30 patentes, modelos y diseños de MORPHO

  1. 1.-

    Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado

    (01/2015)

    Procedimiento para permitir la autenticación o la identificación de un individuo con la ayuda de un primer dispositivo electrónico que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación , comprendiendo la fase de registro las etapas siguientes: - captura de una primera imagen (I1) de al menos un objeto (O1) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico; - transmisión,...

  2. 2.-

    Procedimiento y dispositivo de ejecución de un cálculo criptográfico

    (10/2014)

    Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, según un algoritmo criptográfico determinado que incluye al menos una operación con clave secreta a realizar sobre un bloque de datos con una clave criptográfica secreta que comprende m bloques de clave criptográfica secreta de n bits, y una operación no lineal , comprendiendo dicho procedimiento, para un bloque de clave criptográfica secreta dado, las etapas siguientes consistentes en: - determinar 2n-1 claves secretas secundarias diferentes sobre n bits, siendo cada una diferente de dicho bloque de clave criptográfica secreta; - realizar dicha operación con clave secreta con dicho bloque de clave criptográfica secreta ...

  3. 3.-

    Compartimiento estanco que presenta un dispositivo de iluminación

    (08/2014)

    Compartimiento estanco que comprende: - dos paredes (106a, 106b) que definen entre ellas un paso a través del cual pasa un individuo , - en cada pared (106a, 106b), un cristal de iluminación transparente y que se extiende sobre al menos una parte de la citada pared (106a, 106b), caracterizado por que comprende: - en al menos uno de los cantos del cristal de iluminación , una fuente luminosa (206a-d) destinada a iluminar el citado canto y a generar haces luminosos que se propaguen en el espesor del cristal de iluminación , - en cada cristal de iluminación , al menos una zona de extracción realizada en el citado cristal de iluminación , y destinada a transmitir los citados haces luminosos hacia la...

  4. 4.-

    Identificación por reconocimiento de iris

    (07/2014)

    Método de identificación a partir de datos biométricos de un iris (I) de un ojo que hay que identificar, que comprende las etapas consistentes en: - codificar una imagen (P1) del iris (I) que hay que identificar y una segunda imagen de iris (P2) que hay que comparar con la primera imagen (P1), para obtener códigos binarios (Código_T1, Código_T2) representativos de las imágenes que hay que comparar, tales que bits adyacentes de los códigos binarios (Código_T1, Código_T2) correspondan a zonas adyacentes de los iris en las imágenes correspondientes (P1, P2), - determinar un código binario de similitud (Sim) a partir del código binario (Código_T1) de la imagen (P1) del iris (I) que hay que identificar y del...

  5. 5.-

    Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico y dispositivo que comprende un módulo de control correspondiente

    (07/2014)

    Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil reprogramable que contiene una variable de estado del fin de la vida útil del dispositivo electrónico gestionada por un módulo de control y un puerto de entrada / salida, comprendiendo el citado procedimiento las etapas siguientes: - cargar (A) en la memoria viva, a partir de la citada memoria no volátil, el valor (FdVE) de la citada variable de estado del fin de la vida útil; y, previamente a la ejecución de cualquier...

  6. 6.-

    Identificación basada en datos biométricos cifrados

    (03/2014)

    Procedimiento de gestión de una base de datos , caracterizada por que la citada base de datos comprende datos biométricos almacenados en forma cifrada así como un conjunto de filtros (B1, ..., Bm) asociados respectivamente a identificadores de filtro, el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestión: /1/ recibir un dato biométrico (bi); /2/ almacenar, en una dirección dada (@ bi) en la base de datos, el citado dato biométrico bajo una forma codificada (E(bi)); /3/ obtener palabras claves a partir de un primer conjunto de...

  7. 7.-

    Pórtico de detección

    (10/2013)

    Pórtico de detección destinado a detectar sustancias portadas por un individuo o un objeto,incluyendo dicho pórtico de detección : - dos montantes laterales enfrentados y que definen entre sí un paso para dicho individuo o dicho objeto, - unos medios de soplado implantados en una cámara de soplado que uno de los montantes incluye, y que están adaptados para soplar el aire contenido en dicha cámara de soplado haciael otro montante , - unos medios de aspiración implantados en una cámara de aspiración que el otro montante incluye, y que están adaptados para aspirar el aire así soplado, -...

  8. 8.-

    Tratamiento de datos biométricos por transformación

    (10/2013)

    Procedimiento de tratamiento de datos biométricos relativos a una parte biológica, comprendiendo dichoprocedimiento las siguientes etapas: /a/ obtener un primer conjunto de datos biométricos transformados (f(B1)) mediante la aplicación de al menosuna transformación irreversible a un primer conjunto de datos biométricos (B1); /b/ obtener un segundo conjunto de datos biométricos transformados (f(B2)) mediante la aplicación de dichatransformación a un segundo conjunto de datos biométricos (B2); /c/ decidir si el segundo conjunto de datos biométricos se corresponde con el primer conjunto de datosbiométricos sobre la base de una...

  9. 9.-

    Criptografía de una curva elíptica

    (10/2013)

    Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende una etapade obtención de un punto P(X,Y) a partir de al menos un parámetro t, en una curva elíptica que verifica la ecuación: Y2 ≥ f(X), y a partir de polinomios X1(t), X2(t), X3(t) y U(t) que verifican la igualdad de Skalba siguiente: f(X1(t)).f(X2(t)).f(X3(t)) ≥ U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, verificando q la ecuación q ≥ 3 mod 4; comprendiendo el citado...

  10. 10.-

    Método de transferencia segura de datos

    (08/2013)

    Método para comparar datos fuente registrados en una memoria fuente (NV_MEM) de una tarjeta inteligente condatos transferidos (COPY_ELT_X_V_MEM) copiados desde la memoria fuente (NV_MEM) en una memoriadenominada de destino (V_MEM) de esta tarjeta inteligente, en el cual se lee en la memoria fuente (NV_MEM) unvalor de integridad (PI_ELT_X) asociado a un elemento fuente (ELEMENT_X_NV_MEM) tal como un archivo quecontiene los datos fuente, caracterizado porque: se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente (ELEMENT_X_NV_MEM),siendo reconstituido...

  11. 11.-

    Criptografía sobre una curva elíptica simplificada

    (08/2013)

    Un procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende unaetapa de obtención de un punto P(X,Y) a partir de al menos un parámetro t, sobre una curva elíptica que verifica laecuación: Y2 ≥ f(X); y a partir de polinomios X1(t), X2(t) y U(t) que verifican la igualdad siguiente: -f(X1 (t)).f(X2(t))≥U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, q verificando la ecuación q ≥ 3 mod 4; comprendiendo dicho procedimiento las etapas siguientes: /1/ obtener un valor del parámetro t; /2/ determinar el punto P efectuando...

  12. 12.-

    Tarjeta de circuito integrado con tampón de entrada/salida asegurado

    (07/2013)

    Tarjeta de circuito integrado incluyendo una unidad de tratamiento asociada a una memoria de trabajo y a medios de intercambio de datos con un dispositivo externo (D), incluyendo la memoria del trabajo unaúnica zona de memorización dedicada a los datos intercambiados y estando situada la unidad de tratamientopara almacenar en la zona de memorización dedicada los datos intercambiados y para limitar el riesgo de quedicha zona de memorización dedicada contenga datos perjudiciales para la seguridad de la tarjeta, estandocaracterizada la tarjeta por qué la unidad de tratamiento está programada para codificar los datos de la zonade memorización dedicada antes de una transferencia...

  13. 13.-

    Tarjeta multicapa de material termoplástico y procedimiento de securización de tarjeta multicapa

    (07/2013)

    Tarjeta multicapa de material termoplástico que comprende una capa de protección y una capa de corazón , siendo solidarias las capas una de otra, caracterizada porque comprende al menos una zona de unión reforzada realizada por soldadura entre la capa de protección y la capa de corazón.

  14. 14.-

    Terminal de registro de juego con cámara digital

    (04/2013)

    Terminal de registro de juego, que comprende un soporte destinado a recibir un documento de juegoatribuido a un usuario y una cámara apta para adquirir una imagen del documento de juego cuando eldocumento de juego es colocado sobre el soporte, presentando el terminal un primer lado destinado a estarenfrente de un operario y un segundo lado , opuesto al primer lado , destinado a estar enfrente del usuario,en el cual el terminal presenta una primera abertura dispuesta en el primer lado y una segunda abertura dispuesta en el segundo lado , de modo que el documento de juego es...

  15. 15.-

    Dispositivo de posicionamiento de un usuario por visualización de su imagen en espejo, dispositivo de captura de imágenes y procedimiento de posicionamiento correspondientes

    (10/2012)

    Dispositivo de posicionamiento de la cara de un usuario con respecto a un dispositivo de captura de imágenes , caracterizado porque el dispositivo de posicionamiento comprende un aparato de toma de vistas dispuesto para facilitar imágenes invertidas horizontalmente, un pantalla de visualización de las imágenes invertidas que está unida al aparato de toma de vistas, y medios para superponer a las imágenes visualizadas por la pantalla al menos una referencia de posicionamiento del usuario, estando la referencia de posicionamiento y las imágenes visualizadas sensiblemente en un mismo plano.

  16. 16.-

    Sistema de control de acceso a una red, y procedimiento de control de acceso correspondiente

    (10/2012)

    Un sistema de control de acceso a una red , que comprende al menos un terminal provisto de un lector de tarjeta de circuito integrado y de medios de conexión a la red, y al menos una tarjeta de circuito integrado , configurada para cooperar con el lector, estando el sistema caracterizado por que comprende una memoria que contiene al menos un módulo informático cifrado de activación de al menos una función del terminal, un medio de desciframiento del módulo informático por medio de una clave, y un medio de transmisión de la clave por medio de desciframiento a través de la red, y por que la función que se ha de activar comprende una autentificación de la tarjeta a partir de al menos una información personalizada...

  17. 17.-

    Procedimiento de codificación de un secreto formado por un valor numérico

    (06/2012)

    Procedimiento de codificación de un secreto formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública, en el que el secreto se subdivide en una pluralidad de un número N determinado de elementos di, N i d 1 [ ] del cual una ley de composición representa el valor numérico d de dicho secreto, caracterizado porque dicho procedimiento consiste además en: -- calcular una primera imagen TN de dicho secreto mediante aplicación iterativa de la ley de composición término a término entre dicha primera imagen Ti-1 de orden i-1 y el producto de composición según dicha ley de composición del elemento di de orden i siguiente y un valor aleatorio Ri de orden i escogido...

  18. 18.-

    Sistema de captura de imágenes de la cara de un individuo

    (06/2012)

    Dispositivo de iluminación que incluyen medios de generación de un flujo luminoso cuyo lóbulode iluminación incluye un máximo, es representativo de su luminancia en un plano horizontal, incluyendolos medios de generación medios para formar un lóbulo de iluminación disimétrico respecto de la rectaque tiene el máximo y que presenta a partir de este máximo, un primer frente bombeado y un segundo frente sensiblemente plano, incluyendo el dispositivo de iluminación : - una caja opaca perforada con una ventana , y - los medios de generación que incluyen...

  19. 19.-

    Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico, y dispositivo que comprende un módulo de control correspondiente

    (06/2012)

    Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil y reprogramable que contiene una variable de estado de fin de vida del dispositivo electrónico, gobernada por un módulo de control, y un acceso o puerta de entrada / salida, caracterizado por que dicho procedimiento consiste, al menos, en el momento del arranque o puesta en marcha (ATR) del dispositivo electrónico, en: - cargar (A) en la memoria viva, a partir de dicha memoria no volátil, el valor (FdVE) de dicha variable de estado de fin de vida; y, previamente a la ejecución de toda orden en curso por parte...

  20. 20.-

    Procesamiento de datos biométricos en un sistema de referencia multidimensional

    (05/2012)

    Procedimiento de procesamiento de datos biométricos relativos a una parte biológica, caracterizado porque, en un sistema biométrico que dispone, por una parte, de al menos un conjunto de datos biométricos de referencia (B'1) resultante de la aplicación de una operación 'o-exclusiva' entre un primer conjunto de datos biométricos (B1) y una primera clave codificada (K1) y, por otra parte, de una información relativa a la primera clave, dicho procedimiento comprende las siguientes etapas: /a/ obtener un segundo conjunto de datos biométricos (B2); /b/ determinar una segunda clave codificada (K2) aplicando una operación 'o-exclusiva' entre el conjunto de datos biométricos de referencia y el segundo conjunto de datos...

  21. 21.-

    Protección de un control de acceso biométrico

    (05/2012)

    Procedimiento de control de acceso en un sistema de control de acceso que comprende: un servidor de control de acceso adaptado para controlar un acceso; al menos un sensor de señal biométrica ; y un dispositivo de interfaz adaptado para estar relacionado, por una parte, con el servidor de control y, por otra parte, con el sensor; autorizándose dicho acceso a al menos una persona que tiene asociada una señal de referencia que comprende información biométrica correspondiente; gestionando el servidor de control y el dispositivo de interfaz,...

  22. 22.-

    Procedimiento de identificación de una persona por su iris

    (05/2012)

    Procedimiento de identificación de una persona por su iris , procedimiento de identificación que comprende las etapas: de captura de una imagen de un ojo a identificar, • de determinación de un límite interior del iris a partir de dicha imagen, • de aplicación de un límite exterior predefinido sobre dicha imagen, • de análisis , para dicho límite exterior , de la zona de la imagen comprendida entre el límite interior y dicho límite exterior , • de generación de un código actual asociado a dicho análisis, • de comparación del código actual con un código de referencia generado previamente, • de medida...

  23. 23.-

    Procedimiento de búsqueda de informaciones en una base de datos

    (03/2012)

    Un sistema informático que comprende un servidor que comprende medios de cálculo, alberga una base de datos y está asociado a medios de presentación de datos de la base de datos y a un medio de medición de un parámetro fisiológico de un usuario, de tal modo que el sistema informático está preparado para poner en práctica un procedimiento de búsqueda de informaciones en la base de datos, caracterizado por que el procedimiento comprende las etapas de: - presentar a un observador al menos uno de los datos y medir al menos un parámetro fisiológico del observador, - ante la presencia de una variación del parámetro fisiológico superior a un...

  24. 24.-

    PROCEDIMIENTO DE ASEGURAMIENTO DE UN ACCESO FÍSICO Y DISPOSITIVO DE ACCESO QUE IMPLEMENTA EL PROCEDIMIENTO

    (01/2012)

    Procedimiento de aseguramiento de un acceso físico que dispone de una pluralidad de sistemas de sensores , comprendiendo el citado procedimiento con miras a discriminar un acceso válido de un intento de acceso en fraude, las etapas siguientes: En una fase preliminar: - determinación de al menos un juego de parámetros obtenidos de los sistemas de sensores de los cuales al menos un juego de parámetros obtenidos de al menos dos sistemas de sensores diferentes ; - determinación por aprendizaje, para cada juego de parámetros y para cada tipo...

