03/2016) Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios por medio de un aparato de proceso de datos , en el que: durante el proceso de autenticación el aparato de proceso de datos ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación respectivos a los usuarios, cada medio de almacenamiento de autenticación que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común para el cual los usuarios tienen terminales de telecomunicaciones respectivos, el método que incluye el paso de llevar a cabo el proceso de autenticación a…

Sistemas y métodos de verificación y autenticación.

(24/02/2016) Un método de controlar el acceso por un usuario a sistemas de tecnología de información de vendedor online usando un motor de verificación/autenticación, que comprende: (a) recibir una pregunta desde un sistema del vendedor para verificar a un usuario particular para una transacción particular, en donde el vendedor ha asignado a la transacción particular un nivel de riesgo; (b) en donde el vendedor ha especificado un nivel de verificación apropiado que cumpla con el nivel de riesgo asociado, que comprende especificar una pluralidad de fuentes de datos que contienen información acerca del usuario; (c) preguntar al usuario, usando cuestiones generadas en base a datos procedentes de al menos dos de las fuentes…

Dispositivo para controlar el acceso a una estructura de memoria caché.

(27/05/2015) Un dispositivo para controlar el acceso a una estructura de memoria caché que comprende varios conjuntos caché durante la ejecución de al menos un programa informático, comprendiendo el dispositivo: - un módulo para generar valores semilla aleatorios o pseudo-aleatorios durante la ejecución del al menos un programa informático; - un módulo de función hash paramétrica para generar un identificador de conjunto caché para acceder a la estructura de memoria caché, generándose el identificador mediante la combinación de un valor semilla generado por el módulo para generar valores semilla y unos bits predeterminados de una dirección para acceder a una memoria principal asociada a…

Procedimiento de firma.

(07/01/2015) Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos, archivar una primera clave en o para un aparato de control del vehículo automóvil, firmar con la segunda clave un software que se quiere cargar, cargar el software firmado en la memoria del aparato de control, comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle…

Sistema y método para la protección de obras digitales.

(27/11/2013) Un método de crear una obra digital polarizada , donde la obra digital incluye contenido digital e información de recursos para uso por una aplicación que transforma el contenido digital en datos de presentación , incluyendo: generar una semilla de polarización para uso en un esquema de polarización; caracterizado por generar un recurso de sistema copiando una porción de la información de recursos de la obra digital, donde el recurso de sistema incluye información de recursos específica de la obra digital para uso por la aplicación ; y polarizar la obra digital según un primer esquema de polarización que genera la obra digital polarizada polarizando el contenido digital conservando al mismo tiempo la información de recursos, usando la semilla de polarización ; donde la polarización consiste en transformar…

Sistema y procedimiento para la protección de obras digitales.

(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…

Tarjeta de circuito integrado con tampón de entrada/salida asegurado.

(31/07/2013) Tarjeta de circuito integrado incluyendo una unidad de tratamiento asociada a una memoria de trabajo y a medios de intercambio de datos con un dispositivo externo (D), incluyendo la memoria del trabajo unaúnica zona de memorización dedicada a los datos intercambiados y estando situada la unidad de tratamientopara almacenar en la zona de memorización dedicada los datos intercambiados y para limitar el riesgo de quedicha zona de memorización dedicada contenga datos perjudiciales para la seguridad de la tarjeta, estandocaracterizada la tarjeta por qué la unidad de tratamiento está programada para codificar los datos de la zonade memorización dedicada antes de una transferencia de datos desde el exterior con el fin de que datossucesivos recibidos por la tarjeta no puedan ser recombinados…

MÉTODO PARA GESTIONAR COMUNICACIÓN SIN CONTACTO EN UN DISPOSITIVO DE USUARIO.

(27/06/2013) Método para gestionar comunicación sin contacto en un dispositivo de usuario. En el método de la invención, dicha comunicación sin contacto se realiza por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto. Está caracterizado porque comprende: - dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y - almacenar información…

Traducción dinámica de dirección con protección de búsqueda y carga.

(18/06/2013) Un método para proteger datos en un sistema de ordenador que tiene una jerarquía de tablas de traducción utilizadas para la traducción de una dirección virtual a una dirección traducida de un bloque dedatos en almacenamiento principal, comprendiendo el método: obtener la dirección virtual que ha de ser traducida; obtener un origen inicial de una tabla de traducción de dicha jerarquía de tablas de traducción, comprendiendo dichajerarquía de tablas de traducción una tabla de segmento; basándose en el origen inicial obtenido, obtener una entrada de tabla de segmento a partir de dicha tabla desegmento, configurada dicha entradas de tabla de segmento para contener un campo de control de formato; en respuesta a una función de DAT mejorada que es habilitada, determinar si dicho campo de control de formato endicha entrada…

Procedimiento para codificar información dentro de los archivos de directorio en una tarjeta inteligente de circuito integrado.

