CIP-2021 : G06F 12/14 : Protección contra la utilización no autorizada de la memoria.
CIP-2021 › G › G06 › G06F › G06F 12/00 › G06F 12/14[1] › Protección contra la utilización no autorizada de la memoria.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 12/00 Acceso, direccionamiento o asignación en sistemas o arquitecturas de memoria (entrada digital a partir de, o salida digital hacia soportes de registro, p. ej. hacia unidades de almacenamiento de disco G06F 3/06).
G06F 12/14 · Protección contra la utilización no autorizada de la memoria.
CIP2021: Invenciones publicadas en esta sección.
Traducción dinámica de dirección con protección de búsqueda y carga.
(18/06/2013) Un método para proteger datos en un sistema de ordenador que tiene una jerarquía de tablas de traducción utilizadas para la traducción de una dirección virtual a una dirección traducida de un bloque dedatos en almacenamiento principal, comprendiendo el método:
obtener la dirección virtual que ha de ser traducida;
obtener un origen inicial de una tabla de traducción de dicha jerarquía de tablas de traducción, comprendiendo dichajerarquía de tablas de traducción una tabla de segmento;
basándose en el origen inicial obtenido, obtener una entrada de tabla de segmento a partir de dicha tabla desegmento, configurada dicha entradas de tabla de segmento para contener un campo de control de formato;
en respuesta a una función de DAT mejorada que es habilitada, determinar si dicho campo de control de formato endicha entrada…
Procedimiento para codificar información dentro de los archivos de directorio en una tarjeta inteligente de circuito integrado.
(18/04/2012) Procedimiento de codificación de información en la memoria permanente de una tarjeta inteligente quecomprende las etapas siguientes:
proporcionar un archivo de directorio que presenta una dirección inicial y una dirección final dentro dela memoria permanente de la tarjeta inteligente, soportando la tarjeta inteligente la recuperación de los objetos dedatos según la norma PKCS15;
proporcionar un objeto de datos para su almacenamiento en el interior de la tarjeta inteligente;almacenar el objeto de datos entre la dirección inicial y la dirección final en por lo menos una última ubicaciónde memoria disponible en el interior del archivo de directorio, encontrándose la última ubicación de memoriadisponible más próxima a la dirección inicial del archivo de directorio que un objeto de datos almacenadopreviamente,
caracterizado porque:
el…
Tradcucción de dirección dinámica con gestión de trama.
(28/03/2012) Un método para llevar a cabo una función de gestión de trama en un procesador capaz de traducir una dirección virtual a una dirección traducida de un bloque de datos en almacenamiento principal en un sistema informático de una arquitectura de máquina que tiene una jerarquía de tablas de traducción utilizadas para la traducción de dicha dirección virtual, estando definida dicha función de gestión de trama para dicha arquitectura de máquina, estando el método caracterizado por que comprende:
obtener una instrucción de máquina que contiene un código de operación para una instrucción de activar clave de almacenamiento y borrar; y ejecutar la instrucción de máquina, comprendiendo:
obtener un campo de gestión de trama con un campo de clave que comprende una serie de bits de…
PROCEDIMIENTO PARA GARANTIZAR LA SEGURIDAD DE UN ACCESO A UNA RED DIGITAL.
(16/03/2007) Procedimiento de protección de un acceso a un recurso numérico desde un terminal de mando que comprende al menos un teclado de mando que comprende teclas de mando, comprendiendo el citado procedimiento: - una etapa de aprendizaje consistente en seleccionar un autenticador numérico secreto y en registrarlo en una memoria electrónica asociada al citado terminal de mando, y - comprendiendo la citada etapa de aprendizaje: - una subetapa de visualización de, al menos una tabla, comprendiendo, cada tabla una pluralidad de elementos gráficos dispuestos según una matriz correlacionada con la repartición de las teclas del citado teclado de mando;…
METODO DE CIFRADO Y DESCIFRADO DE INFORMACION ELECTRONICA UTILIZANDO PERMUTACIONES ALEATORIAS.
(16/02/2007) Método de encriptación de información electrónica que comprende etapas de división de un archivo de información electrónica en un número de elementos de información y de generación de más de dos bloques de información seleccionando los elementos de información divididos , caracterizado porque el método incluye las etapas de mezclado de dichos elementos de información seleccionados en diferentes órdenes, en el que cada uno de todos los mencionados elementos de información divididos se incluyen en cualquiera de dichos bloques de información sin redundancia y, también, de generación de un archivo de…
PROCEDIMIENTO Y DISPOSITIVO PARA CONTROLAR EL ACCESO A UN DISPOSITIVO DE PROCESAMIENTO DE DATOS.
(16/12/2006). Solicitante/s: PIRELLI PNEUMATICI SOCIETA PER AZIONI. Inventor/es: SERRA, ANTONIO, PIRELLI PNEUMATICI S.P.A., MANCOSU, FEDERICO, PIRELLI PNEUMATICI S.P.A., NAHMIAS NANNI, MARCO,, FESTA, FRANCO, PIRELLI PNEUMATICI S.P.A.
Procedimiento para controlar el acceso a un dispositivo de procesamiento de datos con un circuito de filtrado de acceso , en el que - el circuito de filtrado de acceso funciona a una temperatura de funcionamiento normal con acceso libre en un modo de lectura y escritura y a una temperatura de protección contra el acceso, inferior a la temperatura de funcionamiento normal, con acceso limitado, caracterizado porque - la temperatura de protección contra el acceso se ajusta mediante una reducción de una temperatura de funcionamiento del circuito de filtrado de acceso.
METODO Y SISTEMA PARA GESTIONAR UN OBJETO DE DATOS QUE CUMPLA CONDICIONES DE USO PREDETERMINADAS.
(01/11/2006). Ver ilustración. Solicitante/s: BENSON, GREG. Inventor/es: BENSON, GREG, URICH, GREGORY, H.
LA INVENCION SE REFIERE A UN METODO PARA SUMINISTRAR UN OBJETO DE DATOS DE MANERA QUE CUMPLA CON CONDICIONES PREDETERMINADAS PARA EL USO DEL OBJETO DE DATOS. PARA CONTROLAR EL USO DEL OBJETO DE DATOS SE CREA UN CONJUNTO DE DATOS DE CONTROL, QUE DEFINEN LOS USOS DEL OBJETO DE DATOS QUE CUMPLE CON LAS CONDICIONES PREDETERMINADAS. EL OBJETO DE DATOS SE CONCATENA CON EL CONJUNTO DE USUARIO DE DATOS DE CONTROL, SE ENCRIPTA Y SE TRANSFIERE AL USUARIO. CUANDO EL USUARIO QUIERE UTILIZAR EL OBJETO DE DATOS, UN PROGRAMA DE USUARIO ESPECIAL COMPRUEBA CUANDO EL USO OBEDECE A LOS DATOS DE CONTROL. SI ES ASI SE PERMITE EL USO, DE OTRA FORMA SE DESHABILITA.
PROCEDIMIENTO DE AUTENTIFICACION DE UN PROGRAMA DE APLICACIONES.
(01/08/2005). Solicitante/s: NCR INTERNATIONAL INC.. Inventor/es: SAUNDERS, KEITH A.
UN SISTEMA NO ATENDIDO, TAL COMO UN TERMINAL DE AUTOSERVICIO O UNA MAQUINA EXPENDEDORA AUTOMATICA INCLUYE UNA UNIDAD DE MEMORIA QUE ALMACENA UN NUMERO DE PROGRAMAS DE APLICACION, Y UNA UNIDAD DE REGISTRO QUE ALMACENA UN NUMERO DE SIGNATURAS ASOCIADAS CON LOS PROGRAMAS DE APLICACION. EL SISTEMA INCLUYE ADEMAS UNA UNIDAD PROCESADORA QUE OBTIENE UNA SIGNATURA ASOCIADA CON UN PROGRAMA DE APLICACION PARTICULAR, COMPARA LA SIGNATURA CON LAS SIGNATURAS ALMACENADAS EN LA UNIDAD DE REGISTRO, Y AUTENTIFICA EL PROGRAMA DE APLICACION SOLAMENTE CUANDO LA SIGNATURA COINCIDE CON AL MENOS UNA DE LAS SIGNATURAS ALMACENADAS EN LA UNIDAD DE REGISTRO.
PROCEDIMIENTO DE AUTORIZACION CON CERTIFICADO.
(01/08/2005) Procedimiento para asegurar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria un software que influye sobre el funcionamiento del aparato de control, en donde se han previsto los pasos si guientes: habilitación de un par de claves del aparato de control con una primera clave y una segunda clave, habilitación de un número determinado n de pares de claves de certificado, cada uno con una primera clave y una segunda clave, archivado de la primera clave del par de claves del aparato de control en o para el aparato de control del vehículo automóvil, confección de certificados correspondientes al número determinado…
PROCEDIMIENTO Y DISPOSITIVO PARA AUTENTIFICAR UN CODIGO DE PROGRAMA.
(01/06/2005). Ver ilustración. Solicitante/s: SONERA SMARTTRUST OY. Inventor/es: LIUKKONEN, JUKKA, HILTUNEN, MATTI, MIETTINEN, JARMO, NORDBERG, MARKO.
Un método para autenticar un código de programa almacenado en un dispositivo de almacenamiento, cuyo método comprende los pasos de: calcular una primera función hash en el código de programa, comparar el valor hash con un segundo valor hash que se sabe que es válido, y en respuesta a la comparación antes mencionada, comprobar que sea válido el código, en caso de que el primer valor hash coincida con el segundo valor hash, caracterizado porque el método comprende los pasos de: para comprobar la autenticidad del programa almacenado en el dispositivo, almacenar o introducir un desafío en el dispositivo en un momento aleatorio, añadir el desafío al código de programa, el cual desafío es elegido de un grupo que incluye una cadena de caracteres, una función de programa y una entrada, para formar la combinación del código de programa y del desafío, y calcular la primera función hash antes mencionada en la combinación antes mencionada.
DISPOSITIVO DE CONTROL PARA UN ORDENADOR, USO DE UN DISPOSITIVO DE CONTROL, ORDENADOR QUE COMPRENDE UN DISPOSITIVO DE CONTROL, Y METODO PARA CONECTAR Y DESCONECTAR UNIDADES EN UN ORDENADOR.
(16/07/2004) Un dispositivo de control para su uso con un ordenador , teniendo el ordenador un tablero madre y una o más unidades , y una unidad de alimentación de corriente para suministrar corriente eléctrica al tablero madre y a la una o más unidades, e interconexiones eléctricas (3A, 3B, 3C, 3D, 6, 5A, 5B, 12A, 12B, 12C, 12D, 10) para interconectar el tablero madre, la una o más unidades y la unidad de alimentación de corriente, pudiendo funcionar el ordenador en al menos un primer estado, en el que un primer grupo de la una o más unidades es operable, y en un segundo estado, en el que un segundo grupo de la una o más unidades es operable, estando destinado el dispositivo de control, dependiendo del estado en que el ordenador tenga que funcionar, a establecer las seleccionadas de las interconexiones eléctricas…
CIRCUITO INTEGRADO INVIOLABLE.
(16/06/2004) UN APARATO DE CIRCUITO INTEGRADO (IC) RESISTENTE A MANIPULACIONES SE ADAPTA PARA UTILIZARLO CON UN IC QUE INCLUYE UN COMPONENTE ACTIVO, TAL COMO UN PROCESADOR DE SEGURIDAD, QUE NECESITA UNA SEÑAL DE POTENCIA CONSTANTE PARA FUNCIONAR. SI SE INTERRUMPE LA SEÑAL DE POTENCIA, SE BORRAN LOS DATOS DE UNA MEMORIA VOLATIL DEL PROCESADOR DE SEGURIDAD. LA MEMORIA SE ENCUENTRA DENTRO DEL PAQUETE DEL IC. UNA SEÑAL DE POTENCIA EXTERNA SE ACOPLA A LA MEMORIA POR MEDIO DE UNA RUTA CONDUCTORA, QUE SE LLEVA FUERA DEL CONTENEDOR Y QUE PUEDE ESTAR INCRUSTADA EN UNA TARJETA DECODIFICADORA, EN UN SUBSTRATO DE MICROMODULO O EN EL CUERPO DE UNA TARJETA INTELIGENTE EN LA QUE SE INCLUYE…
(16/12/2003). Ver ilustración. Solicitante/s: TELESINCRO S.A.. Inventor/es: GAMELL I ANDREU,JOSEP.
Circuito integrado que comprende por lo menos un microprocesador, una interfaz de conexión externa, un bus de datos, un bus de direcciones externas, una memoria RAM (SRAM) de datos con soporte de batería o pila, una memoria ROM (ROM) que contiene por lo menos un programa y unas claves públicas, donde por lo menos parte de dicho programa es un algoritmo criptográfico que opera con dichas claves públicas contenidas en dicha ROM (ROM), y por lo menos un circuito adicional con funcionalidades predefinidas. Una aplicación de este circuito impreso es para la realización de módulos de seguridad, por ejemplo, en terminales informáticos.
APARATO ELECTRONICO QUE COMPRENDE UN DISPOSITIVO DE PROTECCION PARA UNA MEMORIA Y PROCEDIMIENTO PARA PROTEGER DATOS EN UNA MEMORIA.
(01/11/2003). Ver ilustración. Solicitante/s: KONINKLIJKE PHILIPS ELECTRONICS N.V.. Inventor/es: CHARRON, DIDIER, SOCIETE CIVILE S.P.I.D.
PARA EVITAR LA COPIA DE UNA MEMORIA SE HA PREVISTO UN GENERADOR DE NUMEROS ALEATORIOS QUE PROPORCIONA UN NUMERO A CADA APARATO EN EL QUE ESTA DISPUESTO. ESTE NUMERO SE GUARDA A CONTINUACION EN DICHA MEMORIA PARA UNA POSTERIOR VERIFICACION. EL GENERADOR ESTA CONSTITUIDO POR UN DIVISOR POTENCIOMETRICO FORMADO POR DOS RESISTENCIAS (R1 Y R2) CUYOS VALORES ESTAN DETERMINADOS CON UNA GRAN TOLERANCIA. APLICACION EN LAS REDES CELULARES AMPS, ETC.
PROCEDIMIENTO DE PROCESAMIENTO DE UN SISTEMA ELECTRONICO SOMETIDO A LIMITACIONES POR ERRORES TRANSITORIOS.
(16/10/2003). Solicitante/s: CENTRE NATIONAL D'ETUDES SPATIALES. Inventor/es: PIGNOL, MICHEL.
Procedimiento de procesamiento de un sistema electrónico sometido a limitaciones por errores transitorios, caracterizado porque, en un ciclo en tiempo real determinado, es decir, en un ciclo de funcionamiento determinado de una tarea lógica que se ejecuta de forma periódica y continua, se multiplexan en el tiempo dos cadenas virtuales insertadas en una única cadena física; almacenándose los datos resultantes de cada ejecución de una cadena virtual para ser votados antes de su uso, y por que, en caso de detección de errores, se invalida el ciclo real en curso, y se carga un contexto en buen estado para efectuar una reanudación, que consiste en una ejecución nominal del ciclo siguiente a partir del contexto cargado.
SISTEMA Y PROCEDIMIENTO DE GESTION DE LA SEGURIDAD DE APLICACIONES INFORMATICAS.
(01/08/2003). Solicitante/s: GEMPLUS. Inventor/es: COULIER, CHARLES, BRUN, PHILIPPE.
Sistema de gestión de la seguridad de las aplicaciones informáticas, caracterizado porque: - las aplicaciones informáticas se registran en ficheros de directorios (Dir1, Dir2, Dir31, Dir32, Dir41, Dir 42, Dir51, Dir52) organizados según un árbol de directorios de n niveles, el directorio de nivel 1 (Dir1) posee el nivel más elevado, y -un número r de registros de seguridad (R) que pueden asignarse cada uno de ellos a un solo directorio, y que cada registro de seguridad (R) contiene el conjunto de los derechos o secretos Si a Sp que se han otorgado a un directorio.
SISTEMA Y PROCEDIMIENTO SEGUROS DE TRATAMIENTO DE DATOS.
(01/04/2003). Ver ilustración. Solicitante/s: NCR INTERNATIONAL INC.. Inventor/es: SAUNDERS, KEITH A.
UN SISTEMA DE PROCESAMIENTO DE DATOS SEGURO QUE CONSTA DE UNA UNIDAD DE PROCESADOR CENTRAL , MEMORIA Y UN CIRCUITO DE SEGURIDAD EN FORMA DE UN CIRCUITO INTEGRADO ESPECIFICO DE APLICACION. EL CIRCUITO DE SEGURIDAD TIENE UN MOTOR CRIPTOGRAFICO Y UNA MEMORIA DE CLAVES CRIPTOGRAFICAS . EL MOTOR CRIPTOGRAFICO FUNCIONA SOBRE EL CONTENIDO DE LA MEMORIA DE CLAVES CRIPTOGRAFICAS PARA GENERAR UNA RUBRICA DIGITAL. SE MENCIONAN DISPOSITIVOS PARA GENERAR UNA RUBRICA DIGITAL A PARTIR DE UN COMPONENTE DE SOFTWARE O HARDWARE, CUYA AUTENTICIDAD SE COMPRUEBA, Y PARA COMPARAR LA RUBRICA DIGITAL DEL COMPONENTE CON LA RUBRICA DIGITAL GENERADA. UNA INDICACION DE LA AUTENTICIDAD DEL COMPONENTE ES GENERADA COMO RESULTADO DE LA COMPARACION. LOS COMPONENTES DEL SISTEMA QUE PUEDEN SER COMPROBADOS CONTIENEN EL FIRMWARE DE CARGA INICIAL PARA EL SISTEMA, EL SISTEMA OPERATIVO Y TARJETAS ENCHUFABLES PARA EL SISTEMA.
SISTEMA DE CONTROL/CIFRADO DE ACCESO.
(16/02/2003). Ver ilustración. Solicitante/s: INTEGRATED TECHNOLOGIES OF AMERICA, INC. Inventor/es: MOONEY, DAVID, M., KIMLINGER, PAUL, J., BRADLEY, JAMES, V.
UN SISTEMA DE CONTROL DE ACCESO/CRIPTOGRAFICO TIENE UN LECTOR DE TARJETAS INTELIGENTE Y UN PROGRAMA DE CONTROL DE ACCESO PARA LIMITAR EL ACCESO Y GARANTIZAR LA SEGURIDAD DE LA INFORMACION CONFIDENCIAL, REGISTRADA, CLASIFICADA O SENSIBLE DE CUALQUIER OTRO TIPO CONTENIDA EN LOS ARCHIVOS DE UN SISTEMA INFORMATICO. EL SISTEMA SOLICITA INFORMACION DE UN USUARIO PARA DETERMINAR SI EL USUARIO ESTA AUTORIZADO A ACCEDER AL ORDENADOR. EL SISTEMA DE CONTROL DE ACCESO/CRIPTOGRAFICO UTILIZA CODIFICACION COMO MEDIO PARA ASEGURAR LOS ARCHIVOS QUE SE GUARDAN EN EL DISCO DURO DEL SISTEMA INFORMATICO SE TRANSMITEN GLOBALMENTE A TRAVES DE TRANSFERENCIA PUNTO A PUNTO, TRANSFERENCIA POR MEDIO DE INTERNET, TRANSFERENCIA A TRAVES DE LA WORLD WIDE WEB O ENVIADOS POR MEDIO DEL SERVICIO DE CORREOS DE LOS EE.UU. O COURIER Y ARCHIVADOS EN MEDIOS EXTRAIBLES.
PROCEDIMIENTO Y DISPOSITIVO PARA CODIFICAR Y DESCODIFICAR INFORMACION.
(16/10/2002). Solicitante/s: UTIMACO SAFEWARE AG. Inventor/es: SCHNEIDER, CHRISTIAN, KOKE, ANDREAS.
LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA CIERRE Y ABERTURA DE INFORMACION, PARA EL ALMACENAMIENTO DE LA INFORMACION CERRADA Y PARA LA APERTURA DE LA INFORMACION ALMACENADA CERRADA, SE UTILIZA UN PROCESADOR PARA LA ELABORACION DE DATOS, POR MEDIO DE UNA UNIDAD DE ENTRADA UNIDA CON EL PROCESADOR A LA QUE SE GUIAN INFORMACIONES NO CERRADAS DEL PROCESADOR, SIENDO ALMACENADAS EN UNA MEMORIA DE MASAS LAS INFORMACIONES CERRADAS, CON UNA UNIDAD CRIPTOGRAFICA, QUE CIERRA LA INFORMACION BAJO UTILIZACION DE UN ALGORITMO CRIPTOGRAFICO Y LA PUEDE ABRIR, DE FORMA QUE SE CONECTA LA UNIDAD CRIPTOGRAFICA ENTRE EL PROCESADOR Y LA MEMORIA DE MASAS, DE TAL MODO QUE EL ALGORITMO CRIPTOGRAFICO PUEDE SER CAMBIADO, ASI COMO UN DISPOSITIVO PARA LA REALIZACION DEL PROCEDIMIENTO.
DISPOSITIVO Y SISTEMA DE PROCESAMIENTO ELECTRONICO DE DATOS.
(16/06/2002). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SEDLAK, HOLGER.
LA INVENCION SE REFIERE A UN DISPOSITIVO DE PROCESO ELECTRONICO DE DATOS, QUE COMPRENDE UNA UNIDAD DE PROCESO (CEPU), QUE ESTA CONECTADA AL MENOS A UNA MEMORIA (ROM, EEPROM) A TRAVES DE UN BUS. A LA UNIDAD DE PROCESO (CPU) SE LE ASIGNA UNA UNIDAD DE CODIFICACION (VE). EN LA MEMORIA, O EN UNA DE LAS MEMORIAS (ROM, EEPROM), SE ALMACENA AL MENOS UNA CLAVE SECRETA (CLAVE 1, CLAVE 2) Y EN LA MEMORIA O MEMORIAS (ROM, EEPROM) SE ALMACENAN AL MENOS TODOS LOS DATOS CORRESPONDIENTES A LA SEGURIDAD, EN FORMA CODIFICADA. UN COMPARADOR (V), PARA COMPARAR LA CLAVE SECRETA ALMACENADA (CLAVE 1, CLAVE 2) CON UNA PALABRA CLAVE (SW) QUE DEBE INTRODUCIR UN USUARIO, CONTROLA UNA UNIDAD DE CONMUTACION (SE; MUX), QUE CONTROLA LA UNIDAD DE CODIFICACION (VE), DE MANERA QUE LOS DATOS ALMACENADOS SOLO PUEDEN SER DECODIFICADOS SI LA COMPARACION ES POSITIVA.
DISPOSITIVO DE GESTION DE DATOS PARA UN SISTEMA ABIERTO.
(16/05/2002) LOS DATOS DE PRODUCTOS TEXTILES DE VARIOS TIPOS DE ARTICULOS OFRECIDOS POR UNA COMPAÑIA TEXTIL DIFERENTE SE ALMACENAN EN UNA BASE DE DATOS INTEGRADA (DB) DE UNA COMPAÑIA DE SERVICIO DE DATOS ARTICULO POR ARTICULO, Y LOS DATOS DE LOS RESULTADOS DEL NEGOCIO RELATIVOS A LOS ARTICULOS RESPECTIVOS SE ALMACENAN TAMBIEN EN LA MISMA. LOS DATOS DEL RESULTADO DEL NEGOCIO ALMACENADOS EN LA DB INTEGRADA SE RENUEVAN EN BASE A LOS DATOS DE NEGOCIO QUE SE INTRODUCEN SECUENCIALMENTE DESDE UNA EMPRESA PARA LA MANUFACTURACION DE PRENDAS DE VESTIR O UNA COMPAÑIA DE ARTICULOS TEXTILES . EN LA RECUPERACION DE LOS DATOS TEXTILES DE LA COMPAÑIA MANUFACTURADORA DE PRENDAS DE VESTIR O DE LA COMPAÑIA DE PRODUCTOS…
Procedimiento de gestión asegurado de una memoria.
(16/02/2002) Procedimiento de gestión asegurado de una memoria 15-17 en la que: { se asignan a archivos de la memoria de los descriptores archivos, { estos descriptores de archivos contienen informaciones de modos de seguridad a los que es necesario suscribir para aplicar funciones H de tratamiento a datos registrados en los archivos, { y se administra la seguridad de archivos de la memoria con arreglo al contenido de estos descriptores de archivos, caracterizado porque, { se reparten los modos de seguridad en M tipos diferentes y se reparten las funciones en N tipos diferentes, { se crea en el descriptor de cada archivo un primer grupo de M palabras memoria de modo, la longitud en bits de las palabras memoria de modo es por lo menos igual al número M de tipos diferentes de funciones, { las funciones se clasifican según un orden (G1-G7), las…
MEJORAS RELATIVAS A LOS DERECHOS DE ACCESO A O EN BASES DE DATOS.
(16/09/2001) LA INVENCION SE REFIERE A LA SEGURIDAD DE BASES DE DATOS EN UNA GRAN BASE DE DATOS CON UN GRAN NUMERO DE USUARIOS. EN UNA BASE DE DATOS QUE TENGA UN GRAN NUMERO DE USUARIOS QUE PERTENEZCAN A AGRUPAMIENTOS DE CLIENTES NATURALES, PUEDE ESTABLECERSE UN ROL UNICO DE ADMINISTRACION DEL SISTEMA PARA CADA CLIENTE, ADEMAS DEL ROL DE ADMINISTRACION CENTRAL QUE OTORGA UN ACCESO NO RESTRINGIDO A LA BASE DE DATOS COMPLETA. UN CLIENTE QUE REPRESENTA AQUI UNA ORGANIZACION SIMPLE, O DEPARTAMENTO, QUE TIENE UN NUMERO DE USUARIOS DE LA BASE DE DATOS, NECESITA ACCEDER SOLAMENTE A ALGUNOS DE LOS CONJUNTOS DE VALORES ALMACENADOS EN LA BASE DE DATOS, Y REALIZAR SOLAMENTE ALGUNA DE LAS APLICACIONES DE BASE DE DATOS DISPONIBLES. EL ROL DE ADMINISTRACION DE CLIENTE TIENE ACCESO SOLAMENTE A AQUELLAS PARTES DE…
PROCEDIMIENTO PARA SUPERVISAR LA EJECUCION DE PROGRAMAS DE SOFTWARE DETERMINADOS.
(01/06/2001). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: BALDISCHWEILER, MICHAEL, PFAB, STEFAN.
LA INVENCION REVELA UN PROCEDIMIENTO, CARACTERIZADO PORQUE SE IMPIDE LA ESCRITURA ENCIMA DE DIRECCIONES DE RETORNO MEMORIZADAS PARA USO POSTERIOR Y/O EL USO COMO DIRECCIONES DE RETORNO DE DIRECCIONES DE RETORNO INCORRECTAMENTE MEMORIZADAS O SOBRESCRITAS. ESTO SIGNIFICA QUE, EN DETERMINADAS MANIPULACIONES DELIBERADAS DEL PROGRAMA, PUEDE EXCLUIRSE EL MAXIMO POSIBLE EL FLUJO DE PROGRAMAS DE SOFTWARE.
SISTEMA Y METODO PARA AUTENTIFICAR SOPORTES DE INFORMACION ORGANIZADA INFORMATICAMENTE.
(01/06/2001). Solicitante/s: TIME WARNER ENTERTAINMENT CO., L.P.. Inventor/es: COOKSON, CHRISTOPHER, J., OSTROVER, LEWIS, S..
UN REPRODUCTOR DE DISCOS QUE SOLAMENTE REPRODUCIRA DISCOS AUTORIZADOS. SE PROCESAN BLOQUES DE DATOS PREDETERMINADOS, INCLUIDOS AQUELLOS QUE SE ENCUENTRAN EN LA SECCION DE ENTRADA DEL DISCO QUE CONTIENEN DATOS RELACIONADOS CON EL CONTENIDO PARA DERIVAR UN CODIGO DE AUTORIZACION. EL CODIGO DE AUTORIZACION SE ALMACENA EN EL DISCO DE FORMA CIFRADA UTILIZANDO LA CLAVE PRIVADA DE UN PAR DE SISTEMAS CRIPTOGRAFICOS DE CLAVES PUBLICAS. EL REPRODUCTOR PROCESA LOS MISMOS DATOS DEL DISCO PARA DERIVAR UN CODIGO CALCULADO; EL REPRODUCTOR TAMBIEN UTILIZA LAS CLAVES PUBLICAS EMPAREJADAS PARA DESCIFRAR EL CODIGO DE AUTORIZACION CIFRADO QUE HAY EN EL DISCO. LA REPRODUCCION DEL DISCO SOLO TIENE LUGAR SI EL CODIGO DE AUTORIZACION DESCIFRADO COINCIDE CON EL CODIGO CALCULADO. SE PUEDE UTILIZAR LA MISMA TECNICA PARA CONTROLAR LA NO REPRODUCCION DEL DISCO EN SU CONJUNTO PERO SI LA REPRODUCCION EN CIERTOS MODOS ESPECIFICOS.
MICROPROCESADOR CON MEMORIA SEGURA.
(01/07/2000). Solicitante/s: SCHLUMBERGER SYSTEMES. Inventor/es: RHELIMI, ALAIN.
LA PRESENTE INVENCION SE REFIERE A UN MICROPROCESADOR QUE, ENTRE OTROS) COMPREN UNA MEMORIA ROM , UNA MEMORIA RAM , UNA MEMORIA (NO VOLATIL Y PROGRAMABLE) MNVP Y UN CIRCUITO ELECTRONICO QUE PERMITE EL CONTROL DEL ACCESO DE MEMORIA. DE UNA MANERA MAS PRECISA, LA PRESENTE INVENCION SE REFIERE A UN MICROPROCESADOR QUE GARANTIZA LA INTEGRIDAD, LA INVIOLABILIDAD Y LA CONFIDENCIALIDAD DE LOS DATOS PRIVADOS OBTENIDOS DE UN ENTORNO MULTIUSOS GESTIONADO POR DICHO MICROPROCESADOR.
TARJETA DE MEMORIA DE MASA PARA MICROORDENADOR.
(16/04/2000). Solicitante/s: GEMPLUS CARD INTERNATIONAL. Inventor/es: LE ROUX, JEAN-YVES, PEYRET, PATRICE.
LA INVENCION SE REFIERE A LAS TARJETAS DE MEMORIA AMOVIBLES CON VARIOS CIRCUITOS INTEGRADOS, PARA ORDENADORES PERSONALES. ESTAS TARJETAS DE MEMORIA SIRVEN DE MEMORIA DE MASA DE GRAN CAPACIDAD DESTINADAS A SUSTITUIR A LOS DISQUETES Y OTROS SOPORTES MAGNETICOS AMOVIBLES. PARA PROTEGER EL CONTENIDO DE ESTAS TARJETAS DE MEMORIA CONTRA UNA UTILIZACION NO AUTORIZADA, SE PROPONE SEGUN LA INVENCION INCORPORAR A LA TARJETA (CC) UN MICROCHIP DE CIRCUITO INTEGRADO ESPECIFICO DE SEGURIDAD (MPS) QUE CUMPLE UNA FUNCION DE HABILITACION PARA EL ACCESO DE LAS MICROCHIPS DE MEMORIA (MEM). UN MICROCONTROLADOR (MPC) COLOCADO TAMBIEN EN LA TARJETA COMUNICA CON EL ORDENADOR Y CON EL CIRCUITO DE SEGURIDAD. HACE QUE SE VALIDE MEDIANTE EL MICROCHIP DE SEGURIDAD UN CODIGO CONFIDENCIAL INTRODUCIDO A PARTIR DEL ORDENADOR. Y PROPORCIONA SEÑALES DE CONTROL DE LOS MICROCHIPS DE MEMORIA EN FUNCION DEL RESULTADO DE LA VALIDACION.
PROCEDIMIENTO Y DISPOSITIVO PARA CODIFICAR Y DESCODIFICAR INFORMACION.
(16/02/2000). Solicitante/s: UTIMACO SAFEWARE AG. Inventor/es: MADSEN, KARSTEN.
LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y UN DISPOSITIVO PARA EL CIERRE Y EL ACCESO A UNA INFORMACION, A MEMORIAS DE INFORMACION BLOQUEADAS, PARA EL DESBLOQUEO DE LA INFORMACION ACUMULADA. UN PROCESADOR PARA LA ELABORACION DE DATOS ESTA UNIDO AL MENOS CON UNA UNIDAD DE ENTRADA QUE SE CONEXIONA CON EL PROCESADOR A DONDE SON GUIADAS LAS INFORMACIONES DIFERENTES, EN UNA MEMORIA QUE ACUMULA LA INFORMACION BLOQUEADA; SIENDO BLOQUEADA Y DESBLOQUEADA POR MEDIO DE UNA UNIDAD CRIPTOGRAFICA. LA UNIDAD CRIPTOGRAFICA ESTA CONECTADA ENTRE EL PROCESADOR Y LA MEMORIA.
PROCEDIMIENTO PARA ASEGURAR PROGRAMAS EJECUTABLES CONTRA LA UTILIZACION POR UNA PERSONA NO AUTORIZADA Y SISTEMA DE SEGURIDAD PARA SU APLICACION.
(01/02/2000). Solicitante/s: GEMPLUS CARD INTERNATIONAL. Inventor/es: STASI, CORINNE, CABINET BALLOT-SCHMIT.
EL INVENTO CONCIERNE A UN PROCEDIMIENTO DE SEGURIDAD DE PROGRAMA EJECUTABLE Y EN PARTICULAR DEL PROGRAMA DE CONEXION DE UNA ESTACION DE TRABAJO. EL PROCEDIMIENTO CONSISTE EN OCULTAR UNA CLAVE EN UNA ZONA DE DATOS ALEATORIOS QUE ENCIERRAN LA EJECUCION DEL PROGRAMA, EL DESCIFRAMIENTO DE LA DIRECCION DE ESTA CLAVE NO PUEDE SER HECHO MAS QUE POR PERSONAS HABILITADAS. APLICACION A LA SEGURIDAD DE ESTACION DE TRABAJO.
TARJETA DE MEMORIA DE MASAS PARA MICROORDENADOR CON FACILIDAD DE EJECUCION DE PROGRAMAS INTERNOS.
(16/01/2000). Solicitante/s: GEMPLUS CARD INTERNATIONAL. Inventor/es: LEROUX, JEAN-YVES.
LA INVENCION SE REFIERE A LAS TARJETAS DE MEMORIA AMOVIBLE DE VARIOS CIRCUITOS INTEGRADOS, PARA ORDENADORES PERSONALES. ESTAS TARJETAS DE MEMORIA SIRVEN DE MEMORIA DE MASA DE GRAN CAPACIDAD DESTINADAS A SUSTITUIR LOS DISQUETES Y OTROS SOPORTES MAGNETICOS AMOVIBLES. PARA MEJORAR LAS POSIBILIDADES DE ESTAS TARJETAS, SE PROPONE ADJUNTARLES UN MICROPROCESADOR (MPC) Y CABLEAR DIRECTAMENTE EL BUS EJECUTABLE (BD2) DE ESTE MICROPROCESADOR SOBRE LA MEMORIA (MEM) DE LA TARJETA. DE ESTA MANERA, SE REALIZA UNA TARJETA CON EJECUCION DIRECTA INTERNAMENTE EN PROGRAMAS EJECUTABLES QUE HAN SIDO PREVIAMENTE CARGADOS POR EL ORDENADOR (PC) EN LA QUE SE HA INSERTADO LA TARJETA. EL MICROPROCESADOR FUNCIONA PUES NO SOLO CON UNA MEMORIA DE PROGRAMAS FIJA INTERNA SINO TAMBIEN CON PROGRAMAS EJECUTABLES QUE HAN SIDO CARGADOS EN LA TARJETA POR EL ORDENADOR Y QUE POR CONSIGUIENTE SE PUEDEN MODIFICAR A VOLUNTAD (RESPETANDO LOS PROCESOS DE HABILITACION DEL USUARIO).
METODO Y APARATO PARA VERIFICAR SECUENCIAS DE DATOS.
(01/01/2000) LA INVENCION SE REFIERE A UN METODO PARA COMPROBAR LAS SECUENCIAS DE DATOS, QUE COMPRENDE UNA ETAPA DE PROTECCION Y UNA ETAPA DE VERIFICACION, CON UNA SECUENCIA DE CONTROL ESTANDO FORMADA EN LA ETAPA DE PROTECCION EN BASE A UNA SECUENCIA DE IDENTIFICACION , CUYA SECUENCIA DE IDENTIFICACION COMPRENDE VALORES DE IDENTIFICACION (D) QUE IDENTIFICAN LAS SECUENCIAS DE DATOS QUE VAN A SER PROTEGIDAS, Y CUYA SECUENCIA DE CONTROL COMPRENDE VALORES DE CONTROL (W) DE LOS CUALES AL MENOS ALGUNOS HAN SIDO FORMADOS EN BASE A VALORES DE OPERACION, CUYOS VALORES DE OPERACION (F) HAN SIDO DERIVADOS DE LOS DATOS DE SECUENCIAS QUE FUERON IDENTIFICADOS DICHOS VALORES DE IDENTIFICACION, Y CON LAS SECUENCIAS DE DATOS SIENDO VERIFICADAS,…
PROCEDIMIENTO PARA IMPEDIR UNA MODIFICACION NO AUTORIZADA DE LOS DATOS EN UN DISPOSITIVO CON UNA MEMORIA NO VOLATIL.
(16/11/1999). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: SCHRENK, HARTMUT, DR. RER. NAT., POCKRANDT, WOLFGANG, DIPL.-PHYS.
EN UN DISPOSITIVO CON UNA UNIDAD CENTRAL DE PROCESO (CPU), UNA MEMORIA DE PROGRAMA (ROM) Y UNA MEMORIA PERMANENTE (NVM); LOS DATOS PUEDEN SER CAMBIADOS EN LA MEMORIA (NVM) PERMANENTE SOLAMENTE CUANDO A PARTIR DE UNA INSPECCION DEL RESULTADO DE MODIFICACION DE DATOS SE UTILIZA UN BIT DE CONTROL EN UN REGISTRO (KR) DE CONTROL. LA ORDEN PARA LA UTILIZACION DEL BIT DE CONTROL DEBE ENCONTRARSE SOLAMENTE EN UNA ZONA DE DIRECCION DEFINIDA DEL PROGRAMA DE MODIFICACION DE DATOS Y SER SUPERVISADA POR ELLO POR EL REGISTRO (KR) DE CONTROL.