CIP-2021 : G06F 1/00 : Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

CIP-2021GG06G06FG06F 1/00[m] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).

G06F 1/02 · Generadores de funciones digitales.

G06F 1/025 · · para las funciones con dos valores de amplitud, p. ej. funciones de Walsh.

G06F 1/03 · · trabajando, al menos parcialmente, por consulta de tablas (G06F 1/025 tiene prioridad).

Notas[n] de G06F 1/03:
  • Para poder ser clasificada en el presente grupo, la tabla debe tener valores de funciones de la función deseada o de una función intermedia, y no simplemente coeficientes.

G06F 1/035 · · · Reducción del tamaño de las tablas.

G06F 1/04 · Generación o distribución de señales de reloj o de señales derivadas directamente de éstas.

G06F 1/06 · · Generadores de reloj que producen varias señales de reloj.

G06F 1/08 · · Generadores de reloj con una frecuencia básica modificable o programable.

G06F 1/10 · · Distribución de las señales de reloj.

G06F 1/12 · · Sincronización de las diferentes señales de reloj.

G06F 1/14 · · Disposiciones para el control del tiempo, p. ej. reloj en tiempo real.

G06F 1/16 · Detalles o disposiciones de estructura.

G06F 1/18 · · Instalación o distribución de energía.

G06F 1/20 · · Medios de enfriamiento.

G06F 1/22 · Medios para limitar o controlar la relación de ramificación de salida (fan-out).

G06F 1/24 · Medios de reinicio.

G06F 1/26 · Alimentación en energía eléctrica, p. ej. regulación a este efecto (para las memorias G11C).

G06F 1/28 · · Vigilancia, p. ej. detección de fallos en la alimentación por ruptura de umbrales.

G06F 1/30 · · Medios para actuar en caso de avería o de interrupción de la alimentación (únicamente para el reinicio G06F 1/24).

G06F 1/32 · · Medios destinados a economizar energía.

G06F 1/3203 · · · Gestión de la energía, p. ej. inicio de un modo de ahorro de energía basado en un evento.

G06F 1/3206 · · · · Monitorización de eventos, dispositivos o parámetros que desencadenan un cambio en la modalidad de energía.

G06F 1/3209 · · · · · Monitorización de la actividad remota, p. ej. a través de las líneas de teléfono o de las conexiones de red.

G06F 1/3212 · · · · · Monitorización de los niveles de la batería, p. ej. un modo de ahorro de energía que es iniciado cuando el voltaje de la batería baja a un cierto nivel.

G06F 1/3215 · · · · · Monitorización de los dispositivos periféricos.

G06F 1/3218 · · · · · · de las pantallas o los dispositivos para la visualización.

G06F 1/3221 · · · · · · de las unidades de disco.

G06F 1/3225 · · · · · · de las memorias.

G06F 1/3228 · · · · · Monitorización de la finalización de la tarea, p. ej. mediante el uso de temporizadores en reposo, comandos de parada o comandos de espera.

G06F 1/3231 · · · · · Monitorización de la presencia, ausencia o movimiento de los usuarios.

G06F 1/3234 · · · · Ahorro de energía caracterizado por la acción emprendida.

G06F 1/3237 · · · · · por desactivación de la generación o distribución de la señal de reloj.

G06F 1/324 · · · · · por disminución de la frecuencia de reloj.

G06F 1/3246 · · · · · por el apagado iniciado mediante software.

G06F 1/3287 · · · · · por desconexión de las unidades funcionales individuales en el sistema informático.

G06F 1/329 · · · · · mediante la programación de tareas.

G06F 1/3293 · · · · · por conexión a un procesador que consume menos energía, p. ej. un subprocesador.

G06F 1/3296 · · · · · por disminución del suministro o del voltaje de funcionamiento.

CIP2021: Invenciones publicadas en esta sección.

CARACTERISTICA DE SEGURIDAD PARA PLACAS DE CIRCUITO IMPRESO.

(01/06/2007). Ver ilustración. Solicitante/s: NCR INTERNATIONAL INC.. Inventor/es: HUTCHISON, BRIAN G., LYONS, ERIC G., DURAJCZYK, JAN.

