CIP-2021 : G06F 1/00 : Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).
CIP-2021 › G › G06 › G06F › G06F 1/00[m] › Detalles no cubiertos en los grupos G06F 3/00 - G06F 13/00 y G06F 21/00 (arquitecturas de computadores con programas almacenados de propósito general G06F 15/76).
G06F 1/02 · Generadores de funciones digitales.
G06F 1/025 · · para las funciones con dos valores de amplitud, p. ej. funciones de Walsh.
G06F 1/03 · · trabajando, al menos parcialmente, por consulta de tablas (G06F 1/025 tiene prioridad).
Notas[n] de G06F 1/03: - Para poder ser clasificada en el presente grupo, la tabla debe tener valores de funciones de la función deseada o de una función intermedia, y no simplemente coeficientes.
G06F 1/035 · · · Reducción del tamaño de las tablas.
G06F 1/04 · Generación o distribución de señales de reloj o de señales derivadas directamente de éstas.
G06F 1/06 · · Generadores de reloj que producen varias señales de reloj.
G06F 1/08 · · Generadores de reloj con una frecuencia básica modificable o programable.
G06F 1/10 · · Distribución de las señales de reloj.
G06F 1/12 · · Sincronización de las diferentes señales de reloj.
G06F 1/14 · · Disposiciones para el control del tiempo, p. ej. reloj en tiempo real.
G06F 1/16 · Detalles o disposiciones de estructura.
G06F 1/18 · · Instalación o distribución de energía.
G06F 1/20 · · Medios de enfriamiento.
G06F 1/22 · Medios para limitar o controlar la relación de ramificación de salida (fan-out).
G06F 1/24 · Medios de reinicio.
G06F 1/26 · Alimentación en energía eléctrica, p. ej. regulación a este efecto (para las memorias G11C).
G06F 1/28 · · Vigilancia, p. ej. detección de fallos en la alimentación por ruptura de umbrales.
G06F 1/30 · · Medios para actuar en caso de avería o de interrupción de la alimentación (únicamente para el reinicio G06F 1/24).
G06F 1/32 · · Medios destinados a economizar energía.
G06F 1/3203 · · · Gestión de la energía, p. ej. inicio de un modo de ahorro de energía basado en un evento.
G06F 1/3206 · · · · Monitorización de eventos, dispositivos o parámetros que desencadenan un cambio en la modalidad de energía.
G06F 1/3209 · · · · · Monitorización de la actividad remota, p. ej. a través de las líneas de teléfono o de las conexiones de red.
G06F 1/3212 · · · · · Monitorización de los niveles de la batería, p. ej. un modo de ahorro de energía que es iniciado cuando el voltaje de la batería baja a un cierto nivel.
G06F 1/3215 · · · · · Monitorización de los dispositivos periféricos.
G06F 1/3218 · · · · · · de las pantallas o los dispositivos para la visualización.
G06F 1/3221 · · · · · · de las unidades de disco.
G06F 1/3225 · · · · · · de las memorias.
G06F 1/3228 · · · · · Monitorización de la finalización de la tarea, p. ej. mediante el uso de temporizadores en reposo, comandos de parada o comandos de espera.
G06F 1/3231 · · · · · Monitorización de la presencia, ausencia o movimiento de los usuarios.
G06F 1/3234 · · · · Ahorro de energía caracterizado por la acción emprendida.
G06F 1/3237 · · · · · por desactivación de la generación o distribución de la señal de reloj.
G06F 1/324 · · · · · por disminución de la frecuencia de reloj.
G06F 1/3246 · · · · · por el apagado iniciado mediante software.
G06F 1/3287 · · · · · por desconexión de las unidades funcionales individuales en el sistema informático.
G06F 1/329 · · · · · mediante la programación de tareas.
G06F 1/3293 · · · · · por conexión a un procesador que consume menos energía, p. ej. un subprocesador.
G06F 1/3296 · · · · · por disminución del suministro o del voltaje de funcionamiento.
CIP2021: Invenciones publicadas en esta sección.
FIRMADOR EXTERNO PARA PC.
(01/04/2003). Ver ilustración. Solicitante/s: UNIVERSIDAD DE LAS PALMAS DE GRAN CANARIA. Inventor/es: SANDOVAL GONZALEZ,JUAN DOMINGO, DE LA FUENTE ARRATE,FERNANDO.
Firmador externo para PC. La presente invención se refiere a un dispositivo firmador externo y electrónico para un equipo informático, susceptible de ser utilizado en combinación con cualquier tipo de monitor de un equipo informático, mediante el cual se realiza una transmisión apropiada de datos a firmar directamente desde la pantalla del monitor, por lo tanto sin la necesidad de utilizar un hardware adicional que haga de interfaz entre el ordenador y el firmador. El firmador electrónico que la invención propone, es completamente independiente del equipo informático y por lo tanto no es vulnerable al ataque de virus y troyanos. La invención queda comprendida en el sector de la técnica relativo a la electrónica e informática, y de manera más concreta relacionado con la firma electrónica.
METODO Y SISTEMA DE PERCEPCION DE DERECHOS POR EL USO DE MATERIALES PROTEGIDOS POR DERECHOS DE AUTOR EN INTERNET.
(01/04/2003). Solicitante/s: INTERNATIONAL BUSINESS MACHINES CORPORATION IBM UNITED KINGDOM LIMITED. Inventor/es: BERSTIS, VIKTORS, HIMMEL, MARIA, AZUA.
Un método para gestionar el uso de un archivo digital, que comprende la operación de: transferir una o más copias del archivo digital a un dispositivo, y caracterizado porque antes de dicha operación de transferencia el método comprende las operaciones de: establecer un enlace seguro entre dicho dispositivo y otro dispositivo, estando certificado cada uno de los dispositivos para funcionar bajo un cierto protocolo de seguridad dado; y establecer un esquema de uso que define una o más condiciones bajo las cuales el archivo digital puede ser transferido entre el par de dispositivos, y en el que una o más copias del archivo digital son transferidas sobre el enlace seguro entre el par dispositivos de acuerdo con esquema de uso establecido.
SISTEMA DE CONTROL/CIFRADO DE ACCESO.
(16/02/2003). Ver ilustración. Solicitante/s: INTEGRATED TECHNOLOGIES OF AMERICA, INC. Inventor/es: MOONEY, DAVID, M., KIMLINGER, PAUL, J., BRADLEY, JAMES, V.
UN SISTEMA DE CONTROL DE ACCESO/CRIPTOGRAFICO TIENE UN LECTOR DE TARJETAS INTELIGENTE Y UN PROGRAMA DE CONTROL DE ACCESO PARA LIMITAR EL ACCESO Y GARANTIZAR LA SEGURIDAD DE LA INFORMACION CONFIDENCIAL, REGISTRADA, CLASIFICADA O SENSIBLE DE CUALQUIER OTRO TIPO CONTENIDA EN LOS ARCHIVOS DE UN SISTEMA INFORMATICO. EL SISTEMA SOLICITA INFORMACION DE UN USUARIO PARA DETERMINAR SI EL USUARIO ESTA AUTORIZADO A ACCEDER AL ORDENADOR. EL SISTEMA DE CONTROL DE ACCESO/CRIPTOGRAFICO UTILIZA CODIFICACION COMO MEDIO PARA ASEGURAR LOS ARCHIVOS QUE SE GUARDAN EN EL DISCO DURO DEL SISTEMA INFORMATICO SE TRANSMITEN GLOBALMENTE A TRAVES DE TRANSFERENCIA PUNTO A PUNTO, TRANSFERENCIA POR MEDIO DE INTERNET, TRANSFERENCIA A TRAVES DE LA WORLD WIDE WEB O ENVIADOS POR MEDIO DEL SERVICIO DE CORREOS DE LOS EE.UU. O COURIER Y ARCHIVADOS EN MEDIOS EXTRAIBLES.
CIRCUITO DE SEMICONDUCTORES ASEGURADO CONTRA INTERVENCIONES EXTERNAS.
(01/01/2003) LA INVENCION SE REFIERE A UN CIRCUITO SEMICONDUCTOR CON LAS SIGUIENTES CARACTERISTICAS: AL MENOS UN MODULO DE OPERACION CON UN CIRCUITO DE CONTROL Y UN MICROPROCESADOR CON MEMORIA; AL MENOS UN MODULO DE INICIALIZACION PARA PRUEBA Y/O INICIALIZACION DE LOS MODULOS DE OPERACION O PARA LOS MISMOS MODULOS DE OPERACION; AL MENOS UN MODULO DE OPERACION ESTA CONECTADO A AL MENOS UN MODULO DE INICIALIZACION POR MEDIO AL MENOS DE UN HILO DE CONEXION NO INTERRUMPIDA. PARA MEJORAR LA FIABILIDAD, DESPUES DE LA CONSTRUCCION DEL CIRCUITO SEMICONDUCTOR, EL MODULO DE INICIALIZACION ESTA SEPARADO PERMANENTEMENTE CON RESPECTO AL MODULO DE OPERACION MEDIANTE CORTE DE LOS HILOS DE CONEXION. PARA HACER MAS DIFICIL LA REACTIVACION DE LOS HILOS DE CONEXION DE CORTE, EL CIRCUITO SEMICONDUCTOR TIENE LAS SIGUIENTES CARACTERISTICAS: EN EL AREA DE AL MENOS UNO DE LOS HILOS DE…
PROTECCION DE DATOS CONTRA LA COPIA.
(16/12/2002). Solicitante/s: BRITISH TELECOMMUNICATIONS PUBLIC LIMITED COMPANY. Inventor/es: BRAMHILL, IAN, DUNCAN, SIMS, MATTHEW, ROBERT, CHARLES.
Se describe un sistema de protección de los derechos de autor en el que unos datos se telecargan desde un servidor (en general, un servidor de página Web ) hacia un cliente , para presentarse a un usuario. Los datos telecargados se criptografían mediante cifrado y picado. Cuando se han presentado por el cliente, las funciones de almacenaje y de copia se desactivan, selectivamente, en relación con los datos, con el fin de impedir una copia no autorizada.
Automatización de un proceso.
(16/12/2002). Solicitante/s: RENNER, PETER. Inventor/es: RENNER, PETER.
Sistema de automatización compuesto de los niveles de control , proceso y campo , en el que el nivel de control contiene uno o varios ordenadores (3a); caracterizado por guardar los datos del nivel de control en el nivel de proceso y/o en el nivel de campo y adjuntarles marcas temporales.
DISPOSITIVO Y PROCEDIMIENTO DE ACCESO CONDICIONAL.
(01/12/2002). Ver ilustración. Solicitante/s: SIRBU, CORNEL. Inventor/es: SIRBU, CORNEL.
LA INVENCION SE REFIERE A UN DISPOSITIVO Y UN METODO DE ACCESO CONDICIONADO DESTINADO A SU USO EN COMBINACION CON UN EQUIPO ELECTRONICO HOSPEDANTE FORMADO POR UN PERIFERICO DE SEÑALIZACION QUE INCORPORA AL MENOS UN ACOPLADOR DE TARJETA DE MICROCIRCUITO. SE CARACTERIZA PORQUE INCORPORA ADEMAS MEDIOS DE ADQUISICION DE DATOS PERSONALES DE UN USUARIO Y PORQUE LOS MENCIONADOS DATOS PERSONALES SE COMPARAN LOCALMENTE CON LOS MEMORIZADOS EN LA TARJETA DE MICROCIRCUITO SIN TRANSMITIRLOS AL EQUIPO HOSPEDANTE.
Sistema y procedimiento con miras a la recuperación de datos y su utilización en un dispositivo de búsqueda.
(16/10/2002) Un sistema de búsqueda para recuperación de información, en particular información almacenada en forma de texto, donde un texto T incluye palabras y/o símbolos s y sus secuencias S, donde la recuperación de información tiene lugar con un grado dado o variable de coincidencia entre una consulta Q, donde la consulta Q incluye palabras y/o símbolos q y sus secuencias P, y la información recuperada R incluyendo palabras y/o símbolos y sus secuencias del texto T, donde el sistema de búsqueda incluye una estructura de datos para almacenar al menos una parte del texto T, y un métrico M que mide el grado de coincidencia entre la consulta Q y la información recuperada R, y donde el sistema…
PROCEDIMIENTO Y DISPOSITIVO PARA CODIFICAR Y DESCODIFICAR INFORMACION.
(16/10/2002). Solicitante/s: UTIMACO SAFEWARE AG. Inventor/es: SCHNEIDER, CHRISTIAN, KOKE, ANDREAS.
LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA CIERRE Y ABERTURA DE INFORMACION, PARA EL ALMACENAMIENTO DE LA INFORMACION CERRADA Y PARA LA APERTURA DE LA INFORMACION ALMACENADA CERRADA, SE UTILIZA UN PROCESADOR PARA LA ELABORACION DE DATOS, POR MEDIO DE UNA UNIDAD DE ENTRADA UNIDA CON EL PROCESADOR A LA QUE SE GUIAN INFORMACIONES NO CERRADAS DEL PROCESADOR, SIENDO ALMACENADAS EN UNA MEMORIA DE MASAS LAS INFORMACIONES CERRADAS, CON UNA UNIDAD CRIPTOGRAFICA, QUE CIERRA LA INFORMACION BAJO UTILIZACION DE UN ALGORITMO CRIPTOGRAFICO Y LA PUEDE ABRIR, DE FORMA QUE SE CONECTA LA UNIDAD CRIPTOGRAFICA ENTRE EL PROCESADOR Y LA MEMORIA DE MASAS, DE TAL MODO QUE EL ALGORITMO CRIPTOGRAFICO PUEDE SER CAMBIADO, ASI COMO UN DISPOSITIVO PARA LA REALIZACION DEL PROCEDIMIENTO.
CAMBIADOR DE VALORES MONETARIOS PERFECCIONADO.
(16/08/2002) 1. Cambiador de valores monetarios perfeccionado, de los constituidos a partir de cuerpos laminares de planta rectangular, cuadrangular, etc., fabricados en cartulina, cartón, papel, plástico, etc., que presentan sobre su superficie dígitos informativos del número de monedas o valor de la moneda a comparar con las que se especifican en una retícula situada sobre el cuerpo laminar , incorporando zonas rectangulares en las que se visualizan los valores, caracterizado porque sobre el cuerpo laminar se han provisto casillas alineadas horizontalmente sobre las cuales se determina el valor de los decimales de la moneda comparada, de la cual se establece un valor, presentando una banda…
DISPOSITIVO Y SISTEMA DE PROCESAMIENTO ELECTRONICO DE DATOS.
(16/06/2002). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SEDLAK, HOLGER.
LA INVENCION SE REFIERE A UN DISPOSITIVO DE PROCESO ELECTRONICO DE DATOS, QUE COMPRENDE UNA UNIDAD DE PROCESO (CEPU), QUE ESTA CONECTADA AL MENOS A UNA MEMORIA (ROM, EEPROM) A TRAVES DE UN BUS. A LA UNIDAD DE PROCESO (CPU) SE LE ASIGNA UNA UNIDAD DE CODIFICACION (VE). EN LA MEMORIA, O EN UNA DE LAS MEMORIAS (ROM, EEPROM), SE ALMACENA AL MENOS UNA CLAVE SECRETA (CLAVE 1, CLAVE 2) Y EN LA MEMORIA O MEMORIAS (ROM, EEPROM) SE ALMACENAN AL MENOS TODOS LOS DATOS CORRESPONDIENTES A LA SEGURIDAD, EN FORMA CODIFICADA. UN COMPARADOR (V), PARA COMPARAR LA CLAVE SECRETA ALMACENADA (CLAVE 1, CLAVE 2) CON UNA PALABRA CLAVE (SW) QUE DEBE INTRODUCIR UN USUARIO, CONTROLA UNA UNIDAD DE CONMUTACION (SE; MUX), QUE CONTROLA LA UNIDAD DE CODIFICACION (VE), DE MANERA QUE LOS DATOS ALMACENADOS SOLO PUEDEN SER DECODIFICADOS SI LA COMPARACION ES POSITIVA.
SISTEMA DE IDENTIFICACION DE DEMANDA DE CONEXION SIN CONTACTO PARA ORDENADOR.
(01/05/2002) LA INVENCION SE REFIERE A UN SISTEMA DE ENTRADA EN COMUNICACION SIN CONTACTOS PARA ORDENADORES, QUE COMPRENDE UN SOPORTE DE DATOS QUE CONTIENE UN CODIGO ID, UN DISPOSITIVO DE DETECCION DEL CODIGO PARA DETECTAR DICHO CODIGO, Y UN DISPOSITIVO TRANSMISOR QUE ENVIA UNA SEÑAL DE ID AL DISPOSITIVO DETECTOR. LA SECCION DEL DISPOSITIVO TRANSMISOR DEL SISTEMA TRANSPONDEDOR SE CARACTERIZA PORQUE EL DISPOSITIVO DE DETECCION ESTA DISPUESTO EN UN DISPOSITIVO DE ENTRADA/SALIDA DE ORDENADOR O UNA ALFOMBRILLA DE RATON, Y VA CONECTADO AL INTERFAZ DEL ORDENADOR DE MANERA QUE NO SE UTILICE NINGUN INTERFAZ ADICIONAL DE ORDENADOR. EL SISTEMA DE ENTRADA EN COMUNICACION COMPRENDE IGUALMENTE UN SOPORTE DE DATOS SIN CONTACTO Y UN DISPOSITIVO DE DETECCION DE CODIGO, PREFERENTEMENTE UNA ANTENA…
DISPOSITIVO DE DETECCION DE INTRUSIONES Y USUARIOS SOSPECHOSOS PARA UN CONJUNTO INFORMATICO, Y SISTEMA DE SEGURIDAD EQUIPADO CON TAL DISPOSITIVO.
(16/02/2002). Solicitante/s: ALCATEL ALSTHOM COMPAGNIE GENERALE D'ELECTRICITE. Inventor/es: LERMUZEAUX, JEAN-MARC, EMERY, THIERRY, GONTHIER, PATRICE.
DISPOSITIVO DE DETECCION DE INTRUSIONES Y DE USUARIOS SOSPECHOSOS, PARA CONJUNTO INFORMATICO , Y SISTEMA DE SEGURIDAD QUE COMPRENDE DICHO DISPOSITIVO QUE APROVECHA LOS DATOS DE VIGILANCIA, RELATIVOS AL FUNCIONAMIENTO DEL CONJUNTO. EL DISPOSITIVO COMPRENDE MEDIOS PARA MODELAR EL CONJUNTO INFORMATICO, SUS USUARIOS Y SU COMPORTAMIENTO RESPECTIVO CON AYUDA DE UNA RED SEMANTICA ; MEDIOS PARA COMPARAR EL COMPORTAMIENTO MODELO DEL SISTEMA Y DE SUS USUARIOS EN RELACION CON EL COMPORTAMIENTO NORMAL MODELO; MEDIOS PARA INTERPRETAR EN TERMINOS DE INTRUSION Y DE HIPOTESIS DE INTRUSION LAS ANOMALIAS CONSTATADAS; MEDIOS PARA INTERPRETAR LAS HIPOTESIS DE INTRUSION Y LAS INTRUSIONES CONSTATADAS CON EL FIN DE SEÑALARLAS Y PERMITIR PREPARAR ACCIONES DE CONTENCION. SE PREVEN MEDIOS PARA EVALUAR EL GRADO DE SOSPECHA DE LOS USUARIOS. LA ACCION DEL CONJUNTO DE LOS MEDIOS TIENE UN OBJETIVO INFORMATIVO.
SISTEMA DE COMUNICACION CABEZA-COLA SEGURO Y METODO PARA EL PROCEDIMIENTO EN ORDENADORES DE CONTROL.
(01/01/2002) SISTEMA DE COMUNICACIONES SEGURO CON INTERFAZ DE USUARIO QUE ACOPLA UNA MULTITUD DE ORDENADORES DE CONTROL DE PROCESO REDUNDANTE A UNA RED DE ORDENADORES. EL SISTEMA INCLUYE UN ORDENADOR DE INTERFAZ DE USUARIO CAPAZ DE ESTABLECER SESIONES DE COMUNICACION CON UNO O MAS ORDENADORES DE LA RED DURANTE UN TIEMPO LIMITADO. CADA SESION DE COMUNICACION DE TIEMPO LIMITADO SE BASA EN LA RESPUESTA DE ACEPTACION DE LA TRANSMISION DE UNA SEÑAL IMPREVISIBLE DESDE DICHO ORDENADOR CN INTERFAZ DE USUARIO, TAL COMO UN CIFRADO DE UN NUMERO PSEUDOALEATORIO GENERADO POR ESTE MISMO ORDENADOR. SE UTILIZA UNA TABLA DE SEGURIDAD PARA IDENTIFICAR LAS ENTIDADES DE LA RED QUE ESTAN AUTORIZADAS A ENVIAR MENSAJES DE…
(01/11/2001) LA PRESENTE INVENCION SE REFIERE A UN SISTEMA DE SEGURIDAD QUE INCLUYE UNA PLATAFORMA UNIDA A UNA RED TELEFONICA Y ACCESIBLE A TRAVES DE LA RED. ESTA PLATAFORMA SE ACTIVA MEDIANTE SEÑALES DE IDENTIFICACION DE LA LINEA QUE LLAMA (CLI) EMITIDAS POR EL OPERADOR DE RED PARA IDENTIFICAR LINEAS TELEFONICAS INDIVIDUALES DE DONDE PROCEDEN LAS LLAMADAS Y EN RESPUESTA A LAS LLAMADAS PARA TRANSMITIR UNA LISTA DE DATOS QUE IDENTIFICA APARATOS PROTEGIDOS DE ABONADOS Y DE CODIGOS DE APROBACION DE ENVIO PARA DICHOS APARATOS. UN CENTRO DE MANDO A DOMICILIO SE ACTIVA MEDIANTE SEÑALES RECIBIDAS A TRAVES DE UNA LINEA DE CORRIENTE ACOPLADA AL SECTOR PROCEDENTE DEL APARATO PROTEGIDO PARA TRANSMITIR AL APARATO UN CODIGO…
METODO Y APARATO DE REPRODUCCION CON SISTEMA DE SEGURIDAD DE UN REPRODUCTOR DE DISCOS COMPACTOS.
(16/10/2001). Solicitante/s: SONY CORPORATION. Inventor/es: KUTARAGI, KEN, HIRANO, TETSUYA.
SE PRESENTA UN SISTEMA PARA EVITAR QUE LOSREPRODUCTORES DE DISCOS SEAN UTILIZADOS CON SOFTWARE NO AUTORIZADO. EL CODIGO DE SEGURIDAD SE ALMACENA A TRAVES DE LA MODULACION DE UNA DESVIACION DE LA POSICION FISICA DE UNA PLURALIDAD DE BITS DE DATOS A PARTIR DE UNA POSICION NOMINAL DE PISTA. UNA CABEZA LECTORA OPTICA DE DOS PARTES SUMINISTRA UNA SEÑAL DE RF QUE SE CORRESPONDE CON LA PRESENCIA DE UNA MODULACION DE DESVIACION FISICA. LA SEÑAL DE RF ESTA PRESENTE CUANDO HAY UNA DESVIACION FISICA DE LOS BITS DE DATOS QUE DEFINE UN PRIMER ESTADO LOGICO Y LA AUSENCIA DE LA SEÑAL DE RF DEFINE UN SEGUNDO ESTADO LOGICO. UN CODIGO DE SEGURIDAD DIGITAL SE CODIFICA Y SE DESCODIFICA DE ESTA MANERA. TAMBIEN SE PRESENTA UN SISTEMA PARA CODIFICAR UN CODIGO DE SEGURIDAD A TRAVES DE LA MODULACION DE LA DESVIACION FISICA DE UNA PLURALIDAD DE BITS DE DATOS DE LA POSICION DE LA PISTA NOMINAL.
MEJORAS RELATIVAS A LOS DERECHOS DE ACCESO A O EN BASES DE DATOS.
(16/09/2001) LA INVENCION SE REFIERE A LA SEGURIDAD DE BASES DE DATOS EN UNA GRAN BASE DE DATOS CON UN GRAN NUMERO DE USUARIOS. EN UNA BASE DE DATOS QUE TENGA UN GRAN NUMERO DE USUARIOS QUE PERTENEZCAN A AGRUPAMIENTOS DE CLIENTES NATURALES, PUEDE ESTABLECERSE UN ROL UNICO DE ADMINISTRACION DEL SISTEMA PARA CADA CLIENTE, ADEMAS DEL ROL DE ADMINISTRACION CENTRAL QUE OTORGA UN ACCESO NO RESTRINGIDO A LA BASE DE DATOS COMPLETA. UN CLIENTE QUE REPRESENTA AQUI UNA ORGANIZACION SIMPLE, O DEPARTAMENTO, QUE TIENE UN NUMERO DE USUARIOS DE LA BASE DE DATOS, NECESITA ACCEDER SOLAMENTE A ALGUNOS DE LOS CONJUNTOS DE VALORES ALMACENADOS EN LA BASE DE DATOS, Y REALIZAR SOLAMENTE ALGUNA DE LAS APLICACIONES DE BASE DE DATOS DISPONIBLES. EL ROL DE ADMINISTRACION DE CLIENTE TIENE ACCESO SOLAMENTE A AQUELLAS PARTES DE…
PROCEDIMIENTO DE GRABACION Y LECTURA DE CD-ROM PARA EVITAR SU COPIA.
(16/07/2001) Procedimiento de grabación y lectura de CD-ROM para evitar su copia. Se realiza la grabación con láser de los ficheros de la aplicación mediante un proceso convencional de mastering, se graban al menos dos tramos (T1, T2) de ficheros en los cuales no existe ningún fichero de la aplicación y entre los cuales debe existir al menos un fichero a la aplicación, se graban una pluralidad de ficheros de complemento de modo que la grabación total supera el tiempo total de grabación previsto en los discos vírgenes disponibles en el mercado, se efectúan unas marcas láser (Ml-M3) mediante sobreescritura en los ficheros dispuestos en tramos (Tl,T2) siendo estas marcas ilegibles para el lector CD-ROM. Se caracteriza porque en los ficheros en tramos (T1, T2) se graba al menos un fichero parcialmente bloqueado (FPB)…
SISTEMA Y METODO PARA AUTENTIFICAR SOPORTES DE INFORMACION ORGANIZADA INFORMATICAMENTE.
(01/06/2001). Solicitante/s: TIME WARNER ENTERTAINMENT CO., L.P.. Inventor/es: COOKSON, CHRISTOPHER, J., OSTROVER, LEWIS, S..
UN REPRODUCTOR DE DISCOS QUE SOLAMENTE REPRODUCIRA DISCOS AUTORIZADOS. SE PROCESAN BLOQUES DE DATOS PREDETERMINADOS, INCLUIDOS AQUELLOS QUE SE ENCUENTRAN EN LA SECCION DE ENTRADA DEL DISCO QUE CONTIENEN DATOS RELACIONADOS CON EL CONTENIDO PARA DERIVAR UN CODIGO DE AUTORIZACION. EL CODIGO DE AUTORIZACION SE ALMACENA EN EL DISCO DE FORMA CIFRADA UTILIZANDO LA CLAVE PRIVADA DE UN PAR DE SISTEMAS CRIPTOGRAFICOS DE CLAVES PUBLICAS. EL REPRODUCTOR PROCESA LOS MISMOS DATOS DEL DISCO PARA DERIVAR UN CODIGO CALCULADO; EL REPRODUCTOR TAMBIEN UTILIZA LAS CLAVES PUBLICAS EMPAREJADAS PARA DESCIFRAR EL CODIGO DE AUTORIZACION CIFRADO QUE HAY EN EL DISCO. LA REPRODUCCION DEL DISCO SOLO TIENE LUGAR SI EL CODIGO DE AUTORIZACION DESCIFRADO COINCIDE CON EL CODIGO CALCULADO. SE PUEDE UTILIZAR LA MISMA TECNICA PARA CONTROLAR LA NO REPRODUCCION DEL DISCO EN SU CONJUNTO PERO SI LA REPRODUCCION EN CIERTOS MODOS ESPECIFICOS.
DISPOSITIVO DE PROTECCION CONTRA VIOLACION DE APERTURA DE APARATOS PORTADORES DE DATOS CONFIDENCIALES.
(16/05/2001). Ver ilustración. Solicitante/s: INFORMACION, CONTROL Y SEÑALIZACION, S.A. Inventor/es: TORCIDA FERNANDEZ DE TROCONIZ,RAFAEL.
1. Dispositivo de protección contra violación de apertura en aparatos portadores de datos confidenciales, de tipo de los que configuran un circuito de vigilancia en el que uno o más microinterruptores activan con su apertura acciones de protección que provocan el autoborrado de los datos existentes en el aparato, caracterizado porque dichos microinterruptores se establecen en correspondencia con las clásicas torretas de guía para el montaje de la placa de circuito y consisten en un hilo electroconductor soldado por la cara inaccesible del circuito impreso, pasante a través de una ranura, operativamente practicada en la torreta, torreta en cuyo seno el hilo conductor queda embebido en una masa de resina u otro material apropiado, de manera que el desmontaje de la placa de circuito impreso, para acceder al circuito propiamente dicho, trae consigo ineludiblemente la rotura de dicho hilo electroconductor, con la consecuente activación de las acciones de protección.
SISTEMA PARA GESTIONAR EL COPIADO DE UN DISCO OPTICO.
(01/05/2001) LA INVENCION SE REFIERE A UN METODO PARA OBTENER UN SOPORTE DE GRABACION OPTICA PROTEGIDO CONTRA COPIAS QUE LLEVA INFORMACION EN DIFERENTES BLOQUES, A UN METODO PARA ACCEDER AL SOPORTE DE GRABACION OPTICA PROTEGIDO CONTRA COPIAS Y AL SOPORTE DE GRABACION OPTICA MISMO. MEDIOS DE ACCESO PARA SOPORTES DE GRABACION OPTICA DEVUELVEN DIFERENTES RESULTADOS CUANDO RECUPERAN BLOQUES, QUE CONTIENEN DATOS DE DIRECCIONES INCORRECTAS EN LOS CAMPOS DE SUBCODIGO CORRESPONDIENTES. UNA CLAVE DE PROTECCION CONTRA COPIAS SE IMPLEMENTARA DURANTE LA FABRICACION DEL SOPORTE DE GRABACION OPTICA MODIFICANDO LA INFORMACION DE DIRECCIONES DEL SUBCODIGO DE UNA DISPOSICION PREDETERMINADA DE BLOQUES. NORMALMENTE NO ES…
PROCEDIMIENTO DE GRABACION DE CD-ROM PARA EVITAR SU COPIA.
(01/05/2001). Ver ilustración. Solicitante/s: SONOPRESS IBERMEMORY, S.A.. Inventor/es: CHINARRO JIMENEZ,ANGEL.
Procedimiento de grabación de CD-ROM Para evitar su copia. Realiza la grabación con láser de los ficheros de la aplicación mediante un proceso convencional de mastering. Se caracteriza porque en dicho proceso de mastering se graban al menos dos tramos T1, T2 de ficheros en los cuales no existe ningún fichero de la aplicación y entre los cuales debe existir al menos un fichero de la aplicación. Además se graban una pluralidad de ficheros de complemento muy parecidos a los de la aplicación de forma que la grabación total supera el tiempo total de grabación previsto en los discos vírgenes disponibles en el mercado. Seguidamente se efectúan unas marcas láser M1-M3 mediante sobreescritura en los ficheros dispuestos en tramos T1, T2, siendo estas marcas ilegibles para el lector de CD-ROM; todo ello de forma que aunque al realizar una copia se salten las marcas, es necesario eliminar ficheros para que quepan en el disco virgen standard.
METODO Y APARATO PARA CREAR, SOPORTAR Y UTILIZAR PROGRAMAS ITINERANTES.
(01/03/2001) SE DESCUBREN UN METODO Y APARATO PARA CREAR, SOPORTAR Y USAR UN PROGRAMA MOVIL. UN "PROGRAMA MOVIL" ES UNA ESTRUCTURA DIGITAL DE DATOS QUE INCLUYE UNA SECUENCIA DE INSTRUCCIONES Y DATOS ASOCIADOS Y QUE TIENE LA CAPACIDAD DE DETERMINAR AL MENOS UNO DE LOS PROXIMOS DESTINOS O RECIPIENTES PARA RECIBIR AL PROGRAMA MOVIL Y PARA TRANSMITIRSE EL MISMO JUNTO CON LOS DATOS RELEVANTES POR EL PROGRAMA AL PROXIMO DESTINO O RECIPIENTE. EL PROGRAMA MOVIL PUEDE CALCULAR DE ACUERDO CON CUALQUIER ALGORITMO EL MATERIAL DIGITAL QUE SE VA A CIFRAR Y TAMBIEN, SI LO NECESITA, EL MATERIAL DIGITAL A VERIFICAR. LA PRESENTE INVENCION TAMBIEN PERMITE AL PROGRAMA DECIDIR CONDICIONALMENTE, DE ACUERDO…
SISTEMA DE ALMACENAMIENTO PROTEGIDO DE DATOS EN CD-ROM.
(16/08/2000) ESTE SISTEMA TIENE POR OBJETIVO GARANTIZAR UNA PROTECCION EFICAZ DE LA CONFIDENCIALIDAD DE DATOS CIFRADOS Y ALMACENADOS EN UN CDROM POR LA UTILIZACION DE UNA CLAVE DE DESCIFRADO QUE NO APARECE NUNCA DE UNA MANERA CLARA AL USUARIO. ESTE INCLUYE, ADEMAS DEL CDROM EN EL QUE SE ALMACENAN DATOS ENCRIPTADOS AL MENOS EN PARTE CON UNA ALGORITMO ENCRIPTOGRAFICO QUE TIENE UNA CLAVE DE DESCIFRADO K Y UN LECTOR DE CD-ROM; UN MICROCIRCUITO ELECTRONICO DE DESCIFRADO REVESTIDO EN DICHO CD-ROM ; MEDIOS DE INTERCAMBIO DE INFORMACION ENTRE EL LECTOR DE CD-ROM Y EL MICROCIRCUITO ELECTRONICO DE DESCIFRADO REVESTIDO EN DICHO…
DISTRIBUCION Y USO CONTROLADO DE PRODUCTOS DE SOFTWARE.
(01/04/2000) UN PRODUCTO DE SOFTWARE SE MODIFICA DE MANERA QUE PUEDA SER LIBREMENTE DISTRIBUIDO, MIENTRAS SE LIMITA SU USO A ABONADOS AUTORIZADOS . LA MODIFICACION INCLUYE LA SUSTITUCION DE LLAMADAS A SUS RUTINAS DESPLAZABLES EN EL PRODUCTO DE SOFTWARE POR LLAMADAS PARA CAMBIAR LA DIRECCION DEL SOFTWARE, QUE SE AÑADE AL PRODUCTO DE SOFTWARE JUNTO CON EL SOFTWARE DE AUTORIZACION. SE FACILITA CON SEGURIDAD UNA TABLA DE INFORMACION SOBRE LAS LLAMADAS SUSTITUIDAS A UN AGENTE DE AUTORIZACION , CON EL QUE COMUNICA EL SOFTWARE DE AUTORIZACION AL EJECUTARSE EL PRODUCTO DE SOFTWARE MODIFICADO. UN ABONADO AUTORIZADO PROPORCIONA DATOS LOCALES ESPECIFICOS DE SU ENTORNO AL AGENTE…
PROCEDIMIENTO Y DISPOSITIVO PARA LA SUPERVISION DE LA RADIACION DE COMPONENTES ELECTRONICOS ASEGURADOS.
(16/03/2000). Solicitante/s: SIEMENS NIXDORF INFORMATIONSSYSTEME AG. Inventor/es: DEPTA, ROBERT, DIPL.-PHYS.
UTILIZACION DE UNA LAMINA (VF) DE REFUERZO USADA SOLAMENTE EN EL CAMPO DE DIAGNOSTICO DE RAYOS X, QUE TRANSFORMA LA RADIACION IONIZABLE NO VISIBLE EN RADIACION VISIBLE, EN UNION CON AL MENOS UN FOTOELEMENTO (PE) EN LA ZONA DE RADIACION DE LA LAMINA (VF) DE AMPLIFICACION PARA EL CONTROL DE UN MIEMBRO (FET) DE CONEXION DE VALORACION.
MODULO DE SEGURIDAD PARA UN TERMINAL INFORMATICO.
(16/01/2000). Ver ilustración. Solicitante/s: TELESINCRO S.A.. Inventor/es: QUETGLAS LLOMPART, PERE.
Módulo de seguridad para un terminal informática, que dispone de una placa electrónica con una primera cara y una segunda cara , la placa comprende: una memoria y un procesador de seguridad conectado a un procesador principal; los medios de seguridad son: [i] un sellado mecánico para la inmovilización de una reja de cierre que fija el teclado a un circuito impreso flexible ; [ii] una primera cubeta recubierto por un bloque de resina y fijada a una cara con conectores ; y [iii] una segunda cubeta , fijada a otra cara y conteniendo el procesador de seguridad y la memoria; un circuito complejo flexible de protección que cubre la segunda cubeta y está en conexión con el procesador de seguridad. De este modo, un intento de violación del circuito complejo flexible ocasiona la destrucción de la información contenida en la memoria. Figura 1.
METODO PARA EJECUTAR UN PROGRAMA DE SOFTWARE Y EQUIPO DE CIRCUITOS PARA IMPLEMENTAR EL METODO.
(16/12/1999). Solicitante/s: SEGA ENTERPRISES, LTD.. Inventor/es: NAGASHIMA, TAKESHI, SEGA ENTERPRISES, LTD.
EN ESTE METODO SE UTILIZAN DE FORMA VENTAJOSA LOS RECURSOS DE PROGRAMAS DE SOFTWARE ALMACENADOS EN LA MEMORIA EXTERNA CONECTADA LA HARDWARE. EL CIRCUITO SE UTILIZA PARA LLEVAR A CABO ESTE METODO. EL METODO COMPRENDE UNA RUTINA DE INICIALIZACION (X) QUE INCLUYE UN PASO EN QUE SE CONMUTA EL BLOQUE BIOS-ROM DEL ORDENADOR QUE TIENE UNA CPU AL BLOQUE DE PROGRAMAS DE SOFTWARE ALMACENADOS EN LA MEMORIA EXTERNA , UNA RUTINA DE VERIFICACION DE SEGURIDAD (Y) EN QUE SE VERIFICA SI UN PROGRAMA DE SOFTWARE ES CORRECTO O NO, UNA RUTINA (Z) EN QUE LA CPU DEL ORDENADOR EJECUTA UN PROGRAMA DE SOFTWARE CUANDO EN LA RUTINA DE VERIFICACION DE SEGURIDAD (Y) SE DETERMINA QUE EL PROGRAMA DE SOFTWARE ES CORRECTO. SI SE REINICIALIZA LA CPU MIENTRAS EL BLOQUE SE ENCUENTRA AL MENOS EN EL LUGAR DEL PROGRAMA DE SOFTWARE QUE SE ENCUENTRA ALMACENADO EN LA MEMORIA EXTERNA , LA CPU SE LIBERA DE LA RUTINA DE VERIFICACION DE SEGURIDAD (Y) Y PUEDE EJECUTAR ESTE PROGRAMA DE SOFTWARE A TRAVES DE LA RUTINA (Z).
PROCEDIMIENTO PARA IMPEDIR UNA MODIFICACION NO AUTORIZADA DE LOS DATOS EN UN DISPOSITIVO CON UNA MEMORIA NO VOLATIL.
(16/11/1999). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SCHRENK, HARTMUT, DR. RER. NAT., POCKRANDT, WOLFGANG, DIPL.-PHYS.
EN UN DISPOSITIVO CON UNA UNIDAD CENTRAL DE PROCESO (CPU), UNA MEMORIA DE PROGRAMA (ROM) Y UNA MEMORIA PERMANENTE (NVM); LOS DATOS PUEDEN SER CAMBIADOS EN LA MEMORIA (NVM) PERMANENTE SOLAMENTE CUANDO A PARTIR DE UNA INSPECCION DEL RESULTADO DE MODIFICACION DE DATOS SE UTILIZA UN BIT DE CONTROL EN UN REGISTRO (KR) DE CONTROL. LA ORDEN PARA LA UTILIZACION DEL BIT DE CONTROL DEBE ENCONTRARSE SOLAMENTE EN UNA ZONA DE DIRECCION DEFINIDA DEL PROGRAMA DE MODIFICACION DE DATOS Y SER SUPERVISADA POR ELLO POR EL REGISTRO (KR) DE CONTROL.
DISPOSITIVO ELECTRONICO PORTATIL PARA ESTABLECER UNA CONEXION ASEGURADA CON UN SERVIDOR A TRAVES DE UN TERMINAL.
(16/09/1999) ESTE DISPOSITIVO COMPRENDE PRIMEROS MEDIOS DE INTERFASE (R, 10) PARA AL MENOS RECIBIR DATOS DEL SERVIDOR A TRAVES DE DICHO TERMINAL, SEGUNDOS MEDIOS DE INTERFASE QUE COMPRENDEN UN TECLADO Y UN VISUALIZADOR PARA LA ENTRADA Y LA LECTURA DE DATOS POR UN USUARIO DE DICHO DISPOSITIVO, UN MICROCALCULADOR DESTINADO A TRATAR LOS DATOS RECIBIDOS POR EL DISPOSITIVO, MEDIOS DE MEMORIZACION DE DATOS DE ACCESO PROTEGIDO Y UNA FUENTE DE ENERGIA ELECTRICA PARA ALIMENTAR LOS DIVERSOS CIRCUITOS. EL MICROORDENADOR ESTA PROGRAMADO PARA ASEGURAR, ADEMAS DE UNA FUNCION DE AUTENTIFICACION A NIVEL DEL SERVIDOR (S): DIOS DE INTERFASE DE DATOS CIFRADOS PROCEDENTES DEL SERVIDOR QUE SON REPRESENTATIVOS DE UNA TRANSACCION EFECTUADA POR DICHO USUARIO CON DICHO SERVIDOR A TRAVES DE DICHO TERMINAL Y LA MEMORIZACION DE DICHOS DATOS DE TRANSACCION…
METODO Y APARATO DE SEGURIDAD PARA UN SISTEMA DE ORDENADOR CON ESTRUCTURAS DE DATOS DE INFORMACION DE AUTORIZACION DEL PROGRAMA.
(16/05/1999) SE PRESENTAN UN METODO Y APARATO QUE INCLUYE UN CONTROLADOR DEL SISTEMA QUE LIMITA LA CAPACIDAD DE UN SISTEMA QUE SE VA A EJECUTAR AL USO DE UNOS RECURSOS PREDEFINIDOS (EJ. ARCHIVOS DE DATOS, POSIBILIDADES DE ESCRITURA DEL DISCO, ETC.). EL CONTROLADOR DEL SISTEMA PROCESA UNA ESTRUCTURA DE DATOS QUE INCLUYE UN GRUPO DE AUTORIDADES QUE DEFINEN QUE ES LO QUE PUEDE HACER EL PROGRAMA Y/O QUE NO PUEDE HACER. EL GRUPO DE AUTORIDADES Y/O RESTRICCIONES ASIGNADAS A UN PROGRAMA A EJECUTAR RECIBEN EL CALIFICATIVO DE "INFORMACION DE AUTORIZACION DEL PROGRAMA" (O "PAI"). UNA VEZ DEFINIDA, LA INFORMACION DE AUTORIZACION DEL PROGRAMA…
(01/04/1999). Ver ilustración. Solicitante/s: PENTA-3, S.A. Inventor/es: FERNANDEZ GONZALEZ, JOSE.
SISTEMA CRIPTOGRAFICO. EL SISTEMA CRIPTOGRAFICO OBJETO DE LA INVENCION TIENE POR FINALIDAD OFRECER LA MAXIMA FLEXIBILIDAD EN EL ENTORNO DE REDES DE ORDENADORES Y ESTACIONES DE TRABAJO MEDIANTE LA UTILIZACION DE ALGORITMOS DE CLAVE PUBLICA Y PRIVADA COMO MEDIDAS DE ENCRIPTACION EN SERVICIOS DE CONFIDENCIALIDAD Y AUTENTIFICACION DE LA INFORMACION, FIRMAS DIGITALES Y DISTRIBUCION DE CLAVES. EL SISTEMA ESTA CONSTITUIDO POR UNA TARJETA CRIPTOGRAFICA , EN ASOCIACION FUNCIONAL CON UNA UNIDAD DE PROCESO DE DATOS Y UNA RED DE COMUNICACIONES , CON LA POSIBILIDAD DE CONEXION A UN PERIFERICO TIPO MODEM, LECTOR DE TARJETAS INTELIGENTES, ETC., CON LA PARTICULARIDAD DE QUE LA CITADA TARJETA CRIPTOGRAFICA SE INSTALA EN UNO DE LOS ALOJAMIENTOS DISPONIBLES A TAL EFECTO EN EL INTERIOR DE LOS ORDENADORES, SIN QUE ESTA AFECTE A LA OPERATIVIDAD NORMAL DEL MISMO.