15 inventos, patentes y modelos de CHABANNE, HERVE

  1. 1.-

    Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado

    (01/2015)

    Procedimiento para permitir la autenticación o la identificación de un individuo con la ayuda de un primer dispositivo electrónico que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación , comprendiendo la fase de registro las etapas siguientes: - captura de una primera imagen (I1) de al menos un objeto (O1) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico; - transmisión,...

  2. 2.-

    Identificación basada en datos biométricos cifrados

    (03/2014)

    Procedimiento de gestión de una base de datos , caracterizada por que la citada base de datos comprende datos biométricos almacenados en forma cifrada así como un conjunto de filtros (B1, ..., Bm) asociados respectivamente a identificadores de filtro, el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestión: /1/ recibir un dato biométrico (bi); /2/ almacenar, en una dirección dada (@ bi) en la base de datos, el citado dato biométrico bajo una forma codificada (E(bi)); /3/ obtener palabras claves a partir de un primer conjunto de...

  3. 3.-

    Tratamiento de datos biométricos por transformación

    (10/2013)

    Procedimiento de tratamiento de datos biométricos relativos a una parte biológica, comprendiendo dichoprocedimiento las siguientes etapas: /a/ obtener un primer conjunto de datos biométricos transformados (f(B1)) mediante la aplicación de al menosuna transformación irreversible a un primer conjunto de datos biométricos (B1); /b/ obtener un segundo conjunto de datos biométricos transformados (f(B2)) mediante la aplicación de dichatransformación a un segundo conjunto de datos biométricos (B2); /c/ decidir si el segundo conjunto de datos biométricos se corresponde con el primer conjunto de datosbiométricos sobre la base de una...

  4. 4.-

    Sistema de control de acceso a una red, y procedimiento de control de acceso correspondiente

    (10/2012)

    Un sistema de control de acceso a una red , que comprende al menos un terminal provisto de un lector de tarjeta de circuito integrado y de medios de conexión a la red, y al menos una tarjeta de circuito integrado , configurada para cooperar con el lector, estando el sistema caracterizado por que comprende una memoria que contiene al menos un módulo informático cifrado de activación de al menos una función del terminal, un medio de desciframiento del módulo informático por medio de una clave, y un medio de transmisión de la clave por medio de desciframiento a través de la red, y por que la función que se ha de activar comprende una autentificación de la tarjeta a partir de al menos una información personalizada...

  5. 5.-

    Procesamiento de datos biométricos en un sistema de referencia multidimensional

    (05/2012)

    Procedimiento de procesamiento de datos biométricos relativos a una parte biológica, caracterizado porque, en un sistema biométrico que dispone, por una parte, de al menos un conjunto de datos biométricos de referencia (B'1) resultante de la aplicación de una operación 'o-exclusiva' entre un primer conjunto de datos biométricos (B1) y una primera clave codificada (K1) y, por otra parte, de una información relativa a la primera clave, dicho procedimiento comprende las siguientes etapas: /a/ obtener un segundo conjunto de datos biométricos (B2); /b/ determinar una segunda clave codificada (K2) aplicando una operación 'o-exclusiva' entre el conjunto de datos biométricos de referencia y el segundo conjunto de datos...

  6. 6.-

    Protección de un control de acceso biométrico

    (05/2012)

    Procedimiento de control de acceso en un sistema de control de acceso que comprende: un servidor de control de acceso adaptado para controlar un acceso; al menos un sensor de señal biométrica ; y un dispositivo de interfaz adaptado para estar relacionado, por una parte, con el servidor de control y, por otra parte, con el sensor; autorizándose dicho acceso a al menos una persona que tiene asociada una señal de referencia que comprende información biométrica correspondiente; gestionando el servidor de control y el dispositivo de interfaz,...

  7. 7.-

    PROTECCIÓN DE UN ALGORITMO CRIPTOGRÁFICO

    (02/2012)

    Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, de acuerdo con un algoritmo criptográfico determinado que incluye al menos una primera y una segunda operación criptográfica, estando adaptado el citado algoritmo para facilitar un bloque de datos encriptado a partir de un bloque de datos inicial. comprendiendo el citado procedimiento las etapas siguientes: IaI aplicación de un primer sistema operativo al bloque de datos inicial y obtención de un primer bloque de datos intermedio, correspondiendo el citado...

  8. 8.-

    INSTALACIÓN Y PROCEDIMIENTOS DE IDENTIFICACIÓN DE UN INDIVIDUO POR CAPTURA ÓPTICA DE UNA IMAGEN DE UNA HUELLA CORPORAL

    (01/2012)

    Instalación de identificación de un individuo por lectura de una huella corporal, especialmente de una huella digital de una zona de su cuerpo, comprendiendo esta instalación: - medios de captura por vía óptica de una imagen de una huella corporal, especialmente de una huella digital, en la citada zona del cuerpo del individuo, - medios de captura por vía óptica de una imagen de al menos una parte de la red venosa en la citada zona del cuerpo del individuo y subyacente a la citada huella corporal, - dos medios...

  9. 9.-

    PROCEDIMIENTO DE COMUNICACIÓN ENTRE UN LECTOR Y UN MARCADOR DE IDENTIFICACIÓN SIN CABLE, LECTOR Y MARCADOR ASOCIADOS

    (05/2011)

    Procedimiento de comunicación entre un lector de identificación sin hilo y un marcador de identificación sin hilo por intermedio de un canal ruidoso , que comprende: /a/ la transmisión de una primera cadena numérica (X0) desde el lector hacia el marcador; /b/ la recepción, en el marcador, de una segunda cadena numérica (Y0) correspondiente, en la primera cadena numérica, a los errores introducidos por el canal ruidoso; /c/ la introducción de errores artificiales al menos en una de la primera y de la segunda cadenas numéricas;...

  10. 10.-

    PROCEDIMIENTO DE CONTROL DE ACCESO A UNA RED

    (03/2011)

    Procedimiento de control de acceso a una red de varios usuarios equipados cada uno de un sistema comprendiendo una terminal provista de medios de conexión a la red y una memoria conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: - antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo...

  11. 11.-

    PROCESO DE RENOVACION POR UNA AUTORIDAD DE CERTIFICACION DE CLAVES DE CONFIDENCIALIDAD PROPIEDAD DE UN ABONADO

    (03/2009)
    Solicitante/s: SAGEM SA. Clasificación: H04L9/32, H04L9/30.

    Proceso de renovación, por una Autoridad de certificación, de claves de confidencialidad de un abonado que tiene dos claves respectivamente pública y privada de confidencialidad y dos claves respectivamente publica y privada de firma que le han sido atribuidas por dicha Autoridad de certificación, la cual dispone además de sus propios pares de claves pública y privada de confidencialidad y de firma, no pudiendo transmitirse una clave pública si no es mediante su inserción en un certificado, caracterizado porque el abonado genera él mismo las claves provisionales pública y privada de confidencialidad, así como un certificado provisional, que se utilizan para que él mismo transmita a la Autoridad de certificación su solicitud de renovación de claves de confidencialidad, y después para que la Autoridad de certificación trasmita al abonado las nuevas claves definitivas pública y privada de confidencialidad y el nuevo certificado definitivo correspondiente.

  12. 12.-

    IDENTIFICACION DE ETIQUETAS DE RADIOFRECUENCIA

    (12/2008)

    Procedimiento de identificación de una etiqueta radiofrecuencia en un sistema de identificación de etiquetas radiofrecuencia que comprende un lector de etiquetas radiofrecuencia y una pluralidad de etiquetas radiofrecuencia, estando un identificador único y secreto (x,y,x'',y'') asociado a cada una de dichas etiquetas radiofrecuencia; comprendiendo dicho procedimiento las etapas siguientes: /a/ enviar un primer número aleatorio (b i) desde una etiqueta radiofrecuencia con destino al lector de etiquetas radiofrecuencia; /b/ enviar un segundo número aleatorio (a i) desde el lector de etiquetas...

  13. 13.-

    PROCEDIMIENTO DE IDENTIFICACION DE UN USUARIO POR MEDIO DE CARACTERISTICAS BIOMETRICAS MODIFICADAS Y BASE DE DATOS PARA LLEVAR A CABO DE DICHO PROCEDIMIENTO

    (11/2008)

    Procedimiento para la identificación de un usuario, caracterizado porque el procedimiento es puesto en práctica por medio de una base de datos personales de usuarios, conteniendo para cada usuario, como mínimo, una primera característica biométrica no modificada (E1,i) como mínimo, una segunda característica biométrica modificada (E2,i) por medio, como mínimo, de una modificación (T) y accesible a partir de la primera característica biométrica no modificada y, como mínimo un dato de identificación...

  14. 14.-

    PROCEDIMIENTO FUNDADO EN UN ALGORITMO DE CIFRADO POR BLOQUE CON REPETICION DE RONDAS Y DISPOSITIVO PARA SU REALIZACION.

    (04/2007)
    Solicitante/s: SAGEM SA. Clasificación: H04L9/06.

    Procedimiento basado en un algoritmo de cifrado con repetición de rondas utilizando un número determinado de rondas, utilizando una clave maestra a partir de la cual se genera una o varias subclaves (Ki) que son inyectadas en las rondas (i), caracterizado porque el algoritmo incluye además, como mínimo, un par de rondas suplementarias constituido por una primera y segunda rondas (r', r") sin utilidad en el desarrollo del algoritmo y a las que están afectadas subclaves respetivas (K', K") y porque se confiere a las rondas suplementarias un perfil análogo al de las rondas definidas por el algoritmo, siendo gracias a ello que la utilización de este par de rondas suplementarias mínimo se puede hacer indetectable.

  15. 15.-

    DISPOSITIVO QUE UTILIZA UN ALGORITMO DE CIFRADO POR BLOQUE CON REPETICION DE RONDAS.

    (04/2006)
    Ver ilustración. Solicitante/s: SAGEM SA. Clasificación: H04L9/06.

    Dispositivo que utiliza un algoritmo de cifrado por bloques con repetición de rondas, comprendiendo cada ronda: unas transformaciones lineales , y unas transformaciones no lineales que consisten en hacer pasar unos datos a través de tablas o cajas de sustitución , utilizando una clave maestra a partir de la cual son generadas una o unas subclaves (ki) que son inyectadas en las rondas mediante unas operaciones lineales, caracterizado porque aplica unas máscaras (M1, M2) a los operandos de entrada (L, R) mediante las operaciones lineales y porque las tablas de sustitución están previstas para que una modificación lineal de su entrada provoque una modificación lineal de su salida.