SE PROPORCIONA UN CIRCUITO DE ACCESO SEGURO EN UNA PCI , DESIGNANDO UN ORIFICIO DE PASO COMO ORIFICIO DE PASO DE SEGURIDAD, ALMACENANDO DATOS RELACIONADOS CON LA DIRECCION Y ESTADO (INTACTO O PERFORADO) DEL ORIFICIO DE PASO EN UNA MEMORIA EPROM CONECTABLE , DETERMINANDO EL ESTADO DEL ORIFICIO DE PASO DE SEGURIDAD, Y AUTORIZANDO EL ACCESO A LA MEMORIA EPROM UNICAMENTE SI COINCIDEN LOS DATOS ALMACENADOS Y EL ESTADO COMPROBADO DEL ORIFICIO. EL CIRCUITO PUEDE AMPLIARSE CON EL USO DE DIFERENTES EPROMS; GRACIAS AL USO DE DIFERENTES PCI CON DISTINTOS ORIFICIOS DE SEGURIDAD CORRESPONDIENTES A CADA AMPLIACION, EN UNA PCI DISEÑADA PARA PROPORCIONAR UNICAMENTE FACILIDADES BASICAS NO PODRA UTILIZARSE UNA EPROM COPIADA ILEGALMENTE QUE PROPORCIONE FACILIDADES AMPLIADAS POR EL USO DE UNA PLACA DE CIRCUITO IMPRESO.

PROTECCION DE UN DISPOSITIVO CONTRA UN USO INVOLUNTARIO EN UN ENTORNO PROTEGIDO.

(01/06/2007) Método de protección de un dispositivo contra un uso involuntario en un entorno protegido, adaptado el dispositivo para ejecutar aplicaciones que implican un control de acceso a al menos uno de los contenidos y servicios valiosos e incluyendo el dispositivo un circuito integrado con una unidad de procesamiento central , una memoria interna y conexiones de entrada/salida para la memoria externa incorporadas en un único chip, donde * dicha memoria externa y dicho chip se conectan de manera inequívoca por encriptación de un código de aplicación y datos sensibles con una clave secreta almacenada en una zona de la memoria protegida de la memoria interna, almacenándose después el código codificado y los datos codificados…

SISTEMA PARA PROPORCIONAR DATOS ENCRIPTADOS, SISTEMA PARA DESENCRIPTAR DATOS ENCRIPTADOS Y METODO PARA PROPORCIONAR UNA INTERFAZ DE COMUNICACIONES EN DICHO SISTEMA DESENCRIPTADOR.

(16/05/2007) La invención se refiere a un sistema que proporciona datos encriptados para su empleo en un reproductor de contenido, que contiene un dispositivo de encriptación para encriptar datos empleando un algoritmo de encriptación, un dispositivo de protección que proporciona seguridad a los datos del dispositivo, y para proporcionar información en un protocolo de comunicaciones entre el reproductor de contenido y un dispositivo seguro, y un dispositivo de control que proporciona un contenido protegido que contiene los datos encriptados, el dispositivo de datos seguros, dicha información de protocolo y un dato de atributo en las diferentes partes de los contenidos protegidos. Los datos encriptados se pueden transmitir o almacenar en un medio adecuado.…

APARATO Y METODO PARA CONTROLAR LA PROPAGACION DE CLAVES DE DESCIFRADO.

(16/05/2007). Solicitante/s: DATA ENCRYPTION SYSTEMS LIMITED. Inventor/es: TOMLINSON, DAVID R., DATA ENCRYPTION SYSTEMS LTD.

Sistema de seguridad para controlar el acceso a información cifrada por parte de una pluralidad de usuarios, que comprende un dispositivo de hardware para almacenar por lo menos una unidad de datos que comprende una clave de descifrado y un código de seguridad asociado , en el cual la clave de descifrado se usa en el descifrado de un elemento de información cifrado y el código de seguridad controla el número de veces que se puede propagar la clave de descifrado, y el dispositivo de hardware examina el código de seguridad, incluyendo dicho código un código de grupo como indicación de un conjunto aceptable de destinatarios para determinar si está autorizado a enviar copias cifradas de la clave de descifrado a dichos destinatarios.

CONTROL DE ACCESO PARA SISTEMA DE APRENDIZAJE INTERACTIVO.

(01/04/2007) Un método de controlar acceso informático a una instalación informática de aprendizaje de idiomas, comprendiendo el método: permitir que un usuario coopere con la instalación informática a través de un nodo informático de una red, comprendiendo la interacción del usuario respuestas de aprendizaje de idiomas sometidas a la instalación informática a través de un ordenador de usuario que comunica con el nodo informático; autenticar el usuario ; permitir la interacción continuada sólo si el usuario es autenticado caracterizado por autenticar el usuario si la información de autenticación de usuario es obtenida por la instalación informática durante la interacción permitida del usuario y es extraída de las respuestas de aprendizaje de idiomas…

CIRCUITO DE PROTECCION PARA UN CIRCUITO INTEGRADO.

(01/04/2007) Circuito de protección para un circuito integrado , en el que el circuito de protección está dispuesto en al menos un plano del circuito por debajo y/o por encima del circuito integrado , con varias bandas de conductores (40 – 47), que son impulsadas con al menos una señal desde al menos un generador de señales , con al menos un detector , que evalúa las diferentes señales transmitidas a través de las bandas de conductores (40 – 47) individuales para determinar un comportamiento de error y en el caso de que se determine la existencia de un comportamiento de error de este tipo, se puede emitir una señal de control para transferir el circuito integrado a un modo de seguridad, con un demultiplexor , en el que está conectado un extremo de las bandas de conductores (40 – 47), con un multiplexor , en el que está…

SISTEMA Y METODO PARA LA MARCA DE AGUA DIGITAL DE ALMACENAMIENTO DE DATOS.

(16/03/2007). Ver ilustración. Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION. Inventor/es: AGRAWAL, RAKESH, KIERNAN, GERALD, GEORGE.

Un ordenador para la marca de agua de un depósito de datos que tiene tuplas, estando asociado cada tupla con uno o más atributos, teniendo cada atribuyo una o más posiciones binarias, teniendo al menos algunas posiciones binarias un valor binario, incluyendo el ordenador al menos un procesador que ejecuta actos de método que comprenden: establecer valores de marcas de agua para al menos una posición binaria para al menos un atributo de al menos algunos de las tuplas sobre la base de información privada, para establecer una marca de agua, caracterizado porque al menos dos de: tuplas a marcar, atributos a marcar dentro de la tupla, posiciones binarias a marcar en un atributo y valores de marcas de agua binarias específicas, son determinados sobre la base de la información privada.

SISTEMA Y METODO PARA PROPORCIONAR COMUNICACIONES SEGURAS BASADAS EN TARJETAS INTELIGENTES.

(16/03/2007) Un sistema para proporcionar servicios seguros a un usuario a través de una red de comunicaciones, el sistema comprendiendo un dispositivo de aplicaciones que incluye un procesador de datos operable para proporcionar un servicio a un usuario de acuerdo con un programa de aplicaciones que solicita datos sensibles, un dispositivo de acceso a la tarjeta inteligente para acceder a una tarjeta inteligente únicamente asociada con el usuario, la tarjeta inteligente incluyendo una primera clave de codificación (KC) pre- almacenada, y el dispositivo de aplicaciones incluye una interfase de comunicaciones para comunicar datos a través de la red de comunicaciones,…

PROCEDIMIENTO PARA LA PROTECCION DE DATOS EN UNA MEMORIA DE MASAS PORTATIL CONTRA REPRODUCCION NO AUTORIZADA.

(01/03/2007) Procedimiento para la protección de datos en una memoria de masas portátil contra reproducción no autorizada, especialmente para la protección de informaciones multimedia y software, caracterizado porque: a) los datos se almacenan en la memoria de masas en forma codificada; b) en un sistema de restitución se utiliza para los datos, como mínimo, un módulo personal para acceso seguro , a continuación llamado módulo SAM, en el que se ha almacenado un código de identidad personal del usuario autorizado; c) como mínimo se almacena en el módulo SAM del usuario autorizado una clave de decodificación necesaria para la decodificación de los datos; d) se asigna a los datos un código de autorización que se archiva en el módulo SAM ; e) se genera en el módulo SAM un código de autorización cifrado por medio del código de…

SOPORTES EXTRAIBLES A PRUEBA DE MANIPULACION QUE ALMACENAN UN CODIGO EJECUTABLE.

(01/02/2007). Solicitante/s: SYMBIAN LIMITED. Inventor/es: DIVE-RECLUS, CORINNE.

Un dispositivo móvil inalámbrico capaz de funcionar para instalar un código ejecutable original en un soporte extraíble, en el que el dispositivo está programado para calcular y almacenar un resumen de dicho código en una memoria permanente no extraíble del interior del dispositivo, caracterizado porque el soporte está pensado para que se pueda extraer y volver a conectar fácilmente durante el uso normal y el dispositivo está además preprogramado de tal manera que, cuando el soporte extraíble se vuelve a enchufar en el dispositivo y se invoca el código, el dispositivo recalcula un resumen a partir del código que quiere cargar desde el soporte extraíble y lo compara con el almacenado en la memoria permanente no extraíble, evitando su uso si el resumen calculado y el resumen almacenado son diferentes.

SISTEMA GENERALIZADO DE IDENTIFICACION Y AUTENTICACION DE USUARIO.

(16/12/2006). Ver ilustración. Solicitante/s: PASSLOGIX, INC. Inventor/es: MANZA, MARC, B., BORODITSKY, MARC, D.

Un procedimiento destinado a proporcionar a un usuario acceso a una aplicación segura, que comprende las etapas de: a) proporcionar una petición de autenticación al usuario para acceder a la aplicación segura, comprendiendo la petición de autenticación visualizar ante el usuario al menos un símbolo; b) recibir manipulaciones por el usuario de al menos una parte del símbolo visualizado; c) generar una clave de código sobre la base de la manipulación por el usuario de al menos una parte del símbolo visualizado; d) usar la clave de código en relación con información de autenticación almacenada necesaria para cumplir las exigencias de autenticación de la aplicación segura, para producir un resultado; e) proporcionar el resultado a la aplicación segura; y f) otorgar al usuario acceso a la aplicación segura si el resultado soporta las exigencias de autenticación de la aplicación segura.

METODO Y SISTEMA PARA GESTIONAR UN OBJETO DE DATOS QUE CUMPLA CONDICIONES DE USO PREDETERMINADAS.

(01/11/2006). Ver ilustración. Solicitante/s: BENSON, GREG. Inventor/es: BENSON, GREG, URICH, GREGORY, H.

LA INVENCION SE REFIERE A UN METODO PARA SUMINISTRAR UN OBJETO DE DATOS DE MANERA QUE CUMPLA CON CONDICIONES PREDETERMINADAS PARA EL USO DEL OBJETO DE DATOS. PARA CONTROLAR EL USO DEL OBJETO DE DATOS SE CREA UN CONJUNTO DE DATOS DE CONTROL, QUE DEFINEN LOS USOS DEL OBJETO DE DATOS QUE CUMPLE CON LAS CONDICIONES PREDETERMINADAS. EL OBJETO DE DATOS SE CONCATENA CON EL CONJUNTO DE USUARIO DE DATOS DE CONTROL, SE ENCRIPTA Y SE TRANSFIERE AL USUARIO. CUANDO EL USUARIO QUIERE UTILIZAR EL OBJETO DE DATOS, UN PROGRAMA DE USUARIO ESPECIAL COMPRUEBA CUANDO EL USO OBEDECE A LOS DATOS DE CONTROL. SI ES ASI SE PERMITE EL USO, DE OTRA FORMA SE DESHABILITA.

PROCEDIMIENTO Y APARATO PARA AUTENTICACION EN GESTION DE DATOS DE UN ANALIZADOR CLINICO.

(01/11/2006). Ver ilustración. Solicitante/s: BAYER CORPORATION. Inventor/es: PERRY, JOSEPH, E..

PROCEDIMIENTO Y APARATO PARA LA VERIFICACION DE LA ADMINISTRACION DE DATOS EN UN ANALIZADOR CLINICO. EL ANALIZADOR INCLUYE UN SENSOR PARA RECIBIR LA MUESTRA DE UN PACIENTE A MEDIR Y UN PROCESADOR PARA LLEVAR A CABO UNA SECUENCIA DE PRUEBA PREDEFINIDA Y MEDIR UN VALOR DE PARAMETRO PREDEFINIDO. SE LE UNE UNA MEMORIA AL PROCESADOR PARA GUARDAR LOS VALORES DE LOS DATOS SOBRE PARAMETROS PREDEFINIDOS. EL ANALIZADOR ASOCIA UNA CONTRASEÑA DE VERIFICACION A CADA TRANSMISION DE DATOS QUE LEE UN SISTEMA INFORMATICO PARA AUTORIZAR CADA TRANSMISION DE DATOS. EL ANALIZADOR GENERA LA CONTRASEÑA DE VERIFICACION UTILIZANDO UNA INFORMACION PREDETERMINADA EN CADA TRANSMISION DE DATOS.

PROCEDIMIENTO Y TERMINAL PARA ENTRAR INSTRUCCIONES.

(16/09/2006). Ver ilustración. Solicitante/s: SWISSCOM MOBILE AG. Inventor/es: LAUPER, ERIC, HUBER, ADRIANO.

Procedimiento con el que usuarios introducen instrucciones, introduciéndose dichas instrucciones con secuencias de varios movimientos voluntarios de partes del ojo, siendo introducida la secuencia individual que se necesita para la introducción de una instrucción determinada por un usuario en una fase de aprendizaje mediante varios movimientos voluntarios de partes del ojo y siendo repetida por el usuario la secuencia individualmente definida para la introducción de la instrucción determinada.

SENSOR CON FIRMA DIGITAL DE DATOS RELATIVOS AL SENSOR.

(16/08/2006). Solicitante/s: MALLINCKRODT INC.. Inventor/es: MANNHEIMER, PAUL, D., BERSON, THOMAS, A., OLSON, BRYAN, FEIN, MICHAEL, E., PORGES, CHARLES, E., SCHLOEMER, DAVID.

Un aparato adaptador de oxímetro de pulso para usar con un sensor que tiene una salida para proporcionar una señal de sensor que corresponde a la saturación de oxígeno, en el cual el adaptador incluye una memoria , y se caracteriza porque la memoria contiene datos del sensor y una firma digital.

ACCESO A DISTANCIA DE DATOS Y SISTEMA DE CONTROL.

(16/08/2006) Un método de supervisión de al menos un equipo remoto mediante un sistema de supervisión caracterizado por: a. establecer, para al menos un usuario en al menos una primera ubicación, una cuenta de cliente en dicho sistema de supervisión , teniendo dicho sistema de supervisión software incluyendo un programa de aplicación y una base de datos , situada en una segunda ubicación, teniendo la cuenta de cliente múltiples ID de usuario que permiten la activación de varios niveles de servlets de acceso; b. establecer comunicación desde cada uno de dicho al menos único equipo remoto en al menos una tercera ubicación con al menos una…

PROCEDIMIENTO Y SISTEMA PARA COMBATIR ROBOTS E INVASORES.

(16/08/2006). Ver ilustración. Solicitante/s: SEARCHSPACE LIMITED. Inventor/es: FELDMAN, KONRAD, SIMEON, C/O SEARCHSPACE CORP., KINGDON, JASON, C/O SEARCHSPACE LIMITED, RECCE, MICHAEL, C/O SEARCHSPACE CORP.

Un procedimiento para combatir accesos no deseados de robots o invasores a un sitio en la red, que comprende las etapas de: supervisar accesos realizados al sitio en la red con objeto de facilitar la detección del acceso del robot o invasor; y caracterizado por la etapa adicional de: tras la detección de que el acceso del robot o invasor se está efectuando, desplegar uno o más obstáculos a dicho acceso, en el que el obstáculo u obstáculos son formas de cambio dinámico de disposición de la página dentro de un sitio en la red.

PROCEDIMIENTO PARA REALIZAR UN PROGRAMA DE ENCRIPTACION PARA ENCRIPTAR DATOS EN UN SOPORTE DE DATOS PORTATIL BASADO EN MICROPROCESADOR.

(16/08/2006). Solicitante/s: ORGA KARTENSYSTEME GMBH. Inventor/es: JAHNICH, MICHAEL, DR., WUPPENHORST, GUIDO, DOPPMEIER, WERNER.

Ejecución de programa de codificación de datos en un soporte de datos portátil con microprocesador. El procedimiento consiste en utilizar un programa con varios subprogramas subrutinas, procesos, y controles, que pueden funcionar en paralelo. Cuando el programa está en funcionamiento, la secuencia de tiempo de tratamiento de al menos dos subprogramas puede intercambiarse aleatoriamente teniendo en cuenta al menos un número aleatorio para cada tratamiento de programa.

DETECCION SELECTIVA DE CODIGOS INFORMATICOS MALIGNOS.

(01/08/2006). Ver ilustración. Solicitante/s: SYMANTEC CORPORATION. Inventor/es: NACHENBERG, CAREY, SZOR, PETER.

Un procedimiento para operar un sistema para detectar la infección de un archivo informático por uno cualquiera de una serie de agentes atacantes, el procedimiento comprende los pasos de: generar una nueva función unívoca de una región crítica de objetivo viral del archivo y para cada agente atacante realizar los paso de: comparar la nueva función unívoca de la región crítica de objetivo viral con una función unívoca previamente generada de la región crítica de objetivo viral; determinar si el archivo ha sido explorado para buscar una infección por el agente atacante con la versión más reciente de un módulo de retención respectivo; y determinar que el archivo no ha sido infectado por el agente atacante cuando la nueva función unívoca y la función unívoca previamente generada son idénticas y se determina que el archivo ha sido explorado con la versión más reciente del módulo de detección.

PROCEDIMIENTO Y DISPOSITIVO QUE PERMITEN DISTRIBUIR DERECHOS DE AUTOR.

(01/07/2006) Un método para ejecutar un derecho de propiedad dentro de un sistema para controlar la forma de uso de un elemento según derechos de uso, incluyendo dicho método: obtener un derecho de propiedad ejecutable para un elemento específico, incluyendo: obtener un ticket de elemento especificando dicho elemento específico como un elemento por el que se puede redimir dicho ticket de elemento ; teniendo dicho ticket de elemento un mecanismo de seguridad incorporado; y obtener una licencia asociada con dicho ticket de elemento ; incluyendo dicha licencia derechos de uso (52b) especificando una forma de uso para redimir dicho ticket de elemento y condiciones para ejercitar la forma de uso; analizar en dicha licencia derechos de uso y condiciones; determinar si se cumplen dichas condiciones; si se cumplen dichas condiciones,…

METODO Y SISTEMA PARA AUTENTIFICACION DE USUARIO EN UN SISTEMA DE COMUNICACION DIGITAL.

(16/06/2006) Un método para autenticar un usuario en un sistema digital de comunicaciones, comprendiendo dicho sistema al menos un dispositivo de entrada que proporciona una interfaz de usuario ante el sistema, un gestor de autenticación para autenticar el usuario ante el sistema y una red de comunicaciones que conecta dicho dispositivo de entrada y dicho gestor de autenticación, comprendiendo dicho método: - recibir información de identificación sobre el usuario en dicho gestor de autenticación desde dicho dispositivo de entrada; - recibir una clave de una sola vez OTC en dicho gestor de autenticación desde dicho dispositivo de entrada; - identificar, en base a dicha información de identificación,…

SISTEMA DE IDENTIFICACION DE USUARIO EN RED.

(16/06/2006). Solicitante/s: GALLEGO RUBIO,PEDRO. Inventor/es: GALLEGO RUBIO,PEDRO.

Sistema de identificación de usuarios en la red. La presente invención consiste en un sistema de identificación de usuarios en la red, mediante empleo de un hardware de identificación tipo: cd-card, dvd-card, DVD o CD-Room, que dispone de una zona impresa específica donde el usuario realice sus ralladuras, escrituras o marcas que se van a interpretar como errores, para ser grabados por la organización en la base de datos del servidor que da soporte a las verificaciones electrónicas, a fin de que una vez colocado por el usuario en su equipo informático en todas sus operaciones, el sistema de la organización pueda realizar la comprobación de autenticidad, mediante intercambio de información entre la unidad externa y el servidor correspondiente, verificando que un número determinado de errores coinciden.

PROTECCION DE DATOS BIOMETRICOS VIA MUESTREO DEPENDIENTE DE CLAVE.

