9 inventos, patentes y modelos de WARY, JEAN-PHILIPPE

  1. 1.-

    PROCEDIMIENTO DE PUESTA A DISPOSICIÓN CONFINADA DE UN SERVICIO ELECTRÓNICO

    (01/2011)

    Procedimiento de puesta a disposición confinada de un servicio (S1) electrónico, en un terminