20 inventos, patentes y modelos de NACCACHE, DAVID

  1. 1.-

    Procedimiento de impresión de tiques

    (06/2015)

    Procedimiento de impresión de tiques para terminal de pago electrónico , comprendiendo el procedimiento - la realización de transacciones de pago con el terminal, y - tras cada transacción, la impresión simultánea de varios tiques relativos a la transacción realizada, estando ya los tiques parcialmente impresos durante la etapa de impresión, - una etapa de impresión parcial de al menos un tique previa a la etapa de impresión de tiques relativos a la transacción realizada, comprendiendo la citada etapa de impresión parcial previa la impresión de la fecha del día, y no imprimiéndose ya la fecha...

  2. 2.-

    Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico

    (06/2015)

    Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

  3. 3.-

    Procedimiento de protección y dispositivo móvil así protegido

    (01/2015)

    Procedimiento de protección de un dispositivo móvil de tratamiento digital que comprende: - una etapa de protección activada automáticamente cuando un valor evolutivo en el sentido de aproximarse a un valor de umbral y medido por el dispositivo móvil, alcanza el citado valor de umbral y en la cual el dispositivo móvil ejecuta una acción de protección; - una etapa de situación del citado valor evolutivo activado automáticamente cuando el dispositivo móvil y un soporte que está asociado a él son detectados en una vecindad común y en la cual el citado valor evolutivo es situado en un valor alejado del citado valor...

  4. 4.-

    Procedimiento de autentificación biométrica, sistema de autentificación y programa correspondiente

    (04/2014)

    Procedimiento de autentificación biométrica de un usuario (U2) a autentificar entre una pluralidad de usuarios acerca del sistema de autentificación que almacena un conjunto de datos biométricos de referencia cada uno asociado a uno de dichos usuarios, comprendiendo las etapas de: - proporcionar por dicho usuario a autentificar, un dato biométrico de autentificación, con la ayuda de un dispositivo de obtención de datos biométricos de un terminal de transacciones (TP1); - búsqueda entre un subconjunto de dicho conjunto de datos biométricos de referencia almacenados por dicho sistema de autentificación, de un dato biométrico de referencia que corresponda a dicho usuario (U2) a autentificar, función...

  5. 5.-

    Procedimiento de aseguramiento de un microprocesador, programa de ordenador y dispositivo correspondientes

    (07/2012)

    Un procedimiento de aseguramiento de un microprocesador que contiene al menos un programa principal, que coopera con al menos una memoria, comprendiendo dicho procedimiento una etapa de puesta en práctica de contramedidas, durante la cual operaciones suplementarias, no necesarias para dicho programa principal, son puestas en práctica de manera que modifiquen el consumo de corriente y/o el tiempo de tratamiento de dicho microprocesador durante la utilización de una parte de código crítico para dicho programa principal, caracterizado porque comprende las etapas siguientes: - identificación de al menos una zona de memoria de dicha o de dichos memorias, llamadas zonas críticas,...

  6. 6.-

    PROCEDIMIENTO Y DISPOSITIVO DE IDENTIFICACIÓN BIOMÉTRICA ADAPTADOS A LA VERIFICACIÓN DE TARJETAS INTELIGENTES

    (03/2011)

    Procedimiento de enrolamiento que comprende la captura de datos biométricos; la extracción de una verdadera firma biométrica compuesta de verdaderos datos biométricos particulares, caracterizada por comprender las siguientes etapas: - elaboración de falsos datos biométricos particulares; - generación de una firma biométrica oscurecida al combinar los falsos datos biométricos particulares con los verdaderos datos biométricos particulares, - elaboración de un código de autentificación que indica cuales son los falsos y verdaderos datos biométricos particulares de la firma biométrica oscurecida

  7. 7.-

    PROCEDIMIENTO DE SECURIZACIÓN DE UN PROGRAMA INFORMÁTICO, DISPOSITIVO, PROCEDIMIENTO DE ACTUALIZACIÓN Y SERVIDOR DE ACTUALIZACIÓN CORRESPONDIENTES

    (01/2011)

    Procedimiento de securización en la utilización de un programa informático principal que pilota al menos un dispositivo (D1,..., Dn) que recibe y entrega datos, habiendo sido objeto dicho programa principal de una fase de control durante la cual ha sido sometido a una serie de estímulos con el fin de detectar una eventual anomalía, y hallándose en fase de producción, poniendo en práctica dicho procedimiento un programa informático secundario de control , diferente de dicho programa principal y apto para entregar los mismos datos de salida que al menos una porción, llamada porción...

  8. 8.-

    PROCEDIMIENTO DE AUTENTICACIÓN BIOMÉTRICA, SISTEMA DE AUTENTICACIÓN, PROGRAMA TERMINAL CORRESPONDIENTES

    (12/2010)

    Procedimiento de autenticación biométrica de un individuo que se ha de autenticar entre un gran número de individuos, junto con un sistema de autenticación que almacena un conjunto de informaciones de referencia asociadas a cada uno de los citados individuos, siendo las citadas informaciones de referencia distribuidas en una pluralidad de sub-bases de datos, que comprende: - una fase de registro de una información de referencia representativa de un nuevo individuo, bajo la forma de una firma biométrica obtenida con la ayuda de un algoritmo de creación de firma, en una de las citadas sub-bases de datos, y - una fase de autenticación que comprende las etapas siguientes: -portación, por parte del...

  9. 9.-

    MODULO DE SEGURIDAD DE HARDWARE, PROCEDIMIENTO DE PUESTA EN SERVICIO Y TERMINAL DE PAGO ELECTRONICO QUE UTILIZA ESTE MODULO

    (12/2009)
    Ver ilustración. Solicitante/s: COMPAGNIE INDUSTRIELLE ET FINANCIERE D'INGENIERIE INGENICO. Clasificación: G06K19/073, G06F21/00N9F, G06F21/00.

    Módulo de seguridad de hardware que comprende: - una memoria susceptible de almacenar un secreto; - un procesador acoplado a la memoria ; - un recinto estanco que comprende un gas ; - un transductor acoplado al procesador , sensible a una propiedad del gas , apto para convertir esta propiedad en una señal y facilitar esta señal al procesador , caracterizado porque el procesador es apto para: - generar o acoger un secreto en caso de recepción de una primera señal, facilitada por el transductor , correspondiente a una primera variación sustancial de la citada propiedad del gas ; y - actuar sobre el secreto en caso de recepción de una segunda señal facilitada por el transductor , correspondiente a una segunda variación sustancial de la citada propiedad del gas.

  10. 10.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN MICROCIRCUITO Y TARJETA INTELIGENTE QUE INCORPORA DICHO MICROCIRCUITO

    (03/2009)
    Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G06K19/073.

    Procedimiento de contramedida en un microcircuito que comprende un procesador en condiciones de efectuar operaciones, de las cuales, una consiste en manipular por lo menos un dato secreto, por lo menos una memoria no volátil que contiene él o los datos secretos, por lo menos una memoria de trabajo, dichas memorias están conectadas por un bus a dicho procesador, principalmente caracterizado porque el procedimiento comprende la inyección en el bus de varios datos aleatorios entre datos resultantes de operaciones efectuadas por el procesador, estos datos aleatorios tienen como finalidad recargar o descargar aleatoriamente el bus.

  11. 11.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CRIPTOGRAFIA CON LLAVE SECRETA Y DINAMICA

    (12/2007)
    Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G07F7/10, G06F21/00.

    Procedimiento de contra medida para un primer componente electrónico (C) que comunica con un segundo componente electrónico (T) y que pone en aplicación un algoritmo criptográfico A con clave secreta K de tamaño k bits, la aplicación del procedimiento de contra medida comprende una evolución del valor K[i] de dicha clave durante las utilizaciones sucesivas del algoritmo A, i es el número de ejecuciones del algoritmo A, caracterizado en que - el primer componente electrónico (C) - calcula el valor K[i] de la clave a partir del valor anterior K[i-1] de dicha clave mediante una función f tal como K[i] = f(K[i-1] - transmite el número i al segundo componente electrónico (T), y en que - el segundo componente electrónico (T) posee un acelerador de cálculo para calcular el valor K[i] de la clave secreta a partir de K[0] sin tener que generar los i-1 valor de claves que separan K[0] y K[i].

  12. 12.-

    PROCEDIMIENTO DE CRIPTOGRAFIA DE CLAVE PUBLICA BASADO EN EL LOGARITMO DISCRETO

    (08/2007)
    Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: H04L9/32, G09C1/00.

    Procedimiento de criptografía con clave pública basado en el logaritmo discreto en el transcurso del cual se realiza un cálculo de una magnitud r = g k modp, en el que p es un número primo denominado módulo, k un número aleatorio y g un entero denominado base, el procedimiento comprende las siguientes etapas que consisten en: - formar una base de datos que contenga m datos aleatorios x0, ..., xm - 1, y m potencias correspondientes z0, ..., zm - 1 tales como, para cualquier i, zi = g xi mod p, - generar el exponente aleatorio k realizando las siguientes subetapas: * generar m valores a0, ..., am - 1, entre los cuales solamente w valores elegidos aleatoriamente, entre los m valores, son no nulos, * calcular k operando una combinación lineal aleatoria de datos aleatorios de la base de datos según la relación: (Ver fórmula) - y calcular g k mod p combinando las potencias que corresponden a lo datos aleatorios, entre los m valores, xi que forman parte de la combinación.