(16/06/2006). Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION IBM UNITED KINGDOM LIMITED. Inventor/es: MATYAS, STEPHEN, MICHAEL, JR., PEYRAVIAN, MOHAMMAD.

Un método para transmitir de manera segura muestras de datos biométricos desde un cliente a un servidor , caracterizado por las operaciones de: realizar muestreo, dependiente de la clave, de una característica biométrica en el cliente para generar de ese modo muestras de datos biométricos dependientes de la clave; y transmitir las muestras de datos biométricos dependientes de la clave desde el cliente al servidor; en el que la operación de realizar comprende los pasos de: muestrear la característica biométrica a una frecuencia de muestreo que es una función de una clave para obtener datos biométricos muestreados; y aplicar la clave a los datos biométricos muestreados para generar con ello las muestras de datos biométricos dependientes de la clave.

PROCEDIMIENTO Y APARATO DE ASIGNACION DINAMICA DE DERECHOS DE UTILIZACION A OBRAS DIGITALES.

(16/06/2006). Ver ilustración. Solicitante/s: CONTENTGUARD HOLDINGS, INC.. Inventor/es: WANG, XIN, GILLIAM, CHARLES, P., LAO, GUILLERMO, TADAYON, BIJAN, TA, THANH T., NAHIDIPOUR, ARAM, RALEY, MICHAEL, C.

Un método de asignación dinámica de derechos de uso a contenido digital, que comprende: memorizar el contenido digital en medios de ordenador; asociar los derechos de uso con el contenido digital, determinando dichos derechos de uso la extensión a la que los usuarios autorizados pueden utilizar el contenido digital; determinar el estado de una o más condiciones dinámicas ; caracterizado porque dichos derechos de uso pueden ser protegidos dentro de un sistema para proteger derechos de uso para controlar de esta manera el uso o distribución del contenido; y dicho método comprende, además: ajustar los derechos de uso de una manera predeterminada sobre la base del estado de las condiciones dinámicas determinadas en dicha etapa de determinación.

UN SISTEMA Y UN METODO PARA MANIPULAR UN FICHERO Y/O UN PROGRAMA DE ORDENADOR.

(16/06/2006) Un sistema para manejar un archivo de ordenador, cuyo sistema comprende: un dispositivo de servidor que tiene acceso a un archivo de ordenador que no está cifrado y cuyo dispositivo de servidor es capaz de cifrar el archivo no cifrado de ordenador para convertirlo en un archivo cifrado de ordenador y transferirlo; un conectador conectado al dispositivo de servidor en el que se desplaza el archivo cifrado de ordenador y al que el dispositivo de servidor transfiere el archivo cifrado de ordenador; un dispositivo de cliente que comprende medios para recibir el archivo cifrado de ordenador y para descifrar el archivo cifrado de ordenador volviéndolo al estado de archivo descifrado de ordenador; caracterizado…

SISTEMA Y METODO DE FIRMA MEDIANTE CODIGO.

(01/06/2006) Un sistema de firmas por código para la operación en conjunción con una aplicación de software que tiene una firma digital y una identificación de la firma , en el que la firma digital está asociada con la identificación de la firma, que comprende: - una plataforma de aplicación; - una interfaz de programación de aplicación (API) que tiene un identificador de firma asociada , en el que la API está configurada para enlazar la aplicación de software con la plataforma de aplicación; y - en el que la autenticidad de la firma digital se verifica mediante una máquina virtual , con el fin de controlar el acceso a la API mediante la aplicación de software, en el que el identificador de…

SISTEMA DE AUTENTICACION MUTUA SEGURA.

(16/05/2006). Ver ilustración. Solicitante/s: MBNA AMERICA. Inventor/es: FAGAN,ROBERT H., MICKOSKY,ROBERT.A, BABCOCK,G.ERIC, GUPTA,MEENU.

Sistema de autenticación mutua segura. Para una autenticación mutua segura, un cliente es autenticado en un primer lugar de la red. Se recibe una instrucción del cliente en el primer lugar de la red del que requiere ser transferido a un segundo lugar de la red. En el primer lugar de la red se genera un mensaje de autenticación para el cliente. El mensaje de autenticación está exento de información inteligible sobre el cliente. El mensaje de autenticación es transferido desde el primer lugar de la red al segundo lugar de la red para la autenticación del cliente por parte del segundo lugar de la red.

PROCEDIMIENTO, ORDENADOR SERVIDOR Y SISTEMA PARA EL CONTROL DE ACCESO A LOS DATOS.

(16/05/2006) Procedimiento para el control de acceso a datos para el acceso a datos a través de un ordenador servidor , en el que el ordenador servidor presenta una página Web con al menos un primer elemento de mando y con un segundo elemento de mando , un sistema de base de datos con una primera lista de identificaciones de radio móvil válidas y con una segunda lista de identificaciones de radio móvil válidas, en el que la primera lista está asociada al primer elemento de mando y la segunda lista está asociada al segundo elemento de mando, y el ordenador servidor presenta un cronómetro y una interfaz de teléfono móvil , en el que el procedimiento presenta las siguientes etapas: - transmisión de la página Web desde el ordenador servidor hacia un ordenador de cliente , - representación de la página Web por medio de un programa…

PROCEDIMIENTO PARA LA UTILIZACION DE UN SERVICIO.

(01/05/2006) Procedimiento para la utilización de al menos un servicio contenido en una memoria de un ordenador a través de un usuario , que se anuncia en una unidad de administración , que supervisa un acceso al servicio y especifica el servicio deseado, en el que la unidad de administración , - para la llamada de un servicio , que corresponde a la especificación , determina los componentes individuales que son requeridos a tal fin, y - para cada componente individual requerido, lleva a cabo una entrada en un conjunto de datos de licencia , asociados al usuario de una base de datos de licencia , caracterizado porque - el servicio es un software , que corresponde a la especificación , que es generado a través de la unidad…

METODO Y SISTEMA EN UN SISTEMA DE CENTRAL TELEFONICA.

(01/05/2006) Método para actualizar una clave de cifrado usada para el cifrado de una contraseña en un sistema de central telefónica que comprende una central telefónica (LE); un centro de mantenimiento (SC) conectado a la central telefónica (LE); una primera base de datos (DB1), la cual contiene información específica del usuario y está conectada al centro de mantenimiento (SC); y una segunda base de datos (DB2), la cual está conectada al centro de mantenimiento (SC) y contiene los métodos de cifrado usados en el sistema de central telefónica y la información y/o claves de cifrado asociadas a los mismos, comprendiendo dicho método las etapas siguientes: escribir en la información específica de usuario contenida en la primera base de datos (DB1), datos que indican la clave de cifrado usada conjuntamente con el último registro del usuario así como la contraseña cifrada…

SISTEMA Y METODO PARA LA PROTECCION DE OBRAS DIGITALES.

(16/04/2006) Un método de crear una obra digital polarizada , donde la obra digital incluye contenido digital e información de recursos para uso por una aplicación que transforma el contenido digital en datos de presentación , incluyendo: generar una semilla de polarización para uso en un esquema de polarización; caracterizado por generar un recurso de sistema copiando una porción de la información de recursos de la obra digital, donde el recurso de sistema incluye información de recursos específica de la obra digital para uso por la aplicación ; y polarizar la obra digital según un primer esquema de polarización que genera la obra digital polarizada polarizando el contenido digital conservando al mismo tiempo la información de recursos, usando la semilla de polarización ; donde la polarización consiste en transformar…

PROCDEDIDMIENTOS PARA CAMBIAR UNA CONTRASEÑA DE COMUNICACIONES A DISTANCIA.

(16/04/2006) Procedimiento en un entorno informático con un cliente de autenticación y un servidor de autenticación , habiendo sido el cliente de autenticación autenticado cerca del servidor de autenticación, basándose la autenticación del cliente de autenticación en una antigua contraseña conocida del cliente de autenticación, sobre un verificador de la antigua contraseña conocido por el servidor de autenticación, y sobre un nombre de usuario, un módulo primario antiguo, un antiguo generador del módulo primario antiguo, y un valor de salado antiguo conocido por el cliente de autenticación y por el servidor de autenticación, estando destinado el procedimiento a implementar una nueva contraseña, comprendiendo el procedimiento:…

‹‹ · · 3 · · 5 · 6 · 7 · 8 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .