Patent Claim Drafting - 5 Core Principles - 12 Common Mistakes - My Favorite Strategy #rolfclaessen
Spisu treści:
Niezależnie od tego, czy zależy Ci na tym, aby NSA zarchiwizowało twoje dane osobowe w jakiejś farmie serwerów i czy mieszkasz w Ameryce, przyszłość amerykańskiej strategii bezpieczeństwa narodowego wpłynie na ciebie. I ta przyszłość będzie w niewielkim stopniu rządzona przez technologie stosowane przez NSA, która służy jako skunkworks do monitorowania projektów i tworzy patenty w niemal przemysłowym tempie.
Patenty NSA nie wygasają, ale są poufne. Tylko wtedy, gdy ktoś inny usiłuje opatentować tę samą technologię lub technikę, istnieje istnienie patentu NSA na ujawniony patent NSA. Pomyśl o tym jako o Mindsweeper dla własności intelektualnej. Teraz istnieje baza danych (weź to, NSA), w której możesz znaleźć wszystkie takie odsłonięte patenty. Bezpiecznie jest założyć, że ta lista zawiera niewielką część wszystkich patentów NSA, ale, jak każda dobra próbka, lista daje nam dobre spojrzenie na to, co wymyślają złoczyńcy.
Poniżej znajduje się przegląd tych patentów, podzielony na trzy kategorie: patenty, które sprawią, że James Bond poczuje się jak w domu, patenty z absurdalnymi tytułami i patenty, które dają nam znaczną przerwę.
Styl tajnego agenta
Niektóre z patentów byłyby w domu w filmie Jamesa Bonda lub Batmana. Wydaje się, że Q i Lucius Fox mają rywali w NSA.
Biomimetyczny identyfikator głosu
„Obecne systemy identyfikacji głosowej mają ograniczoną zdolność do wydajnego przetwarzania dźwięku ze środowisk, które zawierają treści o wysokim poziomie szumów i wiele głośników”.
Wniosek z podsumowania patentowego stwierdza mimochodem:
„Ponadto urządzenie zawiera również sztuczną sieć neuronową i wyświetlacz”.
Metoda uwierzytelniania biometrycznego
„Biometria to nauka identyfikowania osób na podstawie cech fizjologicznych lub behawioralnych. W ostatnich latach opracowano zautomatyzowane systemy biometryczne, które można wykorzystać do identyfikacji lub weryfikacji tożsamości osób. Systemy te są obecnie sprzedawane nie tylko organom ścigania, ale także osobom i korporacjom, które muszą zapewnić pewną kontrolę dostępu do systemów komputerowych lub urządzeń fizycznych. Są one również włączane do pakietów szyfrowania, które mają chronić pliki osobiste, prywatne informacje i transakcje finansowe. ”
Zgłoszenie patentowe wyjaśnia, że jeśli haker może uzyskać dostęp do systemu, a zatem dane biometryczne (które mogą ostrzegać spoiler), system jest dość podatny na ataki.
„Celem niniejszego wynalazku jest zapewnienie metody uwierzytelniania biometrycznego, która nie pozwala na bezpośrednie odwrócenie danych przechowywanych w systemie w celu odzyskania danych biometrycznych.”
Koperta umożliwiająca stwierdzenie sabotażu wielokrotnego użytku
„Ochrona zawartości koperty przed ingerencją jest bardzo starym problemem. Historyczne metody wytwarzania koperty z zabezpieczeniem przed manipulacją przez osoby niepowołane wykorzystywały pieczęć nadrukowaną na wosku ze świecy, aby wskazać, że nadawca zapieczętował kopertę i nie doszło do ingerencji w drodze. Od tych wczesnych metod rozwinęły się bardziej zaawansowane metody. Powszechnie wiadomo, że banki, agencje rządowe i firmy wysyłają ważne przedmioty z jednego miejsca do drugiego. W przypadku wielu z tych przedmiotów nadawca chce wiedzieć, czy przedmiot został naruszony po umieszczeniu w kopercie lub torbie. Nowoczesne koperty z zabezpieczeniem przed manipulacją wykorzystują kopertę z materiału z tworzywa sztucznego lub z papieru, z uprzednio uformowaną uszczelką wzdłuż krawędzi marginalnej z wyjątkiem jednej. Po umieszczeniu przedmiotu w kopercie użytkownik aktywuje uszczelkę aktywowaną przez użytkownika, uszczelniając kopertę.