  13. 13.-

    PROCESO PARA ACCEDER A UN MEDIO DE TRATAMIENTO DE DATOS.

    (12/2006)
    Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G07F7/00.

    Proceso para acceder a un medio de tratamiento de datos (CA) asociado a un código confidencial secreto (CS) y accesible aplicándole un código confidencial presentado (CP) por un medio de acogida (TE), caracterizado por comprender las siguientes etapas: - previamente, implementación (E1) de una función de transformación del código (FT) en el medio de tratamiento (CA); y seguidamente transformación (E2) del código secreto (CS) en un código secreto transformado (CST) según la función de transformación (FT) y memorización (E3) del código secreto transformado (CST) en el medio de tratamiento; y - en cada utilización del medio de tratamiento (CA), transformación (E6) del código presentado (CP) en un código presentado transformado (CPT) por la función de transformación implementada en el medio de tratamiento, y comparación en el medio de tratamiento (E7) del código secreto transformado con el código presentado transformado.

  14. 14.-

    PROCEDIMIENTO DE GENERACION DE FIRMAS DE TIPO DSA A PARTIR DE APARATOS PORTATILES DE BAJO COSTE.

    (12/2006)

    Procedimiento de generación de firmas digitales de tipo DSA a partir de aparatos portátiles A1, A2, Ai..An de tipo tarjeta de circuito integrado microprocesador, que comprenden medios de cálculo, de comunicación y de retención de datos, los cuales comprenden como mínimo una memoria no volátil programable eléctricamente, a continuación denominada EEPROM, en la que se inscribe una clave-tarjeta propia a cada tarjeta y que representa la clave del algoritmo DES, este procedimiento comprende las siguientes etapas: - preparación de datos cifrados que constituyen cupones...

  15. 15.-

    PROCEDIMIENTO DE CRIPTOGRAFIA CON CLAVE PUBLICA.

    (04/2005)
    Solicitante/s: GEMPLUS S.C.A.. Clasificación: H04L9/30, G06F7/72.

    LA INVENCION SE REFIERE A UN PROCEDIMIENTO DE CRIPTOGRAFIA CON CLAVE PUBLICA BASADO EN EL LOGARITMO DISCRETO QUE HACE INTERVENIR EL CALCULO DE LA MAGNITUD G K MODP. SEGUN LA INVE NCION, SE PROPONEN DOS SOLUCIONES PARA REDUCIR EL NUMERO DE MULTIPLICACIONES, UNA QUE CONSISTE EN GENERAR EXPONENTES K "HUECOS" CON POCOS BITS DE VALOR 1, PERO DE LONGITUD SUFICIENTE PARA MANTENER TODA LA SEGURIDAD DEL SISTEMA Y LA OTRA QUE CONSISTE EN REALIZAR LOS CALCULOS DE LAS POTENCIAS DE G EN PARALELO A LA VEZ QUE SE COMBINAN LOS EXPONENTES ENTRE SI PARA NO VOLVER A HACER DOS VECES EL MISMO CALCULO DE POTENCIA PARA UN EXPONENTE DADO. LA INVENCION SE APLICA EN LA GENERACION DE FIRMAS DIGITALES, EN LA AUTENTIFICACION Y EN EL ENCRIPTADO.

  16. 16.-

    SISTEMA CRIPTOGRAFICO QUE COMPRENDE UN SISTEMA DE CIFRADO Y DESCIFRADO Y UN SISTEMA DE SECUESTRO DE CLAVES.

    (10/2004)
    Ver ilustración. Solicitante/s: SOCIETE EN COMMANDITE PAR ACTIONS DITE: GEMPLUS. Clasificación: H04L9/30.

    LA PRESENTE INVENCION SE REFIERE A UN SISTEMA DE ENCRIPTACION, QUE ASOCIA LOS PRINCIPIO LLAMADOS DE LOGARITMO DISCRETO Y DE LA FACTORIZACION, QUE COMPRENDE UN SISTEMA DE CODIFICACION Y DE DECODIFICACION Y UN SISTEMA DE EMBARGO DE CLAVES Y LOS APARATOS Y DISPOSITIVOS ASOCIADOS. LA INVENCION SE DESTINA PARTICULARMENTE A UTILIZARSE EN SISTEMAS ELECTRONICOS DEL TIPO TARJETAS INTELIGENTES, TARJETA PCMCIA, IDENTIFICADORES, TARJETAS SIN CONTACTO O CUALQUIER OTRO APARATO PORTATIL.

