12 inventos, patentes y modelos de GIRAULT, MARC

  1. 1.-

    MÉTODO DE FIRMA DE LISTA Y APLICACIÓN AL VOTO ELECTRÓNICO

    (05/2011)

    Un método de firma de lista que comprende al menos: - una fase de organización que consiste, para una autoridad de confianza , en definir parámetros de puesta en práctica de una firma electrónica anónima, que presenta una clave privada y una clave pública correspondiente, - una fase de registro (20, 20') de personas en una lista de miembros autorizados para generar una firma electrónica propia para los miembros de la lista, en cuyo transcurso cada persona a registrar calcula una clave privada (xi) con la ayuda de parámetros proporcionados por la autoridad de confianza y de parámetros elegidos, de forma aleatoria, por la persona a registrar, y la autoridad de confianza entrega (25') a cada persona a registrar...

  2. 2.-

    PROCEDIMIENTO Y DISPOSITIVOS CRIPTOGRAFICOS QUE PERMITEN ALIGERAR LOS CALCULOS DURANTE LAS TRANSACCIONES

    (05/2009)

    Procedimiento criptográfico de hacer que sea segura una transacción entre al menos una primera entidad probadora (A) y una segunda entidad verificadora (B) que disponen de un número genérico común g, en el que la primera entidad (A) genera, por medio de una clave privada d de tipo RSA, un primer elemento de prueba verificable por la segunda entidad verificadora (B) por medio de una clave pública que comprende un exponente de clave pública e y un modulo n de tipo RSA asociado a la citada clave d, caracterizado porque este procedimiento incluye al...

  3. 3.-

    PROCEDIMIENTO DE AUTENTIFICACION Y FIRMA DE MENSAJES UTILIZANDO ENLACES DE TAMAÑO REDUCIDO Y SISTEMAS CORRESPONDIENTES

    (05/2009)

    Procedimiento de autentificación que utiliza una primera entidad denominada a "autentificar" (A) y una segunda entidad denominada "autentificante" (B), este procedimiento comprendiendo las siguientes operaciones: #- la entidad a autentificar (A) envía al menos un enlace c hacia la entidad autentificante (B), teniendo este enlace un cierto tamaño contado en número de bits, #- la entidad autentificante (B) recibe este enlace c, escoge al azar un número e llamado "pregunta" y envía esta pregunta e hacia la entidad a autentificar (A), #- la entidad a autentificar (A) recibe la pregunta e, efectúa los cálculos utilizando esta...

  4. 4.-

    PROCEDIMIENTO PARA EFECTUAR UNA TAREA CRIPTOGRAFICA POR MEDIO DE UNA CLAVE PUBLICA

    (02/2008)
    Ver ilustración. Solicitante/s: FRANCE TELECOM. Clasificación: H04L9/32, G06F1/00, G09C1/00, G06F21/00.

    Procedimiento para efectuar una tarea criptográfica por medio de una clave pública en al menos un dato numérico intercambiado entre una primera entidad (A) dotada de una clave privada (s) y una segunda entidad (B), caracterizado porque el mismo consiste en descomponer dicha tarea criptográfica en al menos dos etapas ejecutadas por entidades distintas: - una primera etapa ejecutada por una entidad intermedia (C) que consiste en someter dicho dato numérico a un tratamiento numérico abierto por medio de toda o parte de dicha clave pública para obtener una imagen parcial de dicho dato numérico; - una segunda etapa ejecutada por la segunda entidad (B) que consiste en someter dicha imagen parcial a un tratamiento numérico público por medio de toda o parte de dicha clave pública, de forma de completar dicha tarea criptográfica en dicho dato numérico.

  5. 5.-

    PROCEDIMIENTO CRIPTOGRAFICO CON CLAVE PUBLICA BASADO EN GRUPOS DE TRENZAS.

    (11/2006)

    Procedimiento criptográfico con clave pública basado en los grupos de trenzas, dicho procedimiento ejecutando una clave secreta y una clave pública, dicha clave secreta estando definida por un representante s de una trenza dada S en un grupo de trenzas G, y dicha clave pública estando definida específicamente por un representante v de la trenza T(S), transformada de la trenza S por un operador T, dicho procedimiento estando caracterizado porque comprende al menos las etapas siguientes: - envío por un comprobador A, en dirección a un verificador B, de al menos un representante que es determinado a partir de al menos un elemento que forma parte del conjunto comprendiendo el representante s que define la clave secreta del comprobador A, y el representante...

  6. 6.-

    PROCEDIMIENTO CRIPTOGRAFICO PARA LA PROTECCION DE UN CHIP ELECTRONICO CONTRA EL FRAUDE.

    (10/2005)

    Procedimiento criptográfico para la protección contra el fraude de un chip electrónico, en transacciones entre una aplicación y el chip electrónico, que consiste en calcular en el chip electrónico un certificado (S) a partir de parámetros de entrada (Em), que comprende las etapas que consiste en - efectuar el cambio de estado de un dispositivo automático con estados finitos haciéndolo pasar desde un estado antiguo hasta un estado nuevo según una función que depende, al menos, del estado antiguo y de un valor de una serie de bitios E’ = (e’1, e’2, ...e’n, ...e’N) - calcular el certificado (S) por medio de una función de salida, que tenga por argumento de entrada, al menos, un estado del dispositivo automático, caracterizado porque...

  7. 7.-

    PROCEDIMIENTO DE PROTECCION DE UN CHIP ELECTRONICO CONTRA EL FRAUDE.

    (02/2005)

    Procedimiento de protección de un chip electrónico de un usuario contra el fraude en las transacciones entre una aplicación y el chip electrónico que tiene una serie de etapas que consisten en: - Determinar una función lógica g conocida por la aplicación e implantada en el chip electrónico - Atribuir al chip electrónico una primera clave secreta K, conocida únicamente por el chip electrónico y por la aplicación y que se almacena en secreto en el chip electrónico - Generar en cada autentificación del chip electrónico una palabra de entrada variable, R, denominada aleatoria, - Calcular un certificado Sp mediante el chip el...

  8. 8.-

    PROCEDIMIENTO CRIPTOGRAFICO DE PROTECCION CONTRA EL FRAUDE DE UN CHIP ELECTRONICO.

    (01/2005)

    Procedimiento criptográfico de protección contra el fraude de las transacciones entre una aplicación y un chip electrónico de un usuario, que consta de las etapas siguientes: - determinar una función no lineal f conocida por la aplicación e implantada en el chip electrónico , - atribuir al chip electrónico una primera clave secreta K, conocida únicamente por el chip electrónico y por la aplicación y que se almacena en secreto en el chip electrónico , - generar en cada autentificación del chip electrónico una palabra de entrada variable, R, denominada aleatoria, - calcular un certificado Sp mediante el chip electrónico y calcular un certificado S mediante la aplicación , siendo cada uno...

  9. 9.-

    PROCEDIMIENTO DE CRIPTOGRAFIA Y MICROCIRCUITO PARA UNA TARJETA INTELIGENTE.

    (08/2004)
    Ver ilustración. Solicitante/s: FRANCE TELECOM. Clasificación: G07F7/10.

    Procedimiento de criptografía que comprende etapas de cálculo criptográficas realizadas por una tarjeta inteligente que comprende una unidad central, comprendiendo dicho procedimiento además una o varias etapas de cálculos previos, caracterizado porque dicha o dichas etapas de cálculos previos son realizadas por la propia tarjeta inteligente, y porque dicha o dichas etapas de cálculos previos están realizadas durante una sesión operada por la tarjeta inteligente y durante periodos de espera de entradas-salidas de su unidad central.

  10. 10.-

    PROCEDIMIENTO DE AUTENTIFICACION O DE FIRMA CON UN NUMERO DE CALCULOS REDUCIDO.

    (04/2003)
    Solicitante/s: FRANCE TELECOM. Clasificación: H04L9/32.