„Celem niniejszego wynalazku jest dostarczenie koperty wielokrotnego użytku z zabezpieczeniem przed manipulacją z ulepszoną ochroną przed nieuprawnionym dostępem”.
Zamykana torebka ze wskaźnikiem wielokrotnego użytku
„Niniejszy wynalazek jest zamknięciem worka wskazującego wielokrotnego użytku, który może być używany z dowolną torbą do transportu dokumentów lub przedmiotów, które mogą zawierać informacje, które muszą być chronione, takie jak przenośne urządzenia komputerowe, laptopy, PDA, telefony komórkowe, iPody… itp. To zamknięcie worka można dobrać tak, aby można było go używać z każdym typem torby. … Użytkownik może wybrać, które zabezpieczenie i zabezpieczenie przed manipulacją oznacza wykorzystanie w zależności od sytuacji. ”
Metoda wykrywania pośredniego urządzenia komunikacyjnego
„Niniejszy wynalazek jest sposobem wykrywania obecności pośredniego urządzenia komunikacyjnego na ścieżce komunikacyjnej docelowego urządzenia komunikacyjnego. Urządzenie komunikacyjne jest korzystnie komputerem, ale niniejszy wynalazek dotyczy dowolnego innego odpowiedniego urządzenia komunikacyjnego, które komunikuje się przy użyciu różnych warstw połączeń wzajemnych. Ścieżka komunikacyjna jest korzystnie siecią komunikacyjną, na której działa docelowe urządzenie komunikacyjne (np. Sieć komputerowa, jeśli urządzeniem komunikacyjnym jest komputer), ale możliwa jest każda inna odpowiednia ścieżka komunikacji. ”
(Musieć być miłym.)
Absurdalne tytuły
Niektóre z patentów mogą pochwalić się tytułami, których nawet Kurt Vonnegut nie mógł sobie wymarzyć. Urządzenia i metody, które opisują te patenty, prawdopodobnie dają NSA pewne przerażające możliwości, ale mniej przerażające i przyjemniejsze jest po prostu śmiech z absurdu języka.
Magnetyczne urządzenie logiczne z bąbelkami
Hybrydowy Space / Time Integracja Optical Ambiguity Processor
Metoda uderzania w cienki opłatek
Niewytłumaczalne pomysły
Wreszcie istnieje kilka patentów, które są po prostu niezrozumiałe. Niewiele jest rzeczy, które mogłyby wyjaśnić, dlaczego NSA uważała, że warto poświęcić czas na wymyślenie, a następnie opatentowanie tych „wynalazków”.
Zintegrowane fotelik dla dziecka
Gra planszowa
Bezpieczny dostęp do włazu
Metoda generowania wielu liczb losowych
„Zapytaj tego malucha w foteliku dla dziecka”.
Kiedy zmiany klimatyczne są kwestią bezpieczeństwa narodowego, geoinżynieria jest katastrofą
Nieregularna pogoda. Warcaby. Huragany. ISIS. Wygląda na to, że jedna z tych rzeczy nie należy. I choć prawdą jest, że utrzymywanie się grup terrorystycznych na Bliskim Wschodzie jest zjawiskiem oddzielonym od globalnego ocieplenia, dwa nowe raporty i podstawowa logika dowodzą, że rząd USA musi zacząć patrzeć na klimat ...
Department of Justice bada DNC Hack jako naruszenie bezpieczeństwa narodowego
Minęło niewiele ponad tydzień, odkąd hakerzy uzyskali dostęp do niemal wszystkich brudnych sekretów Partii Demokratycznej. Wiadomości e-mail zostały skradzione z DNC, serwer analityczny kampanii Clintona został ujawniony przez pięć pełnych dni, a cała sieć pozyskiwania funduszy przez Komitet Demokratycznej Kongresu została ujawniona. Teraz...
Dziwne obce megastruktury Star wciąż dziwne AF
W październiku ubiegłego roku, kiedy nowe badanie donosiło o odkryciu nowej gwiazdy wykazującej naprawdę dziwne efekty świetlne, świat wyglądał następująco: „ALIENS DEFINIT3Y ALIENS”. Star KIC 8462852, nazywany pieszczotliwie „Tabby's Star”, stał się gorącym tematem wśród społeczności SETI, ponieważ dziwne przyciemnienie i rozjaśnienie ...