Open Text Corporation

Canada

Retour au propriétaire

1-100 de 836 pour Open Text Corporation et 17 filiales Trier par
Recheche Texte
Affiner par
Type PI
        Brevet 773
        Marque 63
Juridiction
        États-Unis 767
        International 28
        Canada 26
        Europe 15
Propriétaire / Filiale
[Owner] Open Text Corporation 521
Open Text Inc 253
Xpedite Systems, LLC 12
ANXeBusiness Corp. 8
Recommind, Inc. 8
Voir plus
Date
Nouveautés (dernières 4 semaines) 4
2025 août (MACJ) 1
2025 juillet 3
2025 juin 7
2025 mai 4
Voir plus
Classe IPC
G06F 17/30 - Recherche documentaire; Structures de bases de données à cet effet 111
H04L 29/06 - Commande de la communication; Traitement de la communication caractérisés par un protocole 92
H04L 29/08 - Procédure de commande de la transmission, p.ex. procédure de commande du niveau de la liaison 79
H04L 9/40 - Protocoles réseaux de sécurité 62
G06F 16/93 - Systèmes de gestion de documents 52
Voir plus
Classe NICE
09 - Appareils et instruments scientifiques et électriques 49
42 - Services scientifiques, technologiques et industriels, recherche et conception 31
35 - Publicité; Affaires commerciales 23
38 - Services de télécommunications 21
41 - Éducation, divertissements, activités sportives et culturelles 8
Voir plus
Statut
En Instance 88
Enregistré / En vigueur 748
  1     2     3     ...     9        Prochaine page

1.

SYSTEMS AND METHODS FOR DETECTION AND MITIGATION OF MALICIOUS ENCRYPTION

      
Numéro d'application 19193022
Statut En instance
Date de dépôt 2025-04-29
Date de la première publication 2025-08-14
Propriétaire Open Text Inc. (USA)
Inventeur(s) Bailey, Daniel Vernon

Abrégé

The present disclosure describes systems and methods for detection and mitigation of malicious encryption. A security agent on an infected computing device may monitor data writes to disk, memory, or network transmission buffers for strings that may represent encryption keys or moduli. The security agent may apply one or more techniques to decode and parse the string to either identify or extract the keys, or rule out the string as containing an encryption key or modulus. If a key is identified, or its presence cannot be excluded, then the security agent may generate an alert and take mitigation actions.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes

2.

SYSTEM AND METHOD FOR LEAK PREVENTION FOR DOMAIN NAME SYSTEM REQUESTS

      
Numéro d'application 19173539
Statut En instance
Date de dépôt 2025-04-08
Date de la première publication 2025-07-24
Propriétaire Open Text Inc. (USA)
Inventeur(s) Barnett, Jonathan Alexander Thorold

Abrégé

Embodiments of systems and methods for DNS leak prevention and protection are disclosed herein. In particular, certain embodiments include a local DNS protection agent installed on a system and an associated trusted external DNS protection server. The DNS protection agent prevents DNS leaks from applications on the system such that all DNS requests from the system are confined to requests from the DNS protection agent to the associated DNS protection server. As the DNS leak prevention provided by the DNS protection agent stops applications on the system from circumventing the DNS protection server, all DNS requests originating from the system remain under the control of the DNS protection server and thus desired DNS protection (e.g., as implemented on the DNS protection server) may be maintained. Certain embodiments prevent applications from using certain DNS security protocols, such as DoH and DoT, without going through the DNS protection agent.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 61/4511 - Répertoires de réseauCorrespondance nom-adresse en utilisant des répertoires normalisésRépertoires de réseauCorrespondance nom-adresse en utilisant des protocoles normalisés d'accès aux répertoires en utilisant le système de noms de domaine [DNS]
  • H04L 67/60 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises

3.

METHODS AND SYSTEMS OF CONTENT INTEGRATION FOR GENERATIVE ARTIFICIAL INTELLIGENCE

      
Numéro d'application 19175213
Statut En instance
Date de dépôt 2025-04-10
Date de la première publication 2025-07-24
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Sharma, Vikash
  • Singh Chauhan, Laxman
  • Lalwani, Raja Parshotam

Abrégé

Systems and methods are provided for a device to obtain a query, such as from a user. The query is vectorized to obtain a numerical representation of the query and provided to a vector database to find the nearest vectors corresponding to most relevant context, such as for a particular domain or subject matter. The query, query vector, and context vectors, and optionally past query history and past query responses, are provided to an artificial intelligence, such as a large language model (LLM), to receive a response to the query without providing the context to the LLM.

Classes IPC  ?

4.

COMPOSITE EXTRACTION SYSTEMS AND METHODS FOR ARTIFICIAL INTELLIGENCE PLATFORM

      
Numéro d'application 19173519
Statut En instance
Date de dépôt 2025-04-08
Date de la première publication 2025-07-24
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • O’hagan, Paul
  • Royo Bonnin, Isidre
  • Kapitan, Robert
  • Yeddla, Ravinder Reddy
  • Levert, Renaud

Abrégé

A text mining system providing NLP and NLU capabilities is operable to perform, at a first processing layer, a first operation on input data to produce metadata about the input data. At a second processing layer, a rules module applies a composite AI extraction rule to further process the input data. The composite AI extraction rule has a rule condition that leverages the metadata from the first operation and a rule action that involves a second operation. Other composite AI extraction rules involving multiple text mining operations may also be applied. For instance, a rule may specify using the tonality of a document from a sentiment analysis to classify the document according to a relevant taxonomy. Another rule may specify classifying documents of a particular type under a specific category. In this way, new/enhanced information about the input data can be deduced, validated, and/or enriched.

Classes IPC  ?

  • G06F 40/295 - Reconnaissance de noms propres
  • G06F 16/334 - Exécution de requêtes
  • G06F 16/34 - NavigationVisualisation à cet effet
  • G06F 16/38 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
  • G06F 40/30 - Analyse sémantique

5.

Network Threat Prediction and Blocking

      
Numéro d'application 19059036
Statut En instance
Date de dépôt 2025-02-20
Date de la première publication 2025-06-26
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Lonas, Hal
  • Dufour, David
  • Witt, Chip
  • Chang, Patrick Kar Yin

Abrégé

A firewall monitors network activity and stores information about that network activity in a network activity log. The network activity is analyzed to identify a potential threat. The potential threat is further analyzed to identify other potential threats that are related to the potential threat, and are likely to pose a future risk to a protected network. A block list is updated to include the potential threat and the other potential threats to protect the protected network from the potential threat and the other potential threats.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 41/069 - Gestion des fautes, des événements, des alarmes ou des notifications en utilisant des journaux de notificationsPost-traitement des notifications

6.

HYBRID AUTHENTICATION SYSTEMS AND METHODS

      
Numéro d'application 18610076
Statut En instance
Date de dépôt 2024-03-19
Date de la première publication 2025-06-19
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Totale, Sachin Gopaldas
  • Ahmed, Muneer
  • Rawat, Harish
  • Thiruvasagam, Rajakumar
  • Kakumani, Lakshmi Narayana Prasad

Abrégé

Disclosed are hybrid authentication systems and methods that enable users to seamlessly sign-on between cloud-based services and on-premises systems. A cloud-based authentication service receives login credentials from a user and delegates authentication to an on-premises authentication service proxy. The login credentials can be passed by the cloud-based authentication service to the on-premises authentication service proxy, for instance, as an access token in an authentication header. The access token can be a JavaScript Object Notation (JSON) Web Token (JWT) token that is digitally signed using JSON Web Signature. Some embodiments utilize a tunnel connection through which the cloud-based authentication service communicates with the on-premises authentication service proxy. Some embodiments leverage an on-premises identity management system for user management and authentication. In this way, there is no need for a cloud-based system to separately maintain and manage a user identity management system and/or having to sync with an on-premises identity management system.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/31 - Authentification de l’utilisateur
  • G06F 21/33 - Authentification de l’utilisateur par certificats
  • G06F 21/41 - Authentification de l’utilisateur par une seule ouverture de session qui donne accès à plusieurs ordinateurs
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système

7.

SYSTEM, METHOD AND COMPUTER PROGRAM PRODUCT TO GENERATE A WEB APPLICATION USING REUSABLE THEMES

      
Numéro d'application 19033143
Statut En instance
Date de dépôt 2025-01-21
Date de la première publication 2025-06-12
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Chitale, Sandip V.
  • Totale, Sachin Gopaldas

Abrégé

In general, the technology relates to a method for using reusable themes. The method includes receiving, from a browser executing on a device, a request for a theme implementation file, wherein the theme implementation file defines a look and feel style for a webpage and specifies a relative location for content that is used by the look and feel style, receiving, from the browser executing on the device, a request for the content, wherein the request for the content comprises the relative location of the content, resolving the relative location for the content to generate an absolute location for the content using a location of the theme implementation file, receiving the content from the absolute location of the content and forwarding the content to the device.

Classes IPC  ?

  • G06F 40/154 - Transformation en arborescence pour documents en configuration arborescente ou balisés, p. ex. langages XSLT, XSL-FO ou feuilles de style
  • G06F 16/955 - Recherche dans le Web utilisant des identifiants d’information, p. ex. des localisateurs uniformisés de ressources [uniform resource locators - URL]
  • G06F 16/958 - Organisation ou gestion de contenu de sites Web, p. ex. publication, conservation de pages ou liens automatiques
  • G06F 40/186 - Gabarits

8.

SYSTEMS AND METHODS FOR IMAGE MODIFICATION AND IMAGE BASEDCONTENT CAPTURE AND EXTRACTION IN NEURAL NETWORKS

      
Numéro d'application 19047289
Statut En instance
Date de dépôt 2025-02-06
Date de la première publication 2025-06-12
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Lund, Christopher Dale
  • Samala, Sreelatha

Abrégé

Systems and methods for image modification to increase contrast between text and non-text pixels within the image. In one embodiment, an original document image is scaled to a predetermined size for processing by a convolutional neural network. The convolutional neural network identifies a probability that each pixel in the scaled is text and generates a heat map of these probabilities. The heat map is then scaled back to the size of the original document image, and the probabilities in the heat map are used to adjust the intensities of the text and non-text pixels. For positive text, intensities of text pixels are reduced and intensities of non-text pixels are increased in order to increase the contrast of the text against the background of the image. Optical character recognition may then be performed on the contrast-adjusted image.

Classes IPC  ?

  • G06V 10/82 - Dispositions pour la reconnaissance ou la compréhension d’images ou de vidéos utilisant la reconnaissance de formes ou l’apprentissage automatique utilisant les réseaux neuronaux
  • G06F 18/2413 - Techniques de classification relatives au modèle de classification, p. ex. approches paramétriques ou non paramétriques basées sur les distances des motifs d'entraînement ou de référence
  • G06N 3/045 - Combinaisons de réseaux
  • G06N 3/08 - Méthodes d'apprentissage
  • G06N 5/046 - Inférence en avantSystèmes de production
  • G06T 3/4046 - Changement d'échelle d’images complètes ou de parties d’image, p. ex. agrandissement ou rétrécissement utilisant des réseaux neuronaux
  • G06T 5/92 - Modification de la plage dynamique d'images ou de parties d'images basée sur les propriétés globales des images
  • G06V 10/22 - Prétraitement de l’image par la sélection d’une région spécifique contenant ou référençant une formeLocalisation ou traitement de régions spécifiques visant à guider la détection ou la reconnaissance
  • G06V 10/44 - Extraction de caractéristiques locales par analyse des parties du motif, p. ex. par détection d’arêtes, de contours, de boucles, d’angles, de barres ou d’intersectionsAnalyse de connectivité, p. ex. de composantes connectées
  • G06V 20/62 - Texte, p. ex. plaques d’immatriculation, textes superposés ou légendes des images de télévision
  • G06V 30/10 - Reconnaissance de caractères
  • G06V 30/14 - Acquisition d’images
  • G06V 30/18 - Extraction d’éléments ou de caractéristiques de l’image
  • G06V 30/19 - Reconnaissance utilisant des moyens électroniques
  • G06V 30/413 - Classification de contenu, p. ex. de textes, de photographies ou de tableaux
  • G06V 30/414 - Extraction de la structure géométrique, p. ex. arborescenceDécoupage en blocs, p. ex. boîtes englobantes pour les éléments graphiques ou textuels

9.

Log File Management

      
Numéro d'application 18981021
Statut En instance
Date de dépôt 2024-12-13
Date de la première publication 2025-06-12
Propriétaire Open Text Inc. (USA)
Inventeur(s) Rees, Mark

Abrégé

Methods, devices and computer program products facilitate the storage, access and management of log files that are associated with particular client devices. The log files provide a record of user or client device activities that are periodically sent to a data backup center. A dedicated log file server facilitates the processing and storage of an increasingly large number of log files that are generated by new and existing client devices. A storage server pre-processes the received log files to facilitate the processing and storage of the log files by the log file server. This Abstract is provided for the sole purpose of complying with the Abstract requirement rules. This Abstract is submitted with the explicit understanding that it will not be used to interpret or to limit the scope or the meaning of the claims.

Classes IPC  ?

  • G06F 16/10 - Systèmes de fichiersServeurs de fichiers
  • G06F 3/06 - Entrée numérique à partir de, ou sortie numérique vers des supports d'enregistrement
  • G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
  • G06F 11/34 - Enregistrement ou évaluation statistique de l'activité du calculateur, p. ex. des interruptions ou des opérations d'entrée–sortie
  • G06F 16/17 - Détails d’autres fonctions de systèmes de fichiers
  • G06F 16/174 - Élimination de redondances par le système de fichiers
  • G06F 17/40 - Acquisition et consignation de données

10.

SYSTEM AND METHOD FOR PREDICTING DOMAIN REPUTATION

      
Numéro d'application 19062908
Statut En instance
Date de dépôt 2025-02-25
Date de la première publication 2025-06-12
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Schmidtler, Maruritius
  • An, Chahm
  • Lonas, Jr., Hal Case
  • Yang, Catherine
  • Tran, Trung
  • Kumar, Kiran

Abrégé

A computer system comprising a processor and a memory storing instructions that, when executed by the processor, cause the computer system to perform a set of operations. The set of operations comprises collecting domain attribute data comprising one or more domain attribute features for a domain, collecting sampled domain profile data comprising one or more domain profile features for the domain and generating, using the domain attribute data and the sampled domain profile data, a domain reputation assignment utilizing a neural network.

Classes IPC  ?

  • G06N 3/08 - Méthodes d'apprentissage
  • G06N 5/02 - Représentation de la connaissanceReprésentation symbolique

11.

SYSTEMS AND METHODS FOR IMAGE BASED CONTENT CAPTURE AND EXTRACTION UTILIZING DEEP LEARNING NEURAL NETWORK AND BOUNDING BOX DETECTION TRAINING TECHNIQUES

      
Numéro d'application 19051952
Statut En instance
Date de dépôt 2025-02-12
Date de la première publication 2025-06-12
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Flament, Arnaud Gilles
  • Lund, Christopher Dale
  • Koch, Guillaume Bernard Serge
  • Goupil, Denis Eric

Abrégé

Systems, methods, and computer program products for image recognition in which instructions are executable by a processor to dynamically generate simulated documents and corresponding images, which are then used to train a fully convolutional neural network. A plurality of document components are provided, and the processor selects subsets of the document components. The document components in each subset are used to dynamically generate a corresponding simulated document and a simulated document image. The convolutional neural network processes the simulated document image to produce a recognition output. Information corresponding to the document components from which the image was generated is used as an expected output. The recognition output and expected output are compared, and weights of the convolutional neural network are adjusted based on the differences between them.

Classes IPC  ?

  • G06V 10/82 - Dispositions pour la reconnaissance ou la compréhension d’images ou de vidéos utilisant la reconnaissance de formes ou l’apprentissage automatique utilisant les réseaux neuronaux
  • G06F 18/214 - Génération de motifs d'entraînementProcédés de Bootstrapping, p. ex. ”bagging” ou ”boosting”
  • G06F 18/2413 - Techniques de classification relatives au modèle de classification, p. ex. approches paramétriques ou non paramétriques basées sur les distances des motifs d'entraînement ou de référence
  • G06N 3/045 - Combinaisons de réseaux
  • G06N 3/08 - Méthodes d'apprentissage
  • G06V 30/10 - Reconnaissance de caractères
  • G06V 30/14 - Acquisition d’images
  • G06V 30/18 - Extraction d’éléments ou de caractéristiques de l’image
  • G06V 30/19 - Reconnaissance utilisant des moyens électroniques
  • G06V 30/413 - Classification de contenu, p. ex. de textes, de photographies ou de tableaux
  • G06V 30/414 - Extraction de la structure géométrique, p. ex. arborescenceDécoupage en blocs, p. ex. boîtes englobantes pour les éléments graphiques ou textuels

12.

SMART CACHING BASED ON REPUTATION INFORMATION

      
Numéro d'application 19039589
Statut En instance
Date de dépôt 2025-01-28
Date de la première publication 2025-05-29
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Lonas, Jr., Hal Case
  • Helvey, Thomas W.

Abrégé

Embodiments disclosed herein relate to systems and methods for providing a smart cache. In embodiments, a variable time to live (TTL) may be calculated and associated with data as it is stored in a cache. The variable TTL may be calculated based upon reputation and/or category information related to the source of the data. The reputation and/or category information may include TTL modifiers for adjusting the TTL for data from a particular data source that is stored in the cache. In further embodiments, a feedback method may be employed to update reputation and/or category information for a particular data source.

Classes IPC  ?

  • H04L 67/5682 - Politiques ou règles de mise à jour, de suppression ou de remplacement des données stockées
  • G06F 12/0802 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache
  • G06F 12/0864 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache utilisant des moyens pseudo-associatifs, p. ex. associatifs d’ensemble ou de hachage
  • G06F 12/0875 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache avec mémoire cache dédiée, p. ex. instruction ou pile
  • G06F 12/12 - Commande de remplacement
  • G06F 12/128 - Commande de remplacement utilisant des algorithmes de remplacement adaptée aux systèmes de mémoires cache multidimensionnelles, p. ex. associatives d’ensemble, à plusieurs mémoires cache, multi-ensembles ou multi-niveaux
  • G06F 16/957 - Optimisation de la navigation, p. ex. mise en cache ou distillation de contenus
  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 67/561 - Ajout de données fonctionnelles à l’application ou de données de commande de l’application, p. ex. métadonnées
  • H04L 67/5683 - Stockage des données fournies par les terminaux des utilisateurs, c.-à-d. mise en antémémoire inversée

13.

Methods and systems of content integration for generative artificial intelligence

      
Numéro d'application 18399684
Numéro de brevet 12314300
Statut Délivré - en vigueur
Date de dépôt 2023-12-28
Date de la première publication 2025-05-27
Date d'octroi 2025-05-27
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Sharma, Vikash
  • Singh Chauhan, Laxman
  • Lalwani, Raja Parshotam

Abrégé

Systems and methods are provided for a device to obtain a query, such as from a user. The query is vectorized to obtain a numerical representation of the query and provided to a vector database to find the nearest vectors corresponding to most relevant context, such as for a particular domain or subject matter. The query, query vector, and context vectors, and optionally past query history and past query responses, are provided to an artificial intelligence, such as a large language model (LLM), to receive a response to the query without providing the context to the LLM.

Classes IPC  ?

14.

SYSTEMS AND METHODS FOR MONITORING API USAGE BY APPLICATIONS IN A DISTRIBUTED COMPUTING ENVIRONMENT

      
Numéro d'application 18943265
Statut En instance
Date de dépôt 2024-11-11
Date de la première publication 2025-05-22
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Lazarescu, Alexandru Emilian

Abrégé

Methods and systems for determining, presenting and analyzing API usage of an application are disclosed herein. Embodiments of an API monitor as presented herein may serve to provide tightly coupled insight into API usage by an application to ascertain and provide knowledge and visibility into API usage by an application associated with the API monitor, including API calls made by both a frontend and a backend of an application.

Classes IPC  ?

  • H04L 67/025 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP] pour la commande à distance ou la surveillance à distance des applications
  • H04L 67/10 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau

15.

PROACTIVE BROWSER CONTENT ANALYSIS

      
Numéro d'application 19032097
Statut En instance
Date de dépôt 2025-01-19
Date de la première publication 2025-05-22
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Jaroch, Joe
  • Mccloy, Iii, Harry Murphey
  • Adams, Robert Edward

Abrégé

A protection module operates to analyze threats, at the protocol level (e.g., at the HTML level), by intercepting all requests that a browser engine resident in a computing device sends and receives, and the protection agent completes the requests without the help of the browser engine. And then the protection module analyzes and/or modifies the completed data before the browser engine has access to it, to, for example, display it. After performing all of its processing, removing, and/or adding any code as needed, the protection module provides the HTML content to the browser engine, and the browser engine receives responses from the protection agent as if it was speaking to an actual web server, when in fact, browser engine is speaking to an analysis engine of the protection module.

Classes IPC  ?

  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus

16.

System and Method for Hybrid Multilingual Search Indexing

      
Numéro d'application 18990446
Statut En instance
Date de dépôt 2024-12-20
Date de la première publication 2025-04-24
Propriétaire Open Text Corporation (Canada)
Inventeur(s) Obbard, Geoffrey Michael

Abrégé

System and method for the indexing and searching of multilingual documents are disclosed.

Classes IPC  ?

17.

SYSTEMS AND METHODS FOR ENABLING PARALLELIZED VERIFICATION OF FORENSIC COPIES USING NON-PARALLELIZABLE ALGORITHMS

      
Numéro d'application 18490288
Statut En instance
Date de dépôt 2023-10-19
Date de la première publication 2025-04-24
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Rye, Charles Roy

Abrégé

Systems, methods and products for enabling parallelized verification of a forensic copy generated using a non-parallelizable hashing algorithm. Disclosed embodiments generate the forensic copy of a data source using a non-parallelizable algorithm. In addition to generating a hash of the source data, intermediate hash states are stored for successive blocks of data from the data source. During verification of the forensic copy, the intermediate hash states and identifiers of the data blocks are retrieved from a data structure that is saved with the forensic copy. The non-parallelizable algorithm is used to hash each data block using the intermediate hash state preceding the data block as a starting hash state, then the hash of the data block is compared to the intermediate hash state following the data block to verify the data block. If all data blocks are successfully verified, the forensic copy is verified, otherwise verification fails.

Classes IPC  ?

  • H04L 9/06 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité l'appareil de chiffrement utilisant des registres à décalage ou des mémoires pour le codage par blocs, p. ex. système DES
  • H04L 9/00 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité

18.

METHOD AND SYSTEM FOR IDEOGRAM CHARACTER ANALYSIS

      
Numéro d'application 18929730
Statut En instance
Date de dépôt 2024-10-29
Date de la première publication 2025-04-17
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Chen, Chao
  • Huang, Kunwu
  • Dai, Hongtao
  • Liu, Jingjing

Abrégé

Ideogram character analysis includes partitioning an original ideogram character into strokes and mapping each stroke to a corresponding stroke identifier (id) to create an original stroke id sequence that includes stroke identifiers. A candidate ideogram character that has a candidate stroke id sequence within a threshold distance to the original stroke id sequence is selected. One or more embodiments may create a new phrase by replacing the original ideogram character with the candidate ideogram character in a search phrase. One or more embodiments perform a search using the search phrase and the new phrase to obtain a result and present the result. One or more embodiments may replace an original ideogram character in a character recognized document with the candidate ideogram character and store the character recognized document.

Classes IPC  ?

  • G06F 16/583 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement utilisant des métadonnées provenant automatiquement du contenu
  • G06F 16/9038 - Présentation des résultats des requêtes
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 40/129 - Maniement de caractères non latins, p. ex. conversion du kana vers le kanji
  • G06F 40/166 - Édition, p. ex. insertion ou suppression
  • G06V 10/20 - Prétraitement de l’image
  • G06V 10/70 - Dispositions pour la reconnaissance ou la compréhension d’images ou de vidéos utilisant la reconnaissance de formes ou l’apprentissage automatique
  • G06V 10/98 - Détection ou correction d’erreurs, p. ex. en effectuant une deuxième exploration du motif ou par intervention humaineÉvaluation de la qualité des motifs acquis
  • G06V 30/28 - Reconnaissance de caractères spécialement adaptée au type de l’alphabet, p. ex. à l’alphabet latin
  • G06V 30/32 - Encre numérique

19.

DEFINITION AND EXTENSION OF STORIES OF CORE ENTITIES AND CALCULATION OF RISK SCORES THEREOF

      
Numéro d'application 18378915
Statut En instance
Date de dépôt 2023-10-11
Date de la première publication 2025-04-17
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Jou, Stephan Fong-Jau
  • Pospelova, Maria
  • Cyze, Michael John

Abrégé

Core entities are each defined as a subset of base entities that satisfy one or more core entity connection relationships. Base stories are each defined as a subset of core entities that satisfy one or more story connection relationships. A risk score of each core entity is calculated based on previously calculated risk scores of the base entities. A risk score of each base story is calculated based on the calculated risk score of each core entity of the base story. Selected base stories are extended with external content to generate corresponding extended stories.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité

20.

DEFINITION AND EXTENSION OF STORIES OF CORE ENTITIES AND CALCULATION OF RISK SCORES THEREOF

      
Numéro d'application 18378975
Statut En instance
Date de dépôt 2023-10-11
Date de la première publication 2025-04-17
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Jou, Stephan Fong-Jau
  • Pospelova, Maria
  • Cyze, Michael John

Abrégé

Core entities are each defined as a subset of base entities that satisfy one or more core entity connection relationships. Base stories are each defined as a subset of core entities that satisfy one or more story connection relationships. A risk score of each core entity is calculated based on previously calculated risk scores of the base entities. A risk score of each base story is calculated based on the calculated risk score of each core entity of the base story. Selected base stories are extended with external content to generate corresponding extended stories.

Classes IPC  ?

  • G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité

21.

DISCRETE PROCESSOR FEATURE BEHAVIOR COLLECTION

      
Numéro d'application 18988279
Statut En instance
Date de dépôt 2024-12-19
Date de la première publication 2025-04-10
Propriétaire Open Text Inc. (USA)
Inventeur(s) Klonowski, Eric

Abrégé

Examples of the present disclosure describe systems and methods for discrete processor feature behavior collection and analysis. In aspects, a monitoring utility may initialize a set of debugging and/or performance monitoring feature sets for a microprocessor. When the microprocessor receives from software content a set of instructions that involves the loading of a set of modules or code segments, the set of modules or code segments may be evaluated by the monitoring utility. The monitoring utility may generate a process trace of the loaded set of modules or code segments. Based on the process trace output, various execution paths may be reconstructed in real-time. The system and/or API calls made by the microprocessor may then be compared to the process trace output to quickly observe the interaction between the software content and the operating system of the microprocessor.

Classes IPC  ?

  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus

22.

GENERATION OF DOMAIN-SPECIFIC IMAGES FOR TRAINING OPTICAL CHARACTER RECOGNITION (OCR) MACHINE LEARNING MODEL

      
Numéro d'application 18476881
Statut En instance
Date de dépôt 2023-09-28
Date de la première publication 2025-04-03
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Ponnuru, Saikrishna Prabhu
  • Yadlapalli, Jaya Lakshmi Navya

Abrégé

Domain-specific images used for training an optical character recognition (OCR) machine learning model are generated as follows. Universal resource locator (URL) addresses of web pages associated with a particular domain are retrieved. Words in the web pages associated with the particular domain are determined. Domain-relevant n-grams of the words are identified for the particular domain. Corresponding domain-specific images of each domain-relevant n gram for the particular domain are generated.

Classes IPC  ?

  • G06V 30/19 - Reconnaissance utilisant des moyens électroniques
  • G06V 10/764 - Dispositions pour la reconnaissance ou la compréhension d’images ou de vidéos utilisant la reconnaissance de formes ou l’apprentissage automatique utilisant la classification, p. ex. des objets vidéo

23.

METHOD AND SYSTEM FOR USING DYNAMIC CONTENT TYPES

      
Numéro d'application 18961234
Statut En instance
Date de dépôt 2024-11-26
Date de la première publication 2025-03-20
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Mohen, Michael
  • Van Rotterdam, Jeroen M.
  • Humby, David
  • Reddy, Satyapal P.

Abrégé

In general, embodiments of the technology relate to a method and system for implementing a dynamic content type (DCT) in a content management system. More specifically, embodiments of the technology relate to using a DCT in order to change and/or extend the functionality of the content management system.

Classes IPC  ?

  • G06F 16/11 - Administration des systèmes de fichiers, p. ex. détails de l’archivage ou d’instantanés
  • G06F 21/60 - Protection de données
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 67/01 - Protocoles
  • H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]

24.

ADVANCED FILE MODIFICATION HEURISTICS

      
Numéro d'application 18944668
Statut En instance
Date de dépôt 2024-11-12
Date de la première publication 2025-02-27
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Klonowski, Eric
  • Chetlur, Sesha Salendra

Abrégé

Examples of the present disclosure describe systems and methods for providing advanced file modification heuristics. In aspects, software content is selected for monitoring. The monitoring comprises determining when the software content performs file accesses that are followed by read and/or write operations. The read/write operations are analyzed in real-time to determine whether the software content is modifying file content. If the monitoring indicates the software content is modifying accessed files, mathematical calculations are applied to the read-write operations to determine the nature of the modifications. Based on the determined nature of the file modifications, the actions of the software content may be categorized and halted prior to completion; thereby, mitigating malicious cyberattacks and/or unauthorized accesses.

Classes IPC  ?

  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

25.

REAL-TIME SCANNING OF IP ADDRESSES

      
Numéro d'application 18948105
Statut En instance
Date de dépôt 2024-11-14
Date de la première publication 2025-02-27
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Ho, Huy Dang
  • Lonas, Hal
  • Tran, Trung

Abrégé

Examples of the present disclosure describe systems and methods of providing real-time scanning of IP addresses. In aspects, input may be received by a real-time IP scanning system. The system may generate one or more work orders based on the input. A scanner associated with the system may access a work order and attempt to communicate with one or more devices identified by the work order. If the attempted communication with a device is successful, a protocol analyzer may be used to provide a predefined payload to the device. If the response from the device matches an expected string, the device may be determined to be a safe and/or legitimate device. If the response from the device does not match an expected string, the device may be determined to be a malicious device.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
  • H04L 43/18 - Analyseurs de protocole
  • H04L 43/50 - Disposition de test
  • H04L 61/2503 - Traduction d'adresses de protocole Internet [IP]
  • H04L 101/668 - Adresses de sous-réseaux du protocole Internet [IP]

26.

SYSTEMS AND METHODS FOR AUDIENCE BASED DOCUMENT GENERATION AND COMMUNICATION TARGETING

      
Numéro d'application 18917205
Statut En instance
Date de dépôt 2024-10-16
Date de la première publication 2025-01-30
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Downs, James Matthew
  • Gilvin, Jack Dwane
  • Sparks, Randall Scott
  • Doyle, Shawn Ashley

Abrégé

Systems and methods for the design, deployment and utilization of targeted communications based upon audiences are disclosed. More specifically, embodiments may allow the targeting of communications to users based on a user's audience affiliation and may allow the dynamic targeting of communications based on an audience with which a user is affiliated, including audiences determined from user interactions with a web site.

Classes IPC  ?

  • H04N 21/442 - Surveillance de procédés ou de ressources, p. ex. détection de la défaillance d'un dispositif d'enregistrement, surveillance de la bande passante sur la voie descendante, du nombre de visualisations d'un film, de l'espace de stockage disponible dans le disque dur interne
  • G06Q 30/02 - MarketingEstimation ou détermination des prixCollecte de fonds
  • H04N 21/45 - Opérations de gestion réalisées par le client pour faciliter la réception de contenu ou l'interaction avec le contenu, ou pour l'administration des données liées à l'utilisateur final ou au dispositif client lui-même, p. ex. apprentissage des préférences d'utilisateurs pour recommander des films ou résolution de conflits d'ordonnancement
  • H04N 21/658 - Transmission du client vers le serveur

27.

Data Processing System for Automatic Presetting of Controls in an Evaluation Operator Interface

      
Numéro d'application 18828853
Statut En instance
Date de dépôt 2024-09-09
Date de la première publication 2025-01-30
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Graff, Steven J.
  • Wood, Lorne E.

Abrégé

One embodiment comprises a data processing system for populating selections in an evaluation operator interface. The system may record voice sessions of phone calls, transcribe the voice sessions and store transactions including the voice sessions and transcripts. The system receives a request from a client computer for an evaluation to evaluate a transaction that was assigned an automated score according to the automated scoring template based on a transcript of the transaction having matched a lexicon. The system generates the evaluation. Generating the evaluation comprises setting an answer control for a question in the evaluation to a preselected answer based on a defined correspondence between the automated score and the preselected answer, the preselected answer selected from a defined set of acceptable answers to the question. The system may generate page code for the answer control that sets the answer control to the preselected answer.

Classes IPC  ?

  • G06F 16/2457 - Traitement des requêtes avec adaptation aux besoins de l’utilisateur
  • G06F 3/04847 - Techniques d’interaction pour la commande des valeurs des paramètres, p. ex. interaction avec des règles ou des cadrans
  • G06F 16/23 - Mise à jour
  • G06F 40/186 - Gabarits

28.

COMPOSITE EXTRACTION SYSTEMS AND METHODS FOR ARTIFICIAL INTELLIGENCE PLATFORM

      
Numéro d'application 18908605
Statut En instance
Date de dépôt 2024-10-07
Date de la première publication 2025-01-23
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • O’hagan, Paul
  • Royo Bonnin, Isidre
  • Kapitan, Robert
  • Yeddla, Ravinder Reddy
  • Levert, Renaud

Abrégé

A text mining system providing NLP and NLU capabilities is operable to perform, at a first processing layer, a first operation on input data to produce metadata about the input data. At a second processing layer, a rules module applies a composite AI extraction rule to further process the input data. The composite AI extraction rule has a rule condition that leverages the metadata from the first operation and a rule action that involves a second operation. Other composite AI extraction rules involving multiple text mining operations may also be applied. For instance, a rule may specify using the tonality of a document from a sentiment analysis to classify the document according to a relevant taxonomy. Another rule may specify classifying documents of a particular type under a specific category. In this way, new/enhanced information about the input data can be deduced, validated, and/or enriched.

Classes IPC  ?

  • G06F 40/295 - Reconnaissance de noms propres
  • G06F 16/33 - Requêtes
  • G06F 16/34 - NavigationVisualisation à cet effet
  • G06F 16/38 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
  • G06F 40/30 - Analyse sémantique

29.

Security Privilege Escalation Exploit Detection and Mitigation

      
Numéro d'application 18892382
Statut En instance
Date de dépôt 2024-09-21
Date de la première publication 2025-01-09
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Sandoval, Andrew
  • Klonowski, Eric

Abrégé

Examples of the present disclosure describe systems and methods for monitoring the security privileges of a process. In aspects, when a process is created, the corresponding process security token and privilege information is detected and recorded. At subsequent “checkpoints,” the security token is evaluated to determine whether the security token has been replaced, or whether new or unexpected privileges have been granted to the created process. When a modification to the security token is determined, a warning or indication of the modification is generated and the process may be terminated to prevent the use of the modified security token.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • G06F 9/445 - Chargement ou démarrage de programme
  • G06F 21/50 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation

30.

Behavioral Threat Detection Definition And Compilation

      
Numéro d'application 18826906
Statut En instance
Date de dépôt 2024-09-06
Date de la première publication 2024-12-26
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Klonowski, Eric
  • Krenson, Fred

Abrégé

Examples of the present disclosure describe systems and methods for behavioral threat detection definition compilation. In an example, one or more sets of rule instructions may be packaged for distribution and/or use by a behavioral threat detection engine. As an example, a set of rule instructions is compiled into an intermediate language and assembled in to a compiled behavior rule binary. Event linking is performed, wherein other rules launched by the rule and/or events that launch the rule or are processed by the rule are identified, and such information may be stored accordingly. The behavior rule binary may be packaged with other rules associated with identifying a specific behavior. The packaged behavior rule is distributed to one or more computing devices for use with a behavioral threat detection engine. For example, the threat detection engine may execute the behavior rule using a rule virtual machine.

Classes IPC  ?

  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus
  • G06F 8/41 - Compilation
  • G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation

31.

CONVERSATION-ENABLED DOCUMENT SYSTEM AND METHOD

      
Numéro d'application 18758897
Statut En instance
Date de dépôt 2024-06-28
Date de la première publication 2024-12-12
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Downs, James Matthew
  • Pruitt, Byron Steven
  • Cole, Jeffrey Alan
  • Wiley, Anthony

Abrégé

One embodiment comprises a non-transitory computer readable medium comprising computer-executable instructions executable to access a conversation-enabled document and expose the conversation-enabled document on a conversation channel as a conversation into the conversation-enabled document. The conversation-enabled document can comprise a conversation component for controlling a conversation interface into the conversation-enabled document, the conversation component specifying conversation steps, routing between conversation steps and a document variable to accept a conversation participant response. The computer-executable instructions can be executable to set a document variable value in the conversation-enabled document based on the participant response received via the conversation interface; and render the conversation-enabled document to a response channel using the document variable and the page template.

Classes IPC  ?

  • H04L 51/02 - Messagerie d'utilisateur à utilisateur dans des réseaux à commutation de paquets, transmise selon des protocoles de stockage et de retransmission ou en temps réel, p. ex. courriel en utilisant des réactions automatiques ou la délégation par l’utilisateur, p. ex. des réponses automatiques ou des messages générés par un agent conversationnel
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 40/186 - Gabarits

32.

Peer Device Protection

      
Numéro d'application 18809393
Statut En instance
Date de dépôt 2024-08-20
Date de la première publication 2024-12-12
Propriétaire Open Text Inc. (USA)
Inventeur(s) Barnes, Paul

Abrégé

Peer device protection enables a first device comprising a digital security agent to remedy security issues on (or associated with) a set of devices visible to the first device. In aspects, a first device comprising a digital security agent may identify a set of devices visible to the first device. The first device may monitor the set of devices to collect data, such as types of communications and data points of interest. The digital security agent may apply threat detection to the collected data to identify anomalous network behavior. When anomalous network behavior is detected, the first device may cause an indicator of compromise (IOC) to be generated. Based on the IOC, the first device may facilitate remediation of the anomalous network behavior and/or apply security to one or more devices in the set of devices.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 41/12 - Découverte ou gestion des topologies de réseau
  • H04L 43/04 - Traitement des données de surveillance capturées, p. ex. pour la génération de fichiers journaux
  • H04L 67/104 - Réseaux de pairs [P2P]
  • H04L 67/30 - Profils
  • H04L 67/303 - Profils des terminaux
  • H04W 4/70 - Services pour la communication de machine à machine ou la communication de type machine
  • H04W 12/68 - Sécurité dépendant du contexte dépendant des gestes ou des comportements
  • H04W 84/18 - Réseaux auto-organisés, p. ex. réseaux ad hoc ou réseaux de détection

33.

Method and System for Enforcing Governance Across Multiple Content Repositories Using a Content Broker

      
Numéro d'application 18812782
Statut En instance
Date de dépôt 2024-08-22
Date de la première publication 2024-12-12
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Mohen, Michael T.
  • Walia, Raman
  • Addaguduru, Chandra Mouli
  • Kumar, Pardeep

Abrégé

A method and system for a content broker, including a unified object index, where the content broker is coupled to the unified object index and receives, from a requesting entity, a request to perform an action on an object and the object is stored in the content repository. The method further including obtaining the object associated with the request from a content repository, determining, using the unified object index, a normalized object type associated with the object, obtaining a governance rule based on the normalized object type, and servicing the request using the governance rule.

Classes IPC  ?

  • H04L 67/01 - Protocoles
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/564 - Amélioration de la commande des applications basée sur des données interceptées des applications

34.

DEEP ZOOM IMAGE GENERATION SYSTEMS AND METHODS WITH TRANSIENT RENDITION STORAGE

      
Numéro d'application 18800997
Statut En instance
Date de dépôt 2024-08-12
Date de la première publication 2024-12-05
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Mcgough, Jr., David John
  • Paladugula, Srikanth
  • Frounze, Vadim

Abrégé

A digital asset management system is enhanced with an end-to-end deep zoom feature functionality that receives a user request to generate a deep zoom image of an asset, performs an image conversion if necessary, generates the deep zoom image and stores corresponding image folders and files in a transient storage separate from assets managed by the digital asset management system, and cleans up the deep zoom files after a pre-configured time period. The deep zoom image is rendered directly from the transient storage without having to involve the repository, which is separately managed by the digital asset management system. A new Web context is created and provided for viewing the deep zoom image within a browser-based user interface of the digital asset management system for a seamless user experience.

Classes IPC  ?

  • G06T 3/4092 - Transcodage de la résolution de l’image, p. ex. en utilisant des architectures client-serveur
  • G06F 16/51 - IndexationStructures de données à cet effetStructures de stockage

35.

Reconfigurable Model for Auto-Classification System and Method

      
Numéro d'application 18773407
Statut En instance
Date de dépôt 2024-07-15
Date de la première publication 2024-11-07
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Ludlow, Stephen
  • Pettigrew, Steve
  • Dowgailenko, Alex
  • Deligia, Agostino
  • Giguere, Isabelle

Abrégé

A reconfigurable automatic document-classification system and method provides classification metrics to a user and enables the user to reconfigure the classification model. The user can refine the classification model by adding or removing exemplars, creating, editing or deleting rules, or performing other such adjustments to the classification model. This technology enhances the overall transparency and defensibility of the auto-classification process.

Classes IPC  ?

  • G06F 16/35 - PartitionnementClassement
  • G06F 3/0482 - Interaction avec des listes d’éléments sélectionnables, p. ex. des menus
  • G06F 3/04842 - Sélection des objets affichés ou des éléments de texte affichés
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06F 16/93 - Systèmes de gestion de documents
  • G06N 20/00 - Apprentissage automatique
  • G06N 99/00 - Matière non prévue dans les autres groupes de la présente sous-classe

36.

Behavioral threat detection definition and compilation

      
Numéro d'application 18732193
Numéro de brevet 12292968
Statut Délivré - en vigueur
Date de dépôt 2024-06-03
Date de la première publication 2024-10-24
Date d'octroi 2025-05-06
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Klonowski, Eric
  • Krenson, Fred

Abrégé

Examples of the present disclosure describe systems and methods for behavioral threat detection definition. In an example, a behavior rule comprising a set of rule instructions is used to define one or more events indicative of a behavior. For example, a set of events from which one event must be matched may be defined or a set of events from which all events must be matched may be defined. In some examples, events are matched based on an event name or type, or may be matched based on one or more parameters. Exact and/or inexact matching may be used. The set of rule instructions ultimately specifies one or more halt instructions, thereby indicating that a determination as to the presence of the behavior has been made. Example determinations include, but are not limited to, a match determination, a non-match determination, or an indication that additional monitoring should be performed.

Classes IPC  ?

  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures

37.

STACK PIVOT EXPLOIT DETECTION AND MITIGATION

      
Numéro d'application 18666973
Statut En instance
Date de dépôt 2024-05-17
Date de la première publication 2024-09-12
Propriétaire Open Text Inc. (USA)
Inventeur(s) Sandoval, Andrew

Abrégé

Examples of the present disclosure describe systems and methods for detecting and mitigating stack pivoting exploits. In aspects, various “checkpoints” may be identified in software code. At each checkpoint, the current stack pointer, stack base, and stack limit for each mode of execution may be obtained. The current stack pointer for each mode of execution may be evaluated to determine whether the stack pointer falls within a stack range between the stack base and the stack limit of the respective mode of execution. When the stack pointer is determined to be outside of the expected stack range, a stack pivot exploit is detected and one or more remedial actions may be automatically performed.

Classes IPC  ?

  • G06F 21/52 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
  • B01D 15/18 - Adsorption sélective, p. ex. chromatographie caractérisée par des caractéristiques de structure ou de fonctionnement relatives aux différents types d'écoulement
  • G01N 30/20 - Injection utilisant une valve d'échantillonnage
  • G01N 30/22 - Injection dans des systèmes liquides à haute pression
  • G01N 30/46 - Modèles d'écoulement utilisant plus d'une colonne
  • G01N 30/60 - Préparation de la colonne
  • G06F 11/36 - Prévention d'erreurs par analyse, par débogage ou par test de logiciel

38.

Systems and methods for remote management of appliances

      
Numéro d'application 18665715
Numéro de brevet 12255959
Statut Délivré - en vigueur
Date de dépôt 2024-05-16
Date de la première publication 2024-09-12
Date d'octroi 2025-03-18
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Redgate, Karl

Abrégé

The present disclosure describes systems and methods for remote management of appliances. The appliance may be configured to periodically check in a predetermined online location for the presence of a trigger file identifying one or more appliances directed to contact a management server for maintenance. If the file is present at the predetermined location and the file includes the identifier of the appliance, the appliance may initiate a connection to the management server. If the file is not found, then the appliance may reset a call timer and attempt to retrieve the file at a later time. To avoid having to configure addresses on the appliance, link local IPv6 addresses may be configured for use over a virtual private network, allowing administration, regardless of the network configuration or local IP address of the appliance.

Classes IPC  ?

  • H04L 67/125 - Protocoles spécialement adaptés aux environnements propriétaires ou de mise en réseau pour un usage spécial, p. ex. les réseaux médicaux, les réseaux de capteurs, les réseaux dans les véhicules ou les réseaux de mesure à distance en impliquant la commande des applications des terminaux par un réseau
  • H04L 9/40 - Protocoles réseaux de sécurité

39.

Systems and Methods of Tracking Chain of Custody of Documents

      
Numéro d'application 18667990
Statut En instance
Date de dépôt 2024-05-17
Date de la première publication 2024-09-12
Propriétaire Open Text Inc. (USA)
Inventeur(s) Krovvidi, Shiva Sri Santosha Phani Krishna

Abrégé

Systems and methods of tracking chain of custody of relevant electronic documents are provided. An example method begins with receiving an electronic document collection request. In response, a set of relevant electronic documents is retrieved, a tracking unit is generated, and the tracking unit is assigned to the set of relevant electronic documents. The tracking unit includes: a state machine having at least two stages including a specification stage for specifying the electronic document collection request and a review stage for displaying the relevant electronic documents, a plurality of Chain-Of-Custody (COC) statuses, and a plurality of number of relevant document values. The chain of custody of the set of relevant electronic documents is tracked. The set of relevant electronic documents generated by the electronic document collection request is displayed by a graphical user interface.

Classes IPC  ?

  • G06Q 50/18 - Services juridiques
  • G06F 3/0482 - Interaction avec des listes d’éléments sélectionnables, p. ex. des menus
  • G06F 16/93 - Systèmes de gestion de documents

40.

Automatic inline detection based on static data

      
Numéro d'application 18663340
Numéro de brevet 12375507
Statut Délivré - en vigueur
Date de dépôt 2024-05-14
Date de la première publication 2024-09-05
Date d'octroi 2025-07-29
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Schmidtler, Mauritius
  • Yoosoofmiya, Reza M.
  • Theroux, Kristina

Abrégé

Examples of the present disclosure describe systems and methods of automatic inline detection based on static data. In aspects, a file being received by a recipient device may be analyzed using an inline parser. The inline parser may identify sections of the file and feature vectors may be created for the identified sections. The feature vectors may be used to calculate a score corresponding to the malicious status of the file as the information is being analyzed. If a score is determined to exceed a predetermined threshold, the file download process may be terminated. In aspects, the received files, file fragments, feature vectors and/or additional data may be collected and analyzed to build a probabilistic model used to identify potentially malicious files.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 67/06 - Protocoles spécialement adaptés au transfert de fichiers, p. ex. protocole de transfert de fichier [FTP]

41.

Systems and methods for building and providing polymorphic rest services for heterogeneous repositories

      
Numéro d'application 18651953
Numéro de brevet 12289370
Statut Délivré - en vigueur
Date de dépôt 2024-05-01
Date de la première publication 2024-08-29
Date d'octroi 2025-04-29
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Zhou, Wei
  • Chen, Muhua
  • Ruan, Wei
  • Wang, Chen

Abrégé

Responsive to a request to access heterogeneous repositories, a REST server queries a resource registry to find resources that match mapping information contained in the request. The resource registry returns resource registry tables containing the matching resources. The resource registry tables implement a unified data structure of a resource registry model and are generated at runtime by the resource registry mapping REST service configuration parameters to the fields of the unified data structure. The REST service configuration parameters are added to an extension SDK for REST extension developers to enhance REST service configuration for extension applications. The REST service configuration parameters are configured at implementation time and loaded/scanned into the REST server at runtime. The REST server iteratively evaluates the resource registry tables until all the matching resources have been evaluated. The evaluation result is used to determine whether to reject, accept, or redirect the request from the client device.

Classes IPC  ?

  • H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06F 16/951 - IndexationTechniques d’exploration du Web
  • H04L 41/5041 - Gestion des services réseau, p. ex. en assurant une bonne réalisation du service conformément aux accords caractérisée par la relation temporelle entre la création et le déploiement d’un service
  • H04L 67/01 - Protocoles
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/133 - Protocoles pour les appels de procédure à distance [RPC]
  • H04L 67/563 - Redirection de flux de réseau de données
  • H04L 67/61 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises en tenant compte de la qualité de service [QoS] ou des exigences de priorité
  • H04L 67/63 - Ordonnancement ou organisation du service des demandes d'application, p. ex. demandes de transmission de données d'application en utilisant l'analyse et l'optimisation des ressources réseau requises en acheminant une demande de service en fonction du contenu ou du contexte de la demande

42.

NOTIFICATION SYSTEMS AND METHODS FOR CENTRALIZED THREADING AND PRESENTATION OF MESSAGES

      
Numéro d'application 18647378
Statut En instance
Date de dépôt 2024-04-26
Date de la première publication 2024-08-22
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Templeton, David Andrew
  • Hewitt, James Dennis

Abrégé

A notification center system receives a message from a message source, the message comprising a message body, the message body comprising parameter-value pairs. The notification center system processes the message body to obtain a contextual string from the parameter-value pairs, appends a source identifier to the message, the source identifier identifying the message source, and stores the message appended with the source identifier in a platform-neutral format in a message store. Utilizing the contextual string, the message is then grouped, with other message(s) or by itself, with a message thread. The message is provided to a delivery mechanism for presentation of the message under the message thread. Content-aware contextual visual indicators may be determined for the message thread and the message based on different orders of specificity. The message thread and the message can then be displayed with their corresponding content-aware contextual visual indicators to provide additional insights.

Classes IPC  ?

  • H04L 51/216 - Gestion de l'historique des conversations, p. ex. regroupement de messages dans des sessions ou des fils de conversation
  • G06F 9/54 - Communication interprogramme
  • H04L 51/046 - Interopérabilité avec d'autres applications ou services réseau

43.

MULTI-RING SHARED, TRAVERSABLE, AND DYNAMIC ADVANCED DATABASE

      
Numéro d'application 18644694
Statut En instance
Date de dépôt 2024-04-24
Date de la première publication 2024-08-15
Propriétaire Open Text Inc. (USA)
Inventeur(s) Shaw, John R.

Abrégé

Examples of the present disclosure describe systems and methods for sharing memory using a multi-ring shared, traversable and dynamic database. In aspects, the database may be synchronized and shared between multiple processes and/or operation mode protection rings of a system. The database may also be persisted to enable the management of information between hardware reboots and application sessions. The information stored in the database may be view independent, traversable, and resizable from various component views of the database. In some aspects, an event processor is additionally described. The event processor may use the database to allocate memory chunks of a shared heap to components/processes in one or more protection modes of the operating system.

Classes IPC  ?

  • G06F 12/06 - Adressage d'un bloc physique de transfert, p. ex. par adresse de base, adressage de modules, extension de l'espace d'adresse, spécialisation de mémoire
  • G06F 12/14 - Protection contre l'utilisation non autorisée de mémoire
  • G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée

44.

DETECTING STACK PIVOTS USING STACK ARTIFACT VERIFICATION

      
Numéro d'application 18652037
Statut En instance
Date de dépôt 2024-05-01
Date de la première publication 2024-08-15
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Strawser, Ira

Abrégé

Examples of the present disclosure describe systems and methods for detecting and mitigating stack pivoting using stack artifact verification. In aspects, function hooks may be added to one or more functions. When a hooked function executes, artifacts relating to the hooked function may be left on the stack memory (“stack”). The location of the artifacts on the stack may be stored in a local storage area. Each time a hook in a hooked function is subsequently executed, protection may be executed to determine whether an artifact remains in the location stored in the local storage area. If the artifact is no longer in the same location, a stack pivot may be detected and one or more remedial actions may be automatically performed.

Classes IPC  ?

  • G06F 21/54 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données par ajout de routines ou d’objets de sécurité aux programmes
  • G06F 9/54 - Communication interprogramme
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus

45.

Hierarchical permissions model within a document

      
Numéro d'application 18611948
Numéro de brevet 12284186
Statut Délivré - en vigueur
Date de dépôt 2024-03-21
Date de la première publication 2024-08-15
Date d'octroi 2025-04-22
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Van Rotterdam, Jeroen
  • Mohen, Michael T.
  • Reddy, Satyapal P.
  • Jayakumar, Muthukumarappa

Abrégé

Case management systems and techniques are disclosed. In various embodiments, a hierarchical document permission model is received, the model describing a document hierarchy comprising a plurality of hierarchically related document nodes and defining for each of at least a subset of said document nodes one or more document roles and for each such role one or more document permissions with respect to that document node. The hierarchical document permission model is used to determine and enforce permissions with respect to case management instances to which the hierarchical document permission model applies.

Classes IPC  ?

  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 21/31 - Authentification de l’utilisateur
  • G06F 21/60 - Protection de données
  • G06Q 10/06 - Ressources, gestion de tâches, des ressources humaines ou de projetsPlanification d’entreprise ou d’organisationModélisation d’entreprise ou d’organisation
  • G06Q 10/0631 - Planification, affectation, distribution ou ordonnancement de ressources d’entreprises ou d’organisations
  • H04L 9/40 - Protocoles réseaux de sécurité

46.

DESCENDENT CASE ROLE ALIAS

      
Numéro d'application 18611975
Statut En instance
Date de dépôt 2024-03-21
Date de la première publication 2024-08-15
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Reddy, Satyapal P.
  • Jayakumar, Muthukumarappa
  • Hjortshoj, Julian M.
  • Meenakshisundaram, Ravikumar

Abrégé

Case management systems and techniques are disclosed. In various embodiments, a definition is received that associates a descendant case role alias with a first case node at a first hierarchical level of a hierarchical data model, the definition further associating a permission with the descendant case role alias and referencing a referenced case role associated with a second case node at a second hierarchical level of the hierarchical data model. The definition is used to extend the permission to a user assigned to the referenced case role with respect to a case instance comprising the hierarchical data model.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 21/31 - Authentification de l’utilisateur
  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 10/06 - Ressources, gestion de tâches, des ressources humaines ou de projetsPlanification d’entreprise ou d’organisationModélisation d’entreprise ou d’organisation
  • G06Q 10/0631 - Planification, affectation, distribution ou ordonnancement de ressources d’entreprises ou d’organisations

47.

Managing the loading of sensitive modules

      
Numéro d'application 18608098
Numéro de brevet 12314405
Statut Délivré - en vigueur
Date de dépôt 2024-03-18
Date de la première publication 2024-07-04
Date d'octroi 2025-05-27
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Shaw, Ii, John R.
  • Sandoval, Andrew L.

Abrégé

The present disclosure relates to systems and methods for identifying highly sensitive modules and taking a remediation or preventative action if such modules are accessed by malicious software. For example, the likelihood that a module is used for an exploit, and is thus sensitive, is categorized as high, medium, or low. The likelihood that a module can be used for an exploit can dictate whether, and to what degree, an application accessing the module is “suspicious.” However, in some instances, a sensitive module may have legitimate reasons to load when used in certain non-malicious ways. The system may also consider a trust level when determining what actions to take, such that an application and/or user having a higher trust level may be less suspicious when accessing a sensitive module as compared to an application or user having a lower trust level.

Classes IPC  ?

  • G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
  • G06F 21/51 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade du chargement de l’application, p. ex. en acceptant, en rejetant, en démarrant ou en inhibant un logiciel exécutable en fonction de l’intégrité ou de la fiabilité de la source
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/60 - Protection de données

48.

Systems and methods for intelligent forms automation

      
Numéro d'application 18414120
Numéro de brevet 12321893
Statut Délivré - en vigueur
Date de dépôt 2024-01-16
Date de la première publication 2024-06-06
Date d'octroi 2025-06-03
Propriétaire Open Text Corporation (USA)
Inventeur(s) Jackson, Mark Nicholas

Abrégé

Disclosed is a new intelligent forms automation solution for receiving a request or submission involving multiple types of non-native forms in a consistent manner. An engine locates a field in a non-native form, extracts a globally unique identifier (GUID) from the field and form data from data fields of the non-native form. The GUID is used by the engine to identify and retrieve a virtual copy of a native form identified. The engine fills the virtual copy of the native form with form data from the non-native form. Since the native form can have an associated workflow process, the form data from the non-native form is processed through the workflow. The native form and the non-native form can be created independently of one another. In some cases, a native form can be used to create a non-native form with a hidden field containing the GUID of the native form.

Classes IPC  ?

  • G06Q 10/10 - BureautiqueGestion du temps
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06F 16/958 - Organisation ou gestion de contenu de sites Web, p. ex. publication, conservation de pages ou liens automatiques
  • G06F 40/186 - Gabarits
  • G06Q 10/067 - Modélisation d’entreprise ou d’organisation
  • G06Q 30/016 - Fourniture d’une assistance aux clients, p. ex. pour assister un client dans un lieu commercial ou par un service d’assistance après-vente
  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 3/0482 - Interaction avec des listes d’éléments sélectionnables, p. ex. des menus
  • G06F 3/04847 - Techniques d’interaction pour la commande des valeurs des paramètres, p. ex. interaction avec des règles ou des cadrans

49.

Malicious software detection based on API trust

      
Numéro d'application 18441638
Numéro de brevet 12321455
Statut Délivré - en vigueur
Date de dépôt 2024-02-14
Date de la première publication 2024-06-06
Date d'octroi 2025-06-03
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Sandoval, Andrew L.
  • Myers, David Alan
  • Shaw, Ii, John R.
  • Klonowski, Eric

Abrégé

Examples of the present disclosure describe systems and methods for malicious software detection based on API trust. In an example, a set of software instructions executed by a computing device may call an API. A hook may be generated on the API, such that a threat processor may receive an indication when the API is called. Accordingly, the threat processor may generate a trust metric based on the execution of the set of software instructions, which may be used to determine whether the set of software instructions poses a potential threat. For example, one or more call stack frames may be evaluated to determine whether a return address is preceded by a call instruction, whether the return address is associated with a set of software instructions or memory associated with a set of software instructions, and/or whether the set of software instructions satisfies a variety of security criteria.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus

50.

Linking business objects and documents

      
Numéro d'application 18442994
Numéro de brevet 12361067
Statut Délivré - en vigueur
Date de dépôt 2024-02-15
Date de la première publication 2024-06-06
Date d'octroi 2025-07-15
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Walther, Michael H.
  • Gavrysh, Viktor
  • Chaudhari, Sachin B.

Abrégé

Managing content is disclosed. An indication is received that a content item comprising a body of managed content is associated with a business object not included in the body of managed content. The content item is linked with the business object.

Classes IPC  ?

  • G06F 16/901 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06Q 10/10 - BureautiqueGestion du temps

51.

Systems and methods for secure file management via an aggregation of cloud storage services

      
Numéro d'application 18435900
Numéro de brevet 12235846
Statut Délivré - en vigueur
Date de dépôt 2024-02-07
Date de la première publication 2024-05-30
Date d'octroi 2025-02-25
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Crofton, Teo Winton
  • Raissipour, David

Abrégé

The present disclosure describes systems and methods for aggregation and management of cloud storage among a plurality of providers via file fragmenting to provide increased reliability and security. In one implementation, fragments or blocks may be distributed among a plurality of cloud storage providers, such that no provider retains a complete copy of a file. Accordingly, even if an individual service is compromised, a malicious actor cannot access the data. In another implementation, fragments may be duplicated and distributed to multiple providers, such that loss of communications to any one provider does not result in inability to access the data. This implementation may be combined with error correction techniques to allow recovery, even with loss of multiple providers. File synchronization may also be faster in these implementations by dividing reading and writing operations among multiple providers.

Classes IPC  ?