(18/04/2012) Procedimiento de codificación de información en la memoria permanente de una tarjeta inteligente quecomprende las etapas siguientes: proporcionar un archivo de directorio que presenta una dirección inicial y una dirección final dentro dela memoria permanente de la tarjeta inteligente, soportando la tarjeta inteligente la recuperación de los objetos dedatos según la norma PKCS15; proporcionar un objeto de datos para su almacenamiento en el interior de la tarjeta inteligente;almacenar el objeto de datos entre la dirección inicial y la dirección final en por lo menos una última ubicaciónde memoria disponible en el interior del archivo de directorio, encontrándose la última ubicación de memoriadisponible más próxima a la dirección inicial del archivo de directorio que un objeto de datos almacenadopreviamente, caracterizado porque: el…

Tradcucción de dirección dinámica con gestión de trama.

(28/03/2012) Un método para llevar a cabo una función de gestión de trama en un procesador capaz de traducir una dirección virtual a una dirección traducida de un bloque de datos en almacenamiento principal en un sistema informático de una arquitectura de máquina que tiene una jerarquía de tablas de traducción utilizadas para la traducción de dicha dirección virtual, estando definida dicha función de gestión de trama para dicha arquitectura de máquina, estando el método caracterizado por que comprende: obtener una instrucción de máquina que contiene un código de operación para una instrucción de activar clave de almacenamiento y borrar; y ejecutar la instrucción de máquina, comprendiendo: obtener un campo de gestión de trama con un campo de clave que comprende una serie de bits de…

PROCEDIMIENTO PARA GARANTIZAR LA SEGURIDAD DE UN ACCESO A UNA RED DIGITAL.

(16/03/2007) Procedimiento de protección de un acceso a un recurso numérico desde un terminal de mando que comprende al menos un teclado de mando que comprende teclas de mando, comprendiendo el citado procedimiento: - una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y - comprendiendo la citada etapa de aprendizaje: - una subetapa de visualización de, al menos una tabla, comprendiendo, cada tabla una pluralidad de elementos gráficos dispuestos según una matriz correlacionada con la repartición de las teclas del citado teclado de mando;…

METODO DE CIFRADO Y DESCIFRADO DE INFORMACION ELECTRONICA UTILIZANDO PERMUTACIONES ALEATORIAS.

(16/02/2007) Método de encriptación de información electrónica que comprende etapas de división de un archivo de información electrónica en un número de elementos de información y de generación de más de dos bloques de información seleccionando los elementos de información divididos , caracterizado porque el método incluye las etapas de mezclado de dichos elementos de información seleccionados en diferentes órdenes, en el que cada uno de todos los mencionados elementos de información divididos se incluyen en cualquiera de dichos bloques de información sin redundancia y, también, de generación de un archivo de…

PROCEDIMIENTO Y DISPOSITIVO PARA CONTROLAR EL ACCESO A UN DISPOSITIVO DE PROCESAMIENTO DE DATOS.

(16/12/2006). Solicitante/s: PIRELLI PNEUMATICI SOCIETA PER AZIONI. Inventor/es: SERRA, ANTONIO, PIRELLI PNEUMATICI S.P.A., MANCOSU, FEDERICO, PIRELLI PNEUMATICI S.P.A., NAHMIAS NANNI, MARCO,, FESTA, FRANCO, PIRELLI PNEUMATICI S.P.A.

Procedimiento para controlar el acceso a un dispositivo de procesamiento de datos con un circuito de filtrado de acceso , en el que - el circuito de filtrado de acceso funciona a una temperatura de funcionamiento normal con acceso libre en un modo de lectura y escritura y a una temperatura de protección contra el acceso, inferior a la temperatura de funcionamiento normal, con acceso limitado, caracterizado porque - la temperatura de protección contra el acceso se ajusta mediante una reducción de una temperatura de funcionamiento del circuito de filtrado de acceso.

METODO Y SISTEMA PARA GESTIONAR UN OBJETO DE DATOS QUE CUMPLA CONDICIONES DE USO PREDETERMINADAS.

(01/11/2006). Ver ilustración. Solicitante/s: BENSON, GREG. Inventor/es: BENSON, GREG, URICH, GREGORY, H.

LA INVENCION SE REFIERE A UN METODO PARA SUMINISTRAR UN OBJETO DE DATOS DE MANERA QUE CUMPLA CON CONDICIONES PREDETERMINADAS PARA EL USO DEL OBJETO DE DATOS. PARA CONTROLAR EL USO DEL OBJETO DE DATOS SE CREA UN CONJUNTO DE DATOS DE CONTROL, QUE DEFINEN LOS USOS DEL OBJETO DE DATOS QUE CUMPLE CON LAS CONDICIONES PREDETERMINADAS. EL OBJETO DE DATOS SE CONCATENA CON EL CONJUNTO DE USUARIO DE DATOS DE CONTROL, SE ENCRIPTA Y SE TRANSFIERE AL USUARIO. CUANDO EL USUARIO QUIERE UTILIZAR EL OBJETO DE DATOS, UN PROGRAMA DE USUARIO ESPECIAL COMPRUEBA CUANDO EL USO OBEDECE A LOS DATOS DE CONTROL. SI ES ASI SE PERMITE EL USO, DE OTRA FORMA SE DESHABILITA.

1 · · ››

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015