    Procedimiento de autentificación que utiliza una primera entidad denominada "a autentificar" (A), que posee una clave pública v y una clave secreta s, estando estas claves ligadas por una operación de módulo n, donde n es un entero denominado módulo, siendo el módulo n propio de la unidad a autentificar (A), y una segunda entidad denominada "autentificadora" (B), que conoce la clave pública v, donde estas entidades comprenden medios aptos para intercambiar informaciones del tipo de con aportación nula de conocimiento y para efectuar cálculos criptográficos que llevan sobre estas informaciones, efectuándose algunos cálculos de módulo n, caracterizándose este procedimiento porque la operación de módulo n es del tipo v=s-t (mod n), siendo t un parámetro.

  11. 11.-

    SISTEMA DE CONTROL PARA ACCESOS LIMITADOS A INTERVALOS HORARIOS AUTORIZADOS Y RENOVABLES POR MEDIO DE UN SOPORTE DE MEMORIZACION PORTATIL.

    (05/1999)
    Solicitante/s: LA POSTE. Clasificación: G07C9/00, G07F7/08.

    LA INVENCION SE REFIERE A UN SISTEMA DE CONTROL DE ACCESO RESTRINGIDO EN FRANJAS HORARIAS PERMITIDAS Y RENOVABLES MEDIANTE UN SOPORTE DE MEMORIZACION PORTATIL. EL SISTEMA COMPRENDE PARA ESTO UN ORGANO (LE) QUE PRODUCE CLAVES ELECTRONICAS COMPUESTAS POR UN DATO RELATIVO A UNA FRANJA HORARIA Y POR LA SIGNATURA DE ESTE DATO. ESTAS CLAVES ESTAN CARGADA EN SOPORTES TALES COMO TARJETAS DE MEMORIA (C). UNA CERRADURAS ELECTRONICAS (L) APTAS PARA VERIFICAR LAS SIGNATURAS ESTAN IMPLANTADAS EN DIFERENTES EMPLAZAMIENTOS (FISICOS O LOGICOS) EN LOS QUE SE QUIERE PROTEGER EL ACCESO. APLICACION EN EL CONTROL DE ACCESOS A EDIFICIOS O DE SISTEMAS INFORMATICOS.

  12. 12.-

    DISPOSITIVO DE COMUNICACION SEGURIZADA DE DATOS

    (07/1993)
    Solicitante/s: FRANCE TELECOM. Clasificación: H04L9/00.

    EL DISPOSITIVO DE COMUNICACION COMPRENDE UN PUESTO UTILIZADOR COMPORTANDO UNOS MEDIOS DE MEMORIZACION Y UNOS MEDIOS DE CALCULO SOBRE EL CONJUNTO ZN DE LOS NUMEROS ENTEROS MODULO N, SIENDO N DE MUY GRANDE MAGNITUD E IGUAL AL PRODUCTO DE DOS ENTEROS PRIMOS P Y Q. ESTOS MEDIOS DE MEMORIZACION MEMORIZAN UN ENTERO PRIMO E, EL ENTERO N, UNOS ENTEROS DE IDENTIFICACION I, DE AUTENTIFICACION V Y UN ENTERO S DE GRAN MAGNITUD PROPIOS AL PUESTO UTILIZADOR, SIENDO V IGUAL A ASI COMO UN ENTERO ESCOGIDO B TAL QUE B MODULO P SEA GENERADOR DEL CONJUNTO ZP* DE LOS ENTEROS MODULO P NO NULOS Y TAL QUE B MODULO Q SEA GENERADOR DEL CONJUNTO ZQ* DE LOS ENTEROS MODULO Q NO NULOS. LOS MEDIOS DE CALCULO SON APTOS PARA ESTABLECER UN NUMERO ENTERO AUXILIAR A DEFINIDO COMO SIENDO IGUAL A , LO QUE PERMITE AL PUESTO UTILIZADOR COMUNICAR EL ENTERO AUXILIAR A A FIN DE AUTENTICARSE SIN QUE ESTA COMUNICACION PERMITA DETERMINAR EL VALOR DE AUTENTIFICACION V.