  • G06F 16/2455 - Exécution des requêtes
  • G06F 11/14 - Détection ou correction d'erreur dans les données par redondance dans les opérations, p. ex. en utilisant différentes séquences d'opérations aboutissant au même résultat
  • G06F 16/178 - Techniques de synchronisation des fichiers dans les systèmes de fichiers
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 67/1095 - Réplication ou mise en miroir des données, p. ex. l’ordonnancement ou le transport pour la synchronisation des données entre les nœuds du réseau

52.

Systems and methods for detection and mitigation of malicious encryption

      
Numéro d'application 18436571
Numéro de brevet 12323450
Statut Délivré - en vigueur
Date de dépôt 2024-02-08
Date de la première publication 2024-05-30
Date d'octroi 2025-06-03
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Bailey, Daniel Vernon

Abrégé

The present disclosure describes systems and methods for detection and mitigation of malicious encryption. A security agent on an infected computing device may monitor data writes to disk, memory, or network transmission buffers for strings that may represent encryption keys or moduli. The security agent may apply one or more techniques to decode and parse the string to either identify or extract the keys, or rule out the string as containing an encryption key or modulus. If a key is identified, or its presence cannot be excluded, then the security agent may generate an alert and take mitigation actions.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • H04L 9/14 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité utilisant plusieurs clés ou algorithmes

53.

EVENT LOGGING PROTOCOL CONNECTOR SYSTEMS AND METHODS

      
Numéro d'application 18071331
Statut En instance
Date de dépôt 2022-11-29
Date de la première publication 2024-05-30
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Goknel, Niyazi Eray
  • Fellner, Paul
  • Mayr, Johannes
  • Ahmed, Aqil

Abrégé

Embodiments provide systems and methods for logging events. A computer-implemented method, for example, includes a syslog connector providing a subscription to a cloud source that collects events from a plurality of data sources, the subscription comprising an event selection criterion, receiving event records from the cloud source according to the subscription, the received event records formatted according to a first format, transforming the event records received from the cloud source from the first format to syslog messages and storing, by the syslog connector, the syslog messages to a syslog data sink.

Classes IPC  ?

  • G06F 9/445 - Chargement ou démarrage de programme
  • G06F 9/50 - Allocation de ressources, p. ex. de l'unité centrale de traitement [UCT]
  • G06F 9/54 - Communication interprogramme

54.

Security event transformation and logging systems and methods

      
Numéro d'application 18071349
Numéro de brevet 12368728
Statut Délivré - en vigueur
Date de dépôt 2022-11-29
Date de la première publication 2024-05-30
Date d'octroi 2025-07-22
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Goknel, Niyazi Eray
  • Fellner, Paul
  • Mayr, Johannes
  • Ahmed, Aqil

Abrégé

Embodiments provide systems and methods for logging events. A computer-implemented method comprises receiving input for selecting one or more event types to receive from an event collector, receiving, based on the one or more event types, a plurality of security events from the event collector, transforming each of the plurality of security events to a standard format to generate a plurality of formatted security events and transmitting the plurality of formatted security events to a security information and event management (SIEM) server.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité

55.

Hierarchical permissions model for case management

      
Numéro d'application 18436097
Numéro de brevet 12341780
Statut Délivré - en vigueur
Date de dépôt 2024-02-08
Date de la première publication 2024-05-30
Date d'octroi 2025-06-24
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Reddy, Satyapal P.
  • Van Rotterdam, Jeroen
  • Jayakumar, Muthukumarappa
  • Mohen, Michael T.
  • Meenakshisundaram, Ravikumar

Abrégé

Case management systems and techniques are disclosed. In various embodiments, a case model definition defining a case model is received. The case model comprises a hierarchical permissions model comprising a plurality of hierarchical permission nodes, the plurality of hierarchical permission nodes including a first hierarchical permission node associated with a parent case node and having an associated first case role and a first permission for the first role, and a second hierarchical permission node associated with a child case node. At run time, the first permission with respect a case instance instantiated using the case model definition is enforced. Enforcing the first permission comprising applying the first permission to a request to perform a first action on an instance of the child case node based on the first case role and first permission.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 21/31 - Authentification de l’utilisateur
  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • G06Q 10/06 - Ressources, gestion de tâches, des ressources humaines ou de projetsPlanification d’entreprise ou d’organisationModélisation d’entreprise ou d’organisation
  • G06Q 10/0631 - Planification, affectation, distribution ou ordonnancement de ressources d’entreprises ou d’organisations

56.

Case leaf nodes pointing to business objects or document types

      
Numéro d'application 18436114
Numéro de brevet 12229199
Statut Délivré - en vigueur
Date de dépôt 2024-02-08
Date de la première publication 2024-05-30
Date d'octroi 2025-02-18
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Reddy, Satyapal P.
  • Jayakumar, Muthukumarappa
  • Meenakshisundaram, Ravikumar
  • Ahmed, Muneer

Abrégé

Case management systems and techniques are disclosed. In various embodiments, a trait definition is received that associates with a case node comprising a case model an object associated with an external system, e.g., a document or other content object and/or a business or other software object. The trait definition is used to bind respective instances of the object to corresponding instances of the case node in case instances created based on the case model.

Classes IPC  ?

  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06F 8/20 - Conception de logiciels
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/2453 - Optimisation des requêtes
  • G06F 16/83 - Requêtes
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 40/186 - Gabarits
  • G06Q 10/067 - Modélisation d’entreprise ou d’organisation

57.

SELECTIVE IMPORT/EXPORT ADDRESS TABLE FILTERING

      
Numéro d'application 18431663
Statut En instance
Date de dépôt 2024-02-02
Date de la première publication 2024-05-30
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Klonowski, Eric
  • Strawser, Ira

Abrégé

Examples of the present disclosure describe systems and methods for selective export address table filtering. In aspects, the relative virtual address (RVA) of exported function names may be modified to point to a protected memory location. An exception handler may be registered to process exceptions relating to access violations of the protected memory location. If an exception is detected that indicates an attempt to access the protected memory location, the instruction pointer of the exception may be compared to an allowed range of memory addresses. If the instruction pointer address is outside the boundaries, remedial action may occur.

Classes IPC  ?

  • G06F 21/54 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données par ajout de routines ou d’objets de sécurité aux programmes
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures

58.

Generation of document editors having functions specified by role policies

      
Numéro d'application 18422493
Numéro de brevet 12299386
Statut Délivré - en vigueur
Date de dépôt 2024-01-25
Date de la première publication 2024-05-16
Date d'octroi 2025-05-13
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Pruitt, Byron
  • Wiley, Anthony

Abrégé

Examples disclosed herein relate to generation of document editors having functions specified by role policies. Examples include acquisition of a request to provide a target user a document editor for a target document type and a determination, in response to the request, of which of a plurality of role policies is associated with the target user based on a role assigned to the target user in an enterprise, wherein each of the role policies is associated with a different role for the enterprise and specifies a different plurality of document editor functions permitted to be included in a document editor for the target document type for a user assigned to the associated role.

Classes IPC  ?

  • G06F 40/166 - Édition, p. ex. insertion ou suppression
  • G06F 8/10 - Analyse des exigencesTechniques de spécification
  • G06F 8/20 - Conception de logiciels
  • G06F 8/33 - Éditeurs intelligents
  • G06F 16/958 - Organisation ou gestion de contenu de sites Web, p. ex. publication, conservation de pages ou liens automatiques
  • G06F 40/186 - Gabarits
  • G06F 9/445 - Chargement ou démarrage de programme
  • G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation

59.

DATA SUBJECT ASSESSMENT SYSTEMS AND METHODS FOR ARTIFICIAL INTELLIGENCE PLATFORM BASED ON COMPOSITE EXTRACTION

      
Numéro d'application IB2023060972
Numéro de publication 2024/095160
Statut Délivré - en vigueur
Date de dépôt 2023-10-31
Date de publication 2024-05-10
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • O’hagan, Paul
  • Royo Bonnin, Isidre
  • Kapitan, Robert
  • Yeddla, Ravinder Reddy
  • Levert, Renaud

Abrégé

Responsive to user interaction, a data subject assessment service, hosted on an artificial intelligence (AI) platform operating in a cloud computing environment, is operable to define a data subject, create and configure a data subject project, and add the data subject to the data subject project. The data subject project is associated with AI models, each of which models a risk having a user-adjustable risk level. The data subject project thus configured and/or customized, for instance, with a custom rule, can be run on a collection of documents to assess the data subject through data subject assessment operations. Data subject assessment results thus produced can be searched for data subject relationships, using metadata from the data subject assessment operations. This fine-tunes the data subject assessment results and produces more granular, more precise results, based on which a report can be viewed and/or generated.

Classes IPC  ?

60.

RESTRICTING ACCESS TO APPLICATION PROGRAMMING INTERFACES (APIs)

      
Numéro d'application 18408390
Statut En instance
Date de dépôt 2024-01-09
Date de la première publication 2024-05-02
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Sandoval, Andrew L.
  • Shaw, Ii, John R.

Abrégé

Examples of the present disclosure describe systems and methods for restricting access to application programming interfaces (APIs). For example, when a process calls an API, the API call may be intercepted by a security system for evaluation of its trustfulness before the API is allowed to run. Upon intercepting an API call, the process calling the API may be evaluated to determine if the process is known to the security system, such that known processes that are untrusted may be blocked from calling the API. Further, when the security system cannot identify the process calling the API, the security service may evaluate a call stack associated with the call operation to determine if attributes of the call operation are known to the security system. If the call operation is known to the security system as untrusted, the call operation may be blocked from calling the API.

Classes IPC  ?

  • G06F 21/51 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade du chargement de l’application, p. ex. en acceptant, en rejetant, en démarrant ou en inhibant un logiciel exécutable en fonction de l’intégrité ou de la fiabilité de la source
  • G06F 9/54 - Communication interprogramme
  • G06F 21/52 - Contrôle des utilisateurs, des programmes ou des dispositifs de préservation de l’intégrité des plates-formes, p. ex. des processeurs, des micrologiciels ou des systèmes d’exploitation au stade de l’exécution du programme, p. ex. intégrité de la pile, débordement de tampon ou prévention d'effacement involontaire de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès

61.

ONLINE IDENTITY REPUTATION

      
Numéro d'application 18536160
Statut En instance
Date de dépôt 2023-12-11
Date de la première publication 2024-04-25
Propriétaire Open Text Inc. (USA)
Inventeur(s) Lonas, Jr., Hal Case

Abrégé

Examples of the present disclosure describe systems and methods of issuing certificates. One embodiment includes a non-transitory, computer-readable medium comprising computer executable instructions stored thereon, the computer executable instructions executable for receiving a certificate request from an online identity, wherein the certificate request validates a reputation of the online identity, analyzing the certificate request, based on the analysis, determining to issue a certificate, and issuing the certificate to the online identity.

Classes IPC  ?

  • G06F 21/31 - Authentification de l’utilisateur
  • B66B 7/02 - GlissièresGuides
  • B66B 9/00 - Genres ou types d'ascenseurs installés dans les bâtiments ou édifices ou adjoints à ceux-ci
  • G06F 21/32 - Authentification de l’utilisateur par données biométriques, p. ex. empreintes digitales, balayages de l’iris ou empreintes vocales
  • G06F 21/60 - Protection de données
  • G06N 5/022 - Ingénierie de la connaissanceAcquisition de la connaissance
  • G06N 20/00 - Apprentissage automatique
  • H04L 9/40 - Protocoles réseaux de sécurité

62.

Systems and methods for image based content capture and extraction utilizing deep learning neural network and bounding box detection training techniques

      
Numéro d'application 18545885
Numéro de brevet 12260632
Statut Délivré - en vigueur
Date de dépôt 2023-12-19
Date de la première publication 2024-04-25
Date d'octroi 2025-03-25
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Flament, Arnaud Gilles
  • Lund, Christopher Dale
  • Koch, Guillaume Bernard Serge
  • Goupil, Denis Eric

Abrégé

Systems, methods, and computer program products for image recognition in which instructions are executable by a processor to dynamically generate simulated documents and corresponding images, which are then used to train a fully convolutional neural network. A plurality of document components are provided, and the processor selects subsets of the document components. The document components in each subset are used to dynamically generate a corresponding simulated document and a simulated document image. The convolutional neural network processes the simulated document image to produce a recognition output. Information corresponding to the document components from which the image was generated is used as an expected output. The recognition output and expected output are compared, and weights of the convolutional neural network are adjusted based on the differences between them.

Classes IPC  ?

  • G06V 10/82 - Dispositions pour la reconnaissance ou la compréhension d’images ou de vidéos utilisant la reconnaissance de formes ou l’apprentissage automatique utilisant les réseaux neuronaux
  • G06F 18/214 - Génération de motifs d'entraînementProcédés de Bootstrapping, p. ex. ”bagging” ou ”boosting”
  • G06F 18/2413 - Techniques de classification relatives au modèle de classification, p. ex. approches paramétriques ou non paramétriques basées sur les distances des motifs d'entraînement ou de référence
  • G06N 3/045 - Combinaisons de réseaux
  • G06N 3/08 - Méthodes d'apprentissage
  • G06V 30/14 - Acquisition d’images
  • G06V 30/18 - Extraction d’éléments ou de caractéristiques de l’image
  • G06V 30/19 - Reconnaissance utilisant des moyens électroniques
  • G06V 30/413 - Classification de contenu, p. ex. de textes, de photographies ou de tableaux
  • G06V 30/414 - Extraction de la structure géométrique, p. ex. arborescenceDécoupage en blocs, p. ex. boîtes englobantes pour les éléments graphiques ou textuels
  • G06V 30/10 - Reconnaissance de caractères

63.

Data processing systems and methods for controlling an automated survey system

      
Numéro d'application 18397978
Numéro de brevet 12367506
Statut Délivré - en vigueur
Date de dépôt 2023-12-27
Date de la première publication 2024-04-18
Date d'octroi 2025-07-22
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Wood, Lorne Edward
  • Graff, Steven John

Abrégé

Embodiments as disclosed provide data processing systems and methods for controlling an automated survey system. One embodiment comprises: a processor; a data store storing a plurality of transactions thereon, each transaction comprising transaction metadata and a voice session recording of an inbound call, the transaction metadata for each transaction comprising an identifier for that transaction; a non-transitory computer readable medium having instructions executable on the processor for: generating, by the processor, a worklist for the survey campaign to control conducting of surveys by an automated survey system that is configured to execute the worklist, the worklist comprising a work item for each of the set of transactions and each work item comprising transaction identification data for a transaction from the set of transactions and contact information for the survey target for the transaction corresponding to the transaction identification data in the work item.

Classes IPC  ?

  • G06Q 10/00 - AdministrationGestion
  • G06Q 30/0201 - Modélisation du marchéAnalyse du marchéCollecte de données du marché
  • G06Q 30/0203 - Études de marchéSondages de marché

64.

System for delivering notification messages across different notification media

      
Numéro d'application 18392356
Numéro de brevet 12284145
Statut Délivré - en vigueur
Date de dépôt 2023-12-21
Date de la première publication 2024-04-18
Date d'octroi 2025-04-22
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s) Wilde, Erik Thomas

Abrégé

A system for delivering notification messages across different notification media comprises a processor. A processor is configured to provide an indication of a new platform notification channel to one or more platform notification services. The indication is provided to one of the one or more platform notification services through a communication module specific to the one of the one or more platform notification services. The processor is configured to create a mapping from a new universal notification channel to a set of one or more platform notification channel identifiers. Each platform notification channel identifier of the set of platform notification channel identifiers is received from a platform notification service. The processor is configured to provide the set of one or more platform notification channel identifiers to a content provider of the new universal notification channel. The processor is coupled to the memory and is configured to store instructions.

Classes IPC  ?

  • H04L 51/06 - Adaptation des messages aux exigences du terminal ou du réseau
  • H04L 45/302 - Détermination de la route basée sur la qualité de service [QoS] demandée
  • H04L 51/063 - Adaptation du contenu, p. ex. remplacement d'un contenu inapproprié
  • H04L 51/224 - Surveillance ou traitement des messages en fournissant une notification sur les messages entrants, p. ex. des poussées de notifications des messages reçus
  • H04L 67/55 - Services réseau par poussée
  • H04W 4/12 - MessagerieBoîtes aux lettresAnnonces

65.

SYSTEM AND METHOD FOR HYBRID MULTILINGUAL SEARCH INDEXING

      
Numéro d'application 17962177
Statut En instance
Date de dépôt 2022-10-07
Date de la première publication 2024-04-11
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s) Obbard, Geoffrey Michael

Abrégé

System and method for the indexing and searching of multilingual documents are disclosed.

Classes IPC  ?

  • G06F 16/31 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 40/58 - Utilisation de traduction automatisée, p. ex. pour recherches multilingues, pour fournir aux dispositifs clients une traduction effectuée par le serveur ou pour la traduction en temps réel

66.

System and method for hybrid multilingual search indexing

      
Numéro d'application 17962157
Numéro de brevet 12254032
Statut Délivré - en vigueur
Date de dépôt 2022-10-07
Date de la première publication 2024-04-11
Date d'octroi 2025-03-18
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s) Obbard, Geoffrey Michael

Abrégé

System and method for the indexing and searching of multilingual documents are disclosed.

Classes IPC  ?

67.

SYSTEM AND METHOD FOR HYBRID MULTILINGUAL SEARCH INDEXING

      
Numéro d'application IB2023060075
Numéro de publication 2024/075086
Statut Délivré - en vigueur
Date de dépôt 2023-10-06
Date de publication 2024-04-11
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s) Obbard, Geoffrey Michael

Abrégé

System and method for the indexing and searching of multilingual documents are disclosed. In some embodiments, these multilingual search system may analyze objects (and thus similarly search queries) using a multilingual object analyzer that fragments the text (content) of the object into one or more fragments. For each of those fragments, a language detection may be performed to identify a language associated with each fragment. Once the language is identified for that fragment, the fragment can be provided to a language analyzer for the identified language. The tokens for that fragment identified by that language analysis can then be indexed for that object. In this manner, all the tokens identified for each of the fragments by the respective language analyzer used for each fragment may be stored for the object and indexed to create a multilingual index.

Classes IPC  ?

  • G06F 16/901 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/31 - IndexationStructures de données à cet effetStructures de stockage

68.

PLACEHOLDER CASE NODES AND CHILD CASE NODES IN A CASE MODEL

      
Numéro d'application 18538120
Statut En instance
Date de dépôt 2023-12-13
Date de la première publication 2024-04-04
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Reddy, Satyapal P.
  • Van Rotterdam, Jeroen
  • Jayakumar, Muthukumarappa
  • Meenakshisundaram, Ravikumar

Abrégé

Case management systems and techniques are disclosed. In various embodiments, an indication to create a case instance is received. A case model definition is parsed to determine a hierarchical data model to be used to create the case instance and a placeholder data to be associated with a case node comprising the hierarchical data model. The case model definition is used to create the case instance, including by associating the placeholder data with the case node in the case instance as created.

Classes IPC  ?

  • G06F 16/21 - Conception, administration ou maintenance des bases de données
  • G06F 9/54 - Communication interprogramme
  • G06F 16/90 - Détails des fonctions des bases de données indépendantes des types de données cherchés
  • G06F 16/93 - Systèmes de gestion de documents
  • G06Q 10/0631 - Planification, affectation, distribution ou ordonnancement de ressources d’entreprises ou d’organisations
  • G06Q 10/067 - Modélisation d’entreprise ou d’organisation

69.

Conversation-enabled document system and method

      
Numéro d'application 18521876
Numéro de brevet 12368687
Statut Délivré - en vigueur
Date de dépôt 2023-11-28
Date de la première publication 2024-03-28
Date d'octroi 2025-07-22
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Downs, James Matthew
  • Pruitt, Byron Steven
  • Cole, Jeffrey Alan
  • Wiley, Anthony

Abrégé

One embodiment comprises a non-transitory, computer-readable medium embodying thereon computer-executable instructions for receiving a document design, generating a conversation-enabled document from the document design, exposing the conversation-enabled document on a conversation channel, receiving a participant response, updating the conversation-enabled document based the participant response, and rendering a communication page on a second channel using the updated conversation-enabled document. The document design comprises a page template and a conversation template. The page template specifies content of the communication page and a variable to be populated with a first variable value. The conversation template defines a state machine for an automated conversation, the conversation template specifying a variable to which the participant response is to be written.

Classes IPC  ?

  • H04L 51/02 - Messagerie d'utilisateur à utilisateur dans des réseaux à commutation de paquets, transmise selon des protocoles de stockage et de retransmission ou en temps réel, p. ex. courriel en utilisant des réactions automatiques ou la délégation par l’utilisateur, p. ex. des réponses automatiques ou des messages générés par un agent conversationnel
  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 40/186 - Gabarits

70.

Discrete processor feature behavior collection

      
Numéro d'application 18512603
Numéro de brevet 12216759
Statut Délivré - en vigueur
Date de dépôt 2023-11-17
Date de la première publication 2024-03-14
Date d'octroi 2025-02-04
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Klonowski, Eric

Abrégé

Examples of the present disclosure describe systems and methods for discrete processor feature behavior collection and analysis. In aspects, a monitoring utility may initialize a set of debugging and/or performance monitoring feature sets for a microprocessor. When the microprocessor receives from software content a set of instructions that involves the loading of a set of modules or code segments, the set of modules or code segments may be evaluated by the monitoring utility. The monitoring utility may generate a process trace of the loaded set of modules or code segments. Based on the process trace output, various execution paths may be reconstructed in real-time. The system and/or API calls made by the microprocessor may then be compared to the process trace output to quickly observe the interaction between the software content and the operating system of the microprocessor.

Classes IPC  ?

  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus

71.

Smart caching based on reputation information

      
Numéro d'application 18505841
Numéro de brevet 12244680
Statut Délivré - en vigueur
Date de dépôt 2023-11-09
Date de la première publication 2024-03-07
Date d'octroi 2025-03-04
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Lonas, Jr., Hal Case
  • Helvey, Thomas W.

Abrégé

Embodiments disclosed herein relate to systems and methods for providing a smart cache. In embodiments, a variable time to live (TTL) may be calculated and associated with data as it is stored in a cache. The variable TTL may be calculated based upon reputation and/or category information related to the source of the data. The reputation and/or category information may include TTL modifiers for adjusting the TTL for data from a particular data source that is stored in the cache. In further embodiments, a feedback method may be employed to update reputation and/or category information for a particular data source.

Classes IPC  ?

  • G06F 12/0802 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache
  • G06F 12/0864 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache utilisant des moyens pseudo-associatifs, p. ex. associatifs d’ensemble ou de hachage
  • G06F 12/0875 - Adressage d’un niveau de mémoire dans lequel l’accès aux données ou aux blocs de données désirés nécessite des moyens d’adressage associatif, p. ex. mémoires cache avec mémoire cache dédiée, p. ex. instruction ou pile
  • G06F 12/12 - Commande de remplacement
  • G06F 12/128 - Commande de remplacement utilisant des algorithmes de remplacement adaptée aux systèmes de mémoires cache multidimensionnelles, p. ex. associatives d’ensemble, à plusieurs mémoires cache, multi-ensembles ou multi-niveaux
  • G06F 16/957 - Optimisation de la navigation, p. ex. mise en cache ou distillation de contenus
  • G06F 21/60 - Protection de données
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 67/561 - Ajout de données fonctionnelles à l’application ou de données de commande de l’application, p. ex. métadonnées
  • H04L 67/5682 - Politiques ou règles de mise à jour, de suppression ou de remplacement des données stockées
  • H04L 67/5683 - Stockage des données fournies par les terminaux des utilisateurs, c.-à-d. mise en antémémoire inversée

72.

DATA SUBJECT ASSESSMENT SYSTEMS AND METHODS FOR ARTIFICIAL INTELLIGENCE PLATFORM BASED ON COMPOSITE EXTRACTION

      
Numéro d'application 18498517
Statut En instance
Date de dépôt 2023-10-31
Date de la première publication 2024-02-22
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • O’hagan, Paul
  • Royo Bonnin, Isidre
  • Kapitan, Robert
  • Yeddla, Ravinder Reddy
  • Levert, Renaud

Abrégé

Responsive to user interaction, a data subject assessment service, hosted on an artificial intelligence (AI) platform operating in a cloud computing environment, is operable to define a data subject, create and configure a data subject project, and add the data subject to the data subject project. The data subject project is associated with AI models, each of which models a risk having a user-adjustable risk level. The data subject project thus configured and/or customized, for instance, with a custom rule, can be run on a collection of documents to assess the data subject through data subject assessment operations. Data subject assessment results thus produced can be searched for data subject relationships, using metadata from the data subject assessment operations. This fine-tunes the data subject assessment results and produces more granular, more precise results, based on which a report can be viewed and/or generated.

Classes IPC  ?

  • G06F 40/295 - Reconnaissance de noms propres
  • G06F 16/33 - Requêtes
  • G06F 16/34 - NavigationVisualisation à cet effet
  • G06F 16/38 - Recherche caractérisée par l’utilisation de métadonnées, p. ex. de métadonnées ne provenant pas du contenu ou de métadonnées générées manuellement
  • G06F 40/30 - Analyse sémantique

73.

Method and system for using external content type object types

      
Numéro d'application 18501626
Numéro de brevet 12229109
Statut Délivré - en vigueur
Date de dépôt 2023-11-03
Date de la première publication 2024-02-22
Date d'octroi 2025-02-18
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Mohen, Michael
  • Van Rotterdam, Jeroen Mattijs
  • Reddy, Satyapal P.
  • Humby, David

Abrégé

In general, embodiments of the technology relate to a method and system for implementing external content type (ECT) object types in a content management system (CMS). More specifically, embodiments of the technology relate to augmenting the object model with a new class of object type—an external content type (ECT) object type. The ECT object types are a class of object types that are used to manage object (referred to as managed external objects) that are located in external data systems.

Classes IPC  ?

  • G06F 16/23 - Mise à jour
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/954 - Navigation, p. ex. en utilisant la navigation par catégories

74.

REAL-TIME JAVASCRIPT CLASSIFIER

      
Numéro d'application 18495575
Statut En instance
Date de dépôt 2023-10-26
Date de la première publication 2024-02-15
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Schmidtler, Mauritius A.
  • Huang, Yuanhang
  • An, Chahm

Abrégé

Aspects of the present disclosure are operable to protect against malicious objects, such as JavaScript code, which may be encountered, downloaded, or otherwise accessed from a content source by a computing system. In an example, antivirus software implementing aspects disclosed herein may be capable of detecting malicious objects in real-time. Aspects of the present disclosure aim to reduce the amount of time used to detect malicious code while maintaining detection accuracy, as detection delays and/or a high false positive rate may result in a negative user experience. Among other benefits, the systems and methods disclosed herein are operable to identify malicious objects encountered by a computing system while maintaining a high detection rate, a low false positive rate, and a high scanning speed.

Classes IPC  ?

  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • H04L 9/40 - Protocoles réseaux de sécurité

75.

Methods for updating reference count and shared objects in a concurrent system

      
Numéro d'application 18485589
Numéro de brevet 12189632
Statut Délivré - en vigueur
Date de dépôt 2023-10-12
Date de la première publication 2024-02-08
Date d'octroi 2025-01-07
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Wei, Shu-Shang Sam
  • Khwaja, Shuaib Hasan
  • Pradhan, Pankaj

Abrégé

A method for referencing and updating objects in a shared resource environment. A reference counter counts is incremented for every use of an object subtype in a session and decremented for every release of an object subtype in a session. A session counter is incremented upon the first instance of fetching an object type into a session cache and decremented upon having no instances of the object type in use in the session. When both the reference counter and the session counter are zero, the object type may be removed from the cache. When the object type needs to be updated, it is cloned into a local cache, and changes are made on the local copy. The global cache is then locked to all other users, the original object type is detached, and the cloned object type is swapped into the global cache, after which the global cache is unlocked.

Classes IPC  ?

76.

System and method for efficient processing and managing of reports data and metrics

      
Numéro d'application 18488932
Numéro de brevet 12124445
Statut Délivré - en vigueur
Date de dépôt 2023-10-17
Date de la première publication 2024-02-08
Date d'octroi 2024-10-22
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Kumar, Kancharla Anil
  • Bellary, Syed Nasir
  • Gollapinni, Sunil Kumar
  • Nayak, Lokesh Kumar
  • Pathan, Mohammad Sameer
  • Humby, David

Abrégé

Systems and methods for data reporting using a data aggregator and a data retrieval tool such as a file intelligence service. The data aggregator stores two sets of data reporting tables and designates a first one of the sets of tables as an active set and the second one of the sets as a non-active set. The active set of tables stores data corresponding to a most recently successfully completed search. The non-active set stores data retrieved by the data retrieval tool from disparate data sources according to current search. The data in the active set of tables is immediately available for use in requested reports. When the data aggregator completes the current search, it designates the non-active set of tables as the active set so that the data therein becomes available for use in requested reports.

Classes IPC  ?

  • G06F 16/2453 - Optimisation des requêtes
  • G06F 9/54 - Communication interprogramme
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage

77.

Method and system for dynamic selection of application dialog layout design

      
Numéro d'application 18484787
Numéro de brevet 12366913
Statut Délivré - en vigueur
Date de dépôt 2023-10-11
Date de la première publication 2024-02-01
Date d'octroi 2025-07-22
Propriétaire Open Text Corporation (USA)
Inventeur(s)
  • Meenakshisundaram, Raman
  • Van Rotterdam, Jeroen

Abrégé

This disclosure provides a system and method for selecting an application dialog layout design based on a response pattern for a task-based application. A plurality of user interface layouts may be generated based on a first user interface layout, where the first user interface layout is associated with a task included in a process of a computer-implemented software application. One or more performance metrics associated with each user interface layout of the plurality of user interface layouts may be monitored, where the one or more performance metrics characterize a performance of the task by one or more task users. A second user interface layout may be selected based on an analysis of the one or more performance metrics. The second user interface layout may be provided to a plurality of users of a computer-implemented software application.

Classes IPC  ?

  • G06F 3/01 - Dispositions d'entrée ou dispositions d'entrée et de sortie combinées pour l'interaction entre l'utilisateur et le calculateur
  • G06F 3/048 - Techniques d’interaction fondées sur les interfaces utilisateur graphiques [GUI]
  • G06F 3/0481 - Techniques d’interaction fondées sur les interfaces utilisateur graphiques [GUI] fondées sur des propriétés spécifiques de l’objet d’interaction affiché ou sur un environnement basé sur les métaphores, p. ex. interaction avec des éléments du bureau telles les fenêtres ou les icônes, ou avec l’aide d’un curseur changeant de comportement ou d’aspect
  • G06F 9/451 - Dispositions d’exécution pour interfaces utilisateur
  • G06F 11/30 - Surveillance du fonctionnement
  • G06F 11/34 - Enregistrement ou évaluation statistique de l'activité du calculateur, p. ex. des interruptions ou des opérations d'entrée–sortie
  • G06F 3/00 - Dispositions d'entrée pour le transfert de données destinées à être traitées sous une forme maniable par le calculateurDispositions de sortie pour le transfert de données de l'unité de traitement à l'unité de sortie, p. ex. dispositions d'interface

78.

