Patentfamilie

Märchen oder Realität?

Es klingt wie ein Märchen, ist es aber nicht. Zehn Verfahren einer fünfzehn großen Patentfamilie haben gleiche Priorität.
Zehn Familienmitglieder besitzen Kernpatentstatus. Sie definieren in der Gesamtheit die Eckpfeiler der IT5D-Technologie.  

Jedes Familienmitglied ist für sich aus selbständig, d.h. kann isoliert von den anderen benutzt werden.

So gibt es Schutzrechte für:

  • Datei und Ordnerschutz [1]...weiterlesen
  • Urheberschutz [1]... weiterlesen
  • Ressourcenschutz [2]...weiterlesen
  • Geheimnis- und Kommunikationsschutz [3, bis 6]...weiterlesen
  • Authentifikationen von Personen, Geräten und Daten [3,4,8]
  • Schutz der Daten-Integrität [9]
  • Virenschutz verschlüsselter Daten [10]
  • Ermittlungsverfahrens im Cyberspace [11]
  • Qualitätsüberwachung der IT-Sicherheit [12]
  • Permutationssteuerinformationsgenerator [13]
  • IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung [14]
  • Schutz von Datengeheimnissen in Speicher [15]


 

weiterlesen...

 

[1]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren für den unmanipulierbaren und abhörsicheren Datei- und Ordnerzugriff. DE102008010792B4

[2]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren und Anordnung für den unmanipulierbaren Ressourcenzugang. DE102008010785B4

[3]

Rozek, J.; Rozek, W.: ECHTZEITFÄHIGE QUANTENCOMPUTERSICHERE VERSCHLÜSSELUNG VON DATEN ALLER ART. EP000002462717B1

[4]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.:  Verfahren zur zugriffs- und kommunikationsbezogenen Zufallsver- und Entschlüsselung von Daten. DE102008010789B4

[5]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.:  Verfahren zur unmanipulierbaren, abhörsicheren und nicht hackbaren P2P-Kommunikation in Mehrteilnehmernetze. DE102008010794B3

[6]

Rozek, J.; Rozek, Th.; Rozek, W.: Communication method for multisubscriber networks, which is protected from deception, eavesdropping and hacking. US000009037853B2

[7]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.:  Verfahren zur Ausführung von unmanipulierbaren, abhörsicheren, nicht hackbaren, direkten und Hackerangriff erkennenden P2P-Kommunikationen. DE102008010791B4

[8]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zur Authentisierung und Authentifizierung von Personen und Einheiten. DE102008010788B4

[9]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zur Sicherung der Integrität von Daten. DE102008010787B4 

[10]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zum Echtzeitvirenschutz unverschlüsselter und verschlüsselter Daten. DE102008010790B4

[11]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Verfahren zur Durchführung eines Ermittlungsverfahrens im Cyberspace.  DE102008010786B4

[12]

Rozek, J.; Rozek, Th., Dipl.-Ing.; Rozek, W., Prof. Dr.: Qualität überwachendes Steuerungsverfahren von geheimen unmanipulierbaren P2P-Kommunikationen. DE102008010782B4

[13]

Rozek, J.; Rozek, W., Prof. Dr.: Permutationssteuerinformationsgenerator.  DE102009036385B4

[14]

Rozek, W., Prof. Dr.; Wergin, R.:Verfahren zum IT-Schutz sicherheitsrelevanter Daten und ihrer Verarbeitung. DE10 2013 014 587

[15]

Rozek, W., Prof. Dr.: Verfahren und Anordnung zum Schutz von Datengeheimnissen in Speicher. DE 10 2012 004 780