  17. 17.-

    DISPOSITIVO PARA ENMASCARAR LAS OPERACIONES EFECTUADAS EN UNA TARJETA CON MICROPROCESADOR.

    (09/2004)
    Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G06K19/073.

    Dispositivo para confundir las operaciones efectuadas por la unidad central de un componente, destinado a integrarse en una tarjeta chip, caracterizado por comprender, como mínimo, un medio para modificar el consumo de corriente de dicho componente durante la realización de dichas operaciones, de manera que su huella sea independiente de los cálculos efectuados por la unidad central.

  18. 18.-

    METODO PARA EJECUCION DE PROTOCOLOS CRIPTOGRAFICOS DE TEORIA DE NUMEROS Y/O DE CORRECCION DE ERROR.

    (04/2004)
    Solicitante/s: THOMSON MULTIMEDIA. Clasificación: H04L9/32.

    SE CONOCEN DIFERENTES METODOS PARA CONTROL DE ACCESO, SIGNATURA DIGITAL E IDENTIFICACION QUE UTILIZAN MULTIPLICACIONES MODULARES. SE PRESENTA UN PROTOCOLO QUE PUEDE SER EJECUTADO AL MISMO TIEMPO COMO UN ESQUEMA FIAT-SHAMIR DONDE TODAS AS MULTIPLICACIONES MODULARES SON SUSTITUIDAS POR MULTIPLICACIONES ESTANDARES. LA VENTAJA DEL NUEVO METODO SOBRE EL PROTOCOLO CLASICO FIAT-SHAMIR ES QUE LOS CALCULO SON HECHOS MUCHO MAS RAPIDAMENTE.

  19. 19.-

    METODO PARA CONTROL DE ACCESO

    (10/1997)
    Solicitante/s: THOMSON MULTIMEDIA. Clasificación: H04N7/167.

    SE CONOCEN LOS SISTEMAS DE TV PAY, QUE TIENEN UNA PROTECCION CONTRA LA INHIBICION DE ESCRITURA EN TARJETAS FINAS . EN TAL CLASE DE SISTEMA SE TRANSMITEN PAQUETES DE DATOS POR UN DECODIFICADOR A UNA TARJETA FINA, CONTENIENDO INFORMACION, QUE ACTUALIZARA LAS TITULACIONES DENTRO DE LA PROPIA TARJETA FINA. PARA MEJORAR LA SEGURIDAD, DENTRO DE TALES PAQUETES SE AÑADE UNA INFORMACION RELACIONADA CON EL TIEMPO. LA TARJETA FINA COMPRUEBA SI HAY UNA EVOLUCION DE ESTE PARAMETRO ENTRE DOS PAQUETES SUCESIVOS. SI NO LA HAY, LA TARJETA INHIBIRA LA ENTREGA DE LOS PARAMETROS NO CODIFICADOS AL DECODIFICADOR.

  20. 20.-

    METODO, APARATOS EMISOR Y RECEPTOR PARA EXPLOTACION POR MODULO.

    (07/1997)

    EN LOS SISTEMAS DE CONTROL DEL ACCESO, EJ. SISTEMAS DE TV PREVIO PAGO, SE UTILIZAN RAICES CUADRADAS, O DE MANERA MAS GENERAL, RAICES D-TH DE MODULO X DONDE X ES UN NUMERO NO PRIMO QUE TIENE AL MENOS DOS FACTORES PRIMOS GRANDES. SI UN TRANSMISOR, EJ. UNA TARJETA DE CREDITO, SE COMUNICA CON UN RECEPTOR SOLO SE TRANSMITIRAN UNOS POCOS DATOS PARA AHORRAR TIEMPO. PERO ESTO DA COMO RESULTADO UN MAYOR NUMERO DE OPERACIONES COMPUTACIONALES EN EL TRANSMISOR Y/O RECEPTOR. LA INVENCION SE PUEDE UTILIZAR CUANDO UN PRIMER DISPOSITIVO CRIPTOGRAFICO SE COMUNICA CON UN SEGUNDO DISPOSITIVO CRIPTOGRAFICO , ESPECIALMENTE CUANDO LOS DISPOSITIVOS UTILIZAN UN PROTOCOLO BASADO EN MODULOS. DE ESTE MODO SE REDUCE EL NUMERO...