Creation of component templates and removal of dead content therefrom

      
Numéro d'application 18484246
Numéro de brevet 12032863
Statut Délivré - en vigueur
Date de dépôt 2023-10-10
Date de la première publication 2024-02-01
Date d'octroi 2024-07-09
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Downs, James Matthew
  • Kidwell, Billy R.
  • Wiley, Anthony

Abrégé

In one example of the disclosure, a set of electronic document templates is accessed and instances of duplicated document content are identified. Display of a user notice for first duplicated document content is caused. Responsive to receipt of data indicative of a user instruction to create a component template for the first duplicated content, the component template is created and stored.

Classes IPC  ?

  • G06F 3/12 - Sortie numérique vers une unité d'impression
  • G06F 40/131 - Fragmentation de fichiers textes, p. ex. création de blocs de texte réutilisablesLiaison aux fragments, p. ex. par utilisation de XIncludeEspaces de nommage
  • G06F 40/186 - Gabarits
  • G06F 40/194 - Calcul de la différence entre fichiers
  • G06V 30/24 - Reconnaissance de caractères caractérisée par la méthode de traitement ou de reconnaissance
  • G06V 30/414 - Extraction de la structure géométrique, p. ex. arborescenceDécoupage en blocs, p. ex. boîtes englobantes pour les éléments graphiques ou textuels
  • H04N 1/23 - Dispositions pour la reproduction

79.

Notification systems and methods for centralized threading and presentation of messages

      
Numéro d'application 18355507
Numéro de brevet 12003473
Statut Délivré - en vigueur
Date de dépôt 2023-07-20
Date de la première publication 2024-01-25
Date d'octroi 2024-06-04
Propriétaire OPEN TEXT CORPORATION (USA)
Inventeur(s)
  • Templeton, David Andrew
  • Hewitt, James Dennis

Abrégé

A notification center system receives a message from a message source, the message comprising a message body, the message body comprising parameter-value pairs. The notification center system processes the message body to obtain a contextual string from the parameter-value pairs, appends a source identifier to the message, the source identifier identifying the message source, and stores the message appended with the source identifier in a platform-neutral format in a message store. Utilizing the contextual string, the message is then grouped, with other message(s) or by itself, with a message thread. The message is provided to a delivery mechanism for presentation of the message under the message thread. Content-aware contextual visual indicators may be determined for the message thread and the message based on different orders of specificity. The message thread and the message can then be displayed with their corresponding content-aware contextual visual indicators to provide additional insights.

Classes IPC  ?

  • H04L 51/216 - Gestion de l'historique des conversations, p. ex. regroupement de messages dans des sessions ou des fils de conversation
  • G06F 9/54 - Communication interprogramme
  • H04L 51/046 - Interopérabilité avec d'autres applications ou services réseau

80.

Real-time scanning of IP addresses

      
Numéro d'application 18477696
Numéro de brevet 12177231
Statut Délivré - en vigueur
Date de dépôt 2023-09-29
Date de la première publication 2024-01-25
Date d'octroi 2024-12-24
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Ho, Huy Dang
  • Lonas, Hal
  • Tran, Trung

Abrégé

Examples of the present disclosure describe systems and methods of providing real-time scanning of IP addresses. In aspects, input may be received by a real-time IP scanning system. The system may generate one or more work orders based on the input. A scanner associated with the system may access a work order and attempt to communicate with one or more devices identified by the work order. If the attempted communication with a device is successful, a protocol analyzer may be used to provide a predefined payload to the device. If the response from the device matches an expected string, the device may be determined to be a safe and/or legitimate device. If the response from the device does not match an expected string, the device may be determined to be a malicious device.

Classes IPC  ?

  • G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 43/18 - Analyseurs de protocole
  • H04L 43/50 - Disposition de test
  • H04L 61/2503 - Traduction d'adresses de protocole Internet [IP]
  • H04L 101/668 - Adresses de sous-réseaux du protocole Internet [IP]

81.

Exploit detection via induced exceptions

      
Numéro d'application 18479584
Numéro de brevet 12254098
Statut Délivré - en vigueur
Date de dépôt 2023-10-02
Date de la première publication 2024-01-25
Date d'octroi 2025-03-18
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s) Sandoval, Andrew L.

Abrégé

Examples of the present disclosure describe systems and methods for exploit detection via induced exceptions. One embodiment of a method can include generating an inspection point, the inspection point causing an exception when a set of software instructions encounters the inspection point during an execution of the set of software instructions by a processor, registering an exception handler to handle the exception associated with by the inspection point; receiving, in response to the set of software instructions encountering the inspection point, an indication of an exception, accessing a context record associated with the execution of the set of software instructions, evaluating the context record to determine if an exploit is present using the first reputation information, and based on a determination that an exploit is present, performing a corrective action for the exploit.

Classes IPC  ?

  • G06F 21/00 - Dispositions de sécurité pour protéger les calculateurs, leurs composants, les programmes ou les données contre une activité non autorisée
  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 21/57 - Certification ou préservation de plates-formes informatiques fiables, p. ex. démarrages ou arrêts sécurisés, suivis de version, contrôles de logiciel système, mises à jour sécurisées ou évaluation de vulnérabilité

82.

Method and system for enforcing governance across multiple content repositories using a content broker

      
Numéro d'application 18478579
Numéro de brevet 12088656
Statut Délivré - en vigueur
Date de dépôt 2023-09-29
Date de la première publication 2024-01-25
Date d'octroi 2024-09-10
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Mohen, Michael T.
  • Walia, Raman
  • Addaguduru, Chandra Mouli
  • Kumar, Pardeep

Abrégé

A method and system for a content broker, including a unified object index, where the content broker is coupled to the unified object index and receives, from a requesting entity, a request to perform an action on an object and the object is stored in the content repository. The method further including obtaining the object associated with the request from a content repository, determining, using the unified object index, a normalized object type associated with the object, obtaining a governance rule based on the normalized object type, and servicing the request using the governance rule.

Classes IPC  ?

  • H04L 67/01 - Protocoles
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/564 - Amélioration de la commande des applications basée sur des données interceptées des applications

83.

Binding traits to case nodes

      
Numéro d'application 18478423
Numéro de brevet 12164579
Statut Délivré - en vigueur
Date de dépôt 2023-09-29
Date de la première publication 2024-01-18
Date d'octroi 2024-12-10
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Reddy, Satyapal P.
  • Van Rotterdam, Jeroen Mattijs
  • Mohen, Michael T.
  • Jayakumar, Muthukumarappa
  • Meenakshisundaram, Ravikumar

Abrégé

Case management systems and techniques are disclosed. In various embodiments, for each of a plurality of case nodes comprising a case model a trait definition comprising a corresponding set of traits associated with that case node is received. The respective trait definitions are used to bind each set of traits to the case node with which the set of traits is associated in case instances created based on the case model.

Classes IPC  ?

  • G06F 16/93 - Systèmes de gestion de documents
  • G06F 8/20 - Conception de logiciels
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/2453 - Optimisation des requêtes
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06F 16/83 - Requêtes
  • G06F 40/186 - Gabarits
  • G06Q 10/067 - Modélisation d’entreprise ou d’organisation

84.

METHOD AND SYSTEM FOR NAVIGATION CONTROL

      
Numéro d'application 18476092
Statut En instance
Date de dépôt 2023-09-27
Date de la première publication 2024-01-18
Propriétaire Open Text Corporation (Canada)
Inventeur(s)
  • Totale, Sachin Gopaldas
  • Kulkarni, Vikas D.
  • Manchala, Sandhya

Abrégé

In general, the technology relates to navigation control in a web application that includes receiving an event of a navigation trigger in a first page of a web application, and obtaining, in response to the event, an expression for the navigation trigger. The technology further includes gathering data from a first data source specified by the expression. The technology further includes evaluating the expression using the data to select a second page from a set of possible target pages, where each of the possible target pages is separately pre-stored in a data repository. The technology further includes presenting the second page.

Classes IPC  ?

  • G06F 16/958 - Organisation ou gestion de contenu de sites Web, p. ex. publication, conservation de pages ou liens automatiques
  • G06F 40/14 - Documents en configuration arborescente

85.

Method and system for virtual server dormancy

      
Numéro d'application 18475023
Numéro de brevet 12301652
Statut Délivré - en vigueur
Date de dépôt 2023-09-26
Date de la première publication 2024-01-11
Date d'octroi 2025-05-13
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Wei, Shu-Shang Sam
  • Kaushik, Shreyas Satyanand
  • Bueche, Edward C.

Abrégé

A method for providing a dormant state for content management servers is provided. Client devices are allowed to conduct transactions with servers when the servers are active. However, in a dormant state, the servers are not allowed to accept new transactions. Thus, by utilizing the dormant state, software upgrades can be made to one server at a time. Alternatively, all servers can be taken down for major upgrades, with the servers still operated in a read-only mode based on a file image from a point in time just prior to the shutdown. When the upgrade is completed, the servers can be returned to the active state.

Classes IPC  ?

  • H04L 41/08 - Gestion de la configuration des réseaux ou des éléments de réseau
  • H04L 12/12 - Dispositions pour la connexion ou la déconnexion à distance de sous-stations ou de leur équipement
  • H04L 41/082 - Réglages de configuration caractérisés par les conditions déclenchant un changement de paramètres la condition étant des mises à jour ou des mises à niveau des fonctionnalités réseau
  • H04L 41/0859 - Récupération de la configuration du réseauSuivi de l’historique de configuration du réseau en conservant l'historique des différentes générations de configuration ou en revenant aux versions de configuration précédentes
  • H04L 41/50 - Gestion des services réseau, p. ex. en assurant une bonne réalisation du service conformément aux accords
  • H04L 43/0805 - Surveillance ou test en fonction de métriques spécifiques, p. ex. la qualité du service [QoS], la consommation d’énergie ou les paramètres environnementaux en vérifiant la disponibilité
  • H04L 67/00 - Dispositions ou protocoles de réseau pour la prise en charge de services ou d'applications réseau
  • H04L 67/01 - Protocoles
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/10 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau
  • H04L 67/1008 - Sélection du serveur pour la répartition de charge basée sur les paramètres des serveurs, p. ex. la mémoire disponible ou la charge de travail
  • H04L 67/562 - Courtage des services de mandataires
  • H04L 67/568 - Stockage temporaire des données à un stade intermédiaire, p. ex. par mise en antémémoire

86.

Aggregation and management among a plurality of storage providers

      
Numéro d'application 18472999
Numéro de brevet 12261909
Statut Délivré - en vigueur
Date de dépôt 2023-09-22
Date de la première publication 2024-01-11
Date d'octroi 2025-03-25
Propriétaire Open Text Inc. (USA)
Inventeur(s)
  • Crofton, Teo Winton
  • Raissipour, David

Abrégé

The present disclosure describes systems and methods for aggregation and management of cloud storage among a plurality of providers via file fragmenting to provide increased reliability and security. In one implementation, fragments or blocks may be distributed among a plurality of cloud storage providers, such that no provider retains a complete copy of a file. Accordingly, even if an individual service is compromised, a malicious actor cannot access the data. In another implementation, file fragmenting may be performed in a non-standard method such that file headers and metadata are divided across separate fragments, obfuscating the original file metadata.

Classes IPC  ?

  • H04L 67/1097 - Protocoles dans lesquels une application est distribuée parmi les nœuds du réseau pour le stockage distribué de données dans des réseaux, p. ex. dispositions de transport pour le système de fichiers réseau [NFS], réseaux de stockage [SAN] ou stockage en réseau [NAS]
  • G06F 16/10 - Systèmes de fichiersServeurs de fichiers
  • G06F 16/14 - Détails de la recherche de fichiers basée sur les métadonnées des fichiers
  • G06F 16/17 - Détails d’autres fonctions de systèmes de fichiers
  • G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
  • G06F 21/62 - Protection de l’accès à des données via une plate-forme, p. ex. par clés ou règles de contrôle de l’accès
  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 67/06 - Protocoles spécialement adaptés au transfert de fichiers, p. ex. protocole de transfert de fichier [FTP]
  • H04L 67/1095 - Réplication ou mise en miroir des données, p. ex. l’ordonnancement ou le transport pour la synchronisation des données entre les nœuds du réseau

87.

STATE-BASED ENTITY BEHAVIOR ANALYSIS

      
Numéro d'application 18464045
Statut En instance
Date de dépôt 2023-09-08
Date de la première publication 2023-12-28
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Wright, William
  • Qiu, Bin
  • Caldwell, Thomas

Abrégé

Examples of the present disclosure describe systems and methods for state-based entity behavior analysis. In an example, entities of a computing environment may be represented using a hierarchical entity web. In some examples, an entity may have a state associated with it, which may be modeled using a place/transition (PT) network. Events within the computing environment may be evaluated by transitions of a PT network to determine whether an entity should change state. If an entity transitions from one state to another, one or more actions may be performed, including, but not limited to, taking a remedial action, generating a recommendation, and updating the state of one or more associated entities. Thus, aspects disclosed herein may provide a high-level overview of the state of entities of a computing environment, but may also be used to view in-depth information of entities at lower levels of the hierarchical entity web.

Classes IPC  ?

  • H04L 41/0853 - Récupération de la configuration du réseauSuivi de l’historique de configuration du réseau en recueillant activement des informations de configuration ou en sauvegardant les informations de configuration
  • H04L 41/0893 - Affectation de groupes logiques aux éléments de réseau
  • H04L 41/0816 - Réglages de configuration caractérisés par les conditions déclenchant un changement de paramètres la condition étant une adaptation, p. ex. en réponse aux événements dans le réseau
  • H04L 9/40 - Protocoles réseaux de sécurité

88.

SYNCHRONOUS PROCESSING SYSTEMS AND METHODS WITH IN-MEMORY DATABASE

      
Numéro d'application 17829039
Statut En instance
Date de dépôt 2022-05-31
Date de la première publication 2023-12-21
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Pekofsky, Gregory
  • Carroll, Jonathan

Abrégé

An orchestration platform leverages an in-memory database for guaranteed synchronous processing of requests from origin devices. The in-memory database is created on a per-transaction basis and localized to a synchronous orchestration engine, which is a part of an orchestration platform. The in-memory database is serialized and stored in memory. To update the in-memory database, the in-memory database is deserialized and one or more database operations can be performed on the in-memory database. The updated in-memory database is communicated to a return to caller service which deserializes and extracts data from the updated in-memory database. The data is stored in a disk-based database that is accessible by an asynchronous orchestration engine. At this point, the updated in-memory database no longer exists.

Classes IPC  ?

  • G06F 16/27 - Réplication, distribution ou synchronisation de données entre bases de données ou dans un système de bases de données distribuéesArchitectures de systèmes de bases de données distribuées à cet effet
  • G06F 16/23 - Mise à jour
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données

89.