  25. 25.-

    INSTALACIÓN Y PROCEDIMIENTOS DE IDENTIFICACIÓN DE UN INDIVIDUO POR CAPTURA ÓPTICA DE UNA IMAGEN DE UNA HUELLA CORPORAL

    (01/2012)

    Instalación de identificación de un individuo por lectura de una huella corporal, especialmente de una huella digital de una zona de su cuerpo, comprendiendo esta instalación: - medios de captura por vía óptica de una imagen de una huella corporal, especialmente de una huella digital, en la citada zona del cuerpo del individuo, - medios de captura por vía óptica de una imagen de al menos una parte de la red venosa en la citada zona del cuerpo del individuo y subyacente a la citada huella corporal, - dos medios...

  26. 26.-

    PROCEDIMIENTO DE CONTROL DE ACCESO SEGURO

    (11/2011)

    Procedimiento de identificación consolidada de una persona que consiste en autorizar el acceso a esta persona a continuación de la ejecución con éxito del conjunto de etapas siguiente: - una etapa de una primera toma de medición, denominada medición de identificación de la citada persona, realizada por un medio de identificación (Mi), - una etapa de toma de al menos otra medición por al menos otro medio de medición (Mm), - una etapa de identificación de la persona sometida a la toma de medición de identificación, - una etapa de rechazo de acceso en el caso en que la persona no sea identificada, si no - una etapa de validación de acceso...

  27. 27.-

    PROCEDIMIENTO DE IDENTIFICACIÓN DE UNA PERSONA POR ANÁLISIS DE CARACTERÍSTICAS DE SUS PESTAÑAS

    (10/2011)

    Un procedimiento de identificación de una persona por un dispositivo de adquisición adaptado para capturar la imagen de las pestañas de dicha persona, comprendiendo el procedimiento, cuando la persona está enfrente de dicho dispositivo de adquisición : - una etapa de captura de una imagen de las pestañas de al menos uno de los ojos de la persona, - una etapa automática de comparación de las características de las pestañas de la imagen así capturada con las características correspondientes de imágenes de pestañas de una base de datos , y - una etapa automática de toma de decisión relativa a la identidad de la persona...

  28. 28.-

    PROCEDIMIENTO DE VERIFICACIÓN DE LA INTEGRIDAD DE UNA CLAVE DE CIFRADO OBTENIDA POR COMBINACIÓN DE PARTES DE CLAVE

    (08/2011)

    Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una...

  29. 29.-

    PROCEDIMIENTO DE COMUNICACIÓN ENTRE UN LECTOR Y UN MARCADOR DE IDENTIFICACIÓN SIN CABLE, LECTOR Y MARCADOR ASOCIADOS

    (05/2011)

    Procedimiento de comunicación entre un lector de identificación sin hilo y un marcador de identificación sin hilo por intermedio de un canal ruidoso , que comprende: /a/ la transmisión de una primera cadena numérica (X0) desde el lector hacia el marcador; /b/ la recepción, en el marcador, de una segunda cadena numérica (Y0) correspondiente, en la primera cadena numérica, a los errores introducidos por el canal ruidoso; /c/ la introducción de errores artificiales al menos en una de la primera y de la segunda cadenas numéricas;...

  30. 30.-

    PROCEDIMIENTO DE GESTIÓN DE UNA MEMORIA COMPRENDIENDO UNOS ELEMENTOS PROVISTOS DE UNA INFORMACIÓN DE IDENTIFICACIÓN INDICATIVA DE LA ASCENDENCIA DE DICHOS ELEMENTOS

    (02/2011)

    Procedimiento de gestión de una memoria comprendiendo unos elementos memorizados que están organizados según una jerarquía y que comprenden cada uno un encabezamiento conteniendo una información de identificación individual y un cuerpo conteniendo datos, caracterizado porque la información de identificación de cada elemento está codificada sobre una pluralidad de bytes susceptibles de tomar un primer y un segundo valor, y porque la información de identificación de cada elemento se obtiene volviendo a coger la información de identificación de un elemento constituyendo en la jerarquía un antecedente directo del elemento concernido y cambiando en esta información...