Method system optimization using natural language-based queries

      
Numéro d'application 18364394
Numéro de brevet 12147800
Statut Délivré - en vigueur
Date de dépôt 2023-08-02
Date de la première publication 2023-12-21
Date d'octroi 2024-11-19
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Totale, Sachin Gopaldas
  • Lamba, Harkirat Singh
  • Kishnani, Deepali
  • Manocha, Pulkit
  • Vaidya, Samir Yasin
  • Salvi, Roshan Prakash

Abrégé

A method for software application optimization using natural language-based queries. The method includes obtaining a user-provided query. The user-provided query includes a constraint to be used for an identification of an application element that matches the constraint, from a set of application elements of a software application. The user-provided query is a string that includes a human language sentence. The method further includes deriving a formalized query from the user-provided query by translating the user-provided query into a syntactic construct of segmented sentence elements and obtaining the application element that matches the constraint. Obtaining the application element that matches the constraint includes deriving a pattern representation of the user-provided query from the formalized query and identifying the application element that matches the pattern representation of the user-provided query from the plurality of application elements.

Classes IPC  ?

  • G06F 7/00 - Procédés ou dispositions pour le traitement de données en agissant sur l'ordre ou le contenu des données maniées
  • G06F 8/36 - Réutilisation de logiciel
  • G06F 8/65 - Mises à jour
  • G06F 8/70 - Maintenance ou gestion de logiciel
  • G06F 11/36 - Prévention d'erreurs par analyse, par débogage ou par test de logiciel
  • G06F 16/2452 - Traduction des requêtes
  • G06F 16/2457 - Traitement des requêtes avec adaptation aux besoins de l’utilisateur
  • G06F 16/29 - Bases de données d’informations géographiques
  • G06F 17/00 - Équipement ou méthodes de traitement de données ou de calcul numérique, spécialement adaptés à des fonctions spécifiques

90.

COMPOSITE INDEX ON HIERARCHICAL NODES IN THE HIERARCHICAL DATA MODEL WITHIN CASE MODEL

      
Numéro d'application 18363540
Statut En instance
Date de dépôt 2023-08-01
Date de la première publication 2023-12-21
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Van Rotterdam, Jeroen M.
  • Reddy, Satyapal P.
  • Tang, Xiaoting
  • Ahmed, Muneer

Abrégé

Case management systems and techniques are disclosed. In various embodiments, searching case instances is facilitated. An indication to create a composite index across hierarchical case nodes comprising a case model is received. Case instance data associated with the case model is used to generate the composite index. The composite index is made available to be used to optimize searches of a plurality of case instances with which the case instance data is associated.

Classes IPC  ?

  • G06F 16/93 - Systèmes de gestion de documents
  • G06Q 10/067 - Modélisation d’entreprise ou d’organisation
  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 8/20 - Conception de logiciels
  • G06F 16/2453 - Optimisation des requêtes
  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet
  • G06F 40/186 - Gabarits
  • G06F 16/83 - Requêtes

91.

SYSTEMS AND METHODS FOR COMMUNICATION ACROSS MULTIPLE BROWSER PAGES FOR AN APPLICATION

      
Numéro d'application 18461468
Statut En instance
Date de dépôt 2023-09-05
Date de la première publication 2023-12-21
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Vaidya, Samir Yasin
  • Bhatia, Swati

Abrégé

A system for composing browser-based applications is enhanced with cross-tab communication capability. At design time, responsive to a configuration instruction from a user, the system configures a user interface (UI) event for a browser-based application such that the UI event is publishable across all open browser tabs at application runtime. Responsive to a publication instruction from the user, the system configures a first application page to generate the UI event at application runtime in response to a trigger and to publish the UI event to browser local storage. Responsive to a subscription instruction from the user, the system configures a second application page to periodically poll the browser local storage for the user interface event at application runtime and, in response to the UI event published by the first application page to the browser local storage, process the UI event and automatically immediately update the second application page.

Classes IPC  ?

  • G06F 16/957 - Optimisation de la navigation, p. ex. mise en cache ou distillation de contenus
  • G06F 3/0483 - Interaction avec des environnements structurés en pages, p. ex. métaphore livresque
  • G06F 8/38 - Création ou génération de code source pour la mise en œuvre d'interfaces utilisateur
  • G06F 3/0482 - Interaction avec des listes d’éléments sélectionnables, p. ex. des menus
  • G06F 8/65 - Mises à jour
  • G06F 9/451 - Dispositions d’exécution pour interfaces utilisateur
  • G06F 8/34 - Programmation graphique ou visuelle

92.

SYSTEMS AND METHODS FOR DNS SMART ACCESS

      
Numéro d'application 18457269
Statut En instance
Date de dépôt 2023-08-28
Date de la première publication 2023-12-21
Propriétaire Open Text Inc. (USA)
Inventeur(s) Barnett, Jonathan Alexander Thorold

Abrégé

Embodiments of systems and methods for DNS smart access are disclosed herein. In particular, certain embodiments include a local cache of trusted addresses resolved by a trusted DNS resolver. A DNS smart access agent monitors outbound communications from applications or processes on a client device. The DNS smart access agent blocks access to addresses that were not resolved through the trusted DNS resolver.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 61/4511 - Répertoires de réseauCorrespondance nom-adresse en utilisant des répertoires normalisésRépertoires de réseauCorrespondance nom-adresse en utilisant des protocoles normalisés d'accès aux répertoires en utilisant le système de noms de domaine [DNS]

93.

Systems and methods for stateless authentication and authorization using JWT access tokens

      
Numéro d'application 17829238
Numéro de brevet 12101307
Statut Délivré - en vigueur
Date de dépôt 2022-05-31
Date de la première publication 2023-12-14
Date d'octroi 2024-09-24
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Poole Siguero, Conrado Eduardo
  • Chitale, Sandip
  • Zasiewski, Derek

Abrégé

Systems and methods for secure stateless client-server communication. User credentials in a client authorization request are authenticated and used to generate a JSON web token (JWT). The JWT header and signature are encrypted and included in an HTTP-only cookie. The JWT payload is encrypted and sent to the client in a response body along with the HTTP-only cookie. Each subsequent client request includes the cookie and has the encrypted JWT payload in the request header. Upon receiving the request, the server decrypts the encrypted JWT payload from the header and decrypts the encrypted JWT header and signature from the cookie, then reconstructs the JWT from the JWT header, payload and signature. The server validates the JWT and, if valid, processes the request according to authorizations in the JWT payload.

Classes IPC  ?

  • H04L 9/40 - Protocoles réseaux de sécurité
  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]

94.

SYSTEM FOR LIGHTWEIGHT OBJECTS

      
Numéro d'application 18339959
Statut En instance
Date de dépôt 2023-06-22
Date de la première publication 2023-12-14
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Wei, Shu-Shang Sam
  • Kilday, Roger W.
  • Spivak, Victor
  • Amiel, Meir
  • Chandrasekaran, Venkat
  • Li, Yik-Ping
  • Buccola, David

Abrégé

Creating an object is disclosed. An instance of a sharable type is created. An instance of a lightweight type is created. The sharable type is designated as a parent of the lightweight type. The instance of the sharable type is designated as a parent of the instance of the lightweight type. The instance of the sharable type may be shared by one or more other instances of the lightweight type.

Classes IPC  ?

  • G06F 16/28 - Bases de données caractérisées par leurs modèles, p. ex. des modèles relationnels ou objet

95.

Method and system for migrating content between enterprise content management systems

      
Numéro d'application 18455784
Numéro de brevet 12339822
Statut Délivré - en vigueur
Date de dépôt 2023-08-25
Date de la première publication 2023-12-14
Date d'octroi 2025-06-24
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Mohen, Michael T.
  • Dyde, Christopher

Abrégé

Migrating content between enterprise content management systems is described. A source object identifier is identified for metadata tables for content for a source enterprise content management system, based on a migration job definition. The metadata tables are retrieved from the source enterprise content management system, based on the source object identifier. A target object identifier is identified for a target enterprise content management system, based on the metadata tables and the migration job definition. An object identifier map is created that maps the source object identifier to the target object identifier. The metadata tables are stored to the target enterprise content management system, based on the object identifier map. The content for the source enterprise content management system is retrieved. The content is stored as content for the target enterprise content management system.

Classes IPC  ?

  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
  • G06F 16/21 - Conception, administration ou maintenance des bases de données
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06Q 10/0631 - Planification, affectation, distribution ou ordonnancement de ressources d’entreprises ou d’organisations

96.

Systems and methods for stateless authentication and authorization using JWT access tokens

      
Numéro d'application 17829237
Numéro de brevet 12177352
Statut Délivré - en vigueur
Date de dépôt 2022-05-31
Date de la première publication 2023-11-30
Date d'octroi 2024-12-24
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Poole Siguero, Conrado Eduardo
  • Chitale, Sandip
  • Zasiewski, Derek

Abrégé

Systems and methods for secure stateless client-server communication. User credentials in a client authorization request are authenticated and used to generate a JSON web token (JWT). The JWT header and signature are encrypted and included in an HTTP-only cookie. The JWT payload is encrypted and sent to the client in a response body along with the HTTP-only cookie. Each subsequent client request includes the cookie and has the encrypted JWT payload in the request header. Upon receiving the request, the server decrypts the encrypted JWT payload from the header and decrypts the encrypted JWT header and signature from the cookie, then reconstructs the JWT from the JWT header, payload and signature. The server validates the JWT and, if valid, processes the request according to authorizations in the JWT payload.

Classes IPC  ?

  • H04L 9/32 - Dispositions pour les communications secrètes ou protégéesProtocoles réseaux de sécurité comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
  • H04L 67/02 - Protocoles basés sur la technologie du Web, p. ex. protocole de transfert hypertexte [HTTP]
  • H04L 67/146 - Marqueurs pour l'identification sans ambiguïté d'une session particulière, p. ex. mouchard de session ou encodage d'URL
  • H04L 69/22 - Analyse syntaxique ou évaluation d’en-têtes

97.

Method and system for cloning enterprise content management systems

      
Numéro d'application 18448564
Numéro de brevet 12393561
Statut Délivré - en vigueur
Date de dépôt 2023-08-11
Date de la première publication 2023-11-30
Date d'octroi 2025-08-19
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Mohen, Michael T.
  • Dyde, Christopher

Abrégé

Cloning enterprise content management systems is described. A first remote procedure call is executed to a source database management system associated with a source enterprise content management system to retrieve a source object type from the source enterprise content management system. A second remote procedure call is executed to a target database management system associated with a target enterprise content management system to create a target object type in the target enterprise content management system, wherein the target object type is based on the source object type. Source metadata tables associated with the source object type are retrieved from the source enterprise content management system. The source metadata tables are stored as target metadata tables in the target enterprise content management system.

Classes IPC  ?

  • G06F 16/22 - IndexationStructures de données à cet effetStructures de stockage
  • G06F 16/00 - Recherche d’informationsStructures de bases de données à cet effetStructures de systèmes de fichiers à cet effet
  • G06F 16/21 - Conception, administration ou maintenance des bases de données
  • G06F 16/25 - Systèmes d’intégration ou d’interfaçage impliquant les systèmes de gestion de bases de données
  • G06Q 10/0631 - Planification, affectation, distribution ou ordonnancement de ressources d’entreprises ou d’organisations

98.

Systems and methods for audience based document generation and communication targeting

      
Numéro d'application 17742225
Numéro de brevet 12155893
Statut Délivré - en vigueur
Date de dépôt 2022-05-11
Date de la première publication 2023-11-16
Date d'octroi 2024-11-26
Propriétaire OPEN TEXT CORPORATION (USA)
Inventeur(s)
  • Downs, James Matthew
  • Gilvin, Jack Dwane
  • Sparks, Randall Scott
  • Doyle, Shawn Ashley

Abrégé

Systems and methods for the design, deployment and utilization of targeted communications based upon audiences are disclosed. More specifically, embodiments may allow the targeting of communications to users based on a user's audience affiliation and may allow the dynamic targeting of communications based on an audience with which a user is affiliated, including audiences determined from user interactions with a web site.

Classes IPC  ?

  • H04N 21/442 - Surveillance de procédés ou de ressources, p. ex. détection de la défaillance d'un dispositif d'enregistrement, surveillance de la bande passante sur la voie descendante, du nombre de visualisations d'un film, de l'espace de stockage disponible dans le disque dur interne
  • G06Q 30/02 - MarketingEstimation ou détermination des prixCollecte de fonds
  • H04N 21/45 - Opérations de gestion réalisées par le client pour faciliter la réception de contenu ou l'interaction avec le contenu, ou pour l'administration des données liées à l'utilisateur final ou au dispositif client lui-même, p. ex. apprentissage des préférences d'utilisateurs pour recommander des films ou résolution de conflits d'ordonnancement
  • H04N 21/658 - Transmission du client vers le serveur

99.

SYSTEM AND METHOD FOR SYSTEM REPLICATION AND MIGRATION FOR IN-MEMORY DATABASE SYSTEMS

      
Numéro d'application 18317678
Statut En instance
Date de dépôt 2023-05-15
Date de la première publication 2023-11-16
Propriétaire OPEN TEXT CORPORATION (Canada)
Inventeur(s)
  • Beeler, David Edward
  • Bryan, Jr., Jon G.
  • Luo, Fuxing

Abrégé

Systems and methods for performing server migrations in an in-memory database system environment are provided. Various embodiments of the present technology provide systems and methods for actively monitoring a queue of the in-memory database system at the target file system to determined when all of the contents of the queue have been flushed to disk. Responsive to the determination, the source file system can be shut down, and replicated to the target file system.

Classes IPC  ?

  • G06F 16/11 - Administration des systèmes de fichiers, p. ex. détails de l’archivage ou d’instantanés
  • G06F 16/178 - Techniques de synchronisation des fichiers dans les systèmes de fichiers

100.

Behavioral threat detection engine

      
Numéro d'application 18353491
Numéro de brevet 12032691
Statut Délivré - en vigueur
Date de dépôt 2023-07-17
Date de la première publication 2023-11-09
Date d'octroi 2024-07-09
Propriétaire OPEN TEXT INC. (USA)
Inventeur(s)
  • Klonowski, Eric
  • Krenson, Fred

Abrégé

Examples of the present disclosure describe systems and methods for a behavioral threat detection engine. In examples, the behavioral threat detection engine manages execution of one or more virtual machines, wherein each virtual machine processes a rule in relation to a context. The behavioral threat detection engine uses any of a variety of techniques to identify when events occur. Accordingly, the behavioral threat detection engine provides event indications, in the form of event packets, to one or more virtual machines, such that corresponding rules are able to process the events accordingly. Eventually, a rule may make a determination as to the presence or absence of a behavior. As a result, execution of the associated virtual machine may be halted, thereby indicating to the behavioral threat detection engine that a determination has been made. Thus a behavioral threat detection engine employs a behavior-based approach to detecting malicious or potentially malicious behaviors.

Classes IPC  ?

  • G06F 21/55 - Détection d’intrusion locale ou mise en œuvre de contre-mesures
  • G06F 9/455 - ÉmulationInterprétationSimulation de logiciel, p. ex. virtualisation ou émulation des moteurs d’exécution d’applications ou de systèmes d’exploitation
  • G06F 21/56 - Détection ou gestion de programmes malveillants, p. ex. dispositions anti-virus
  1     2     3     ...     9        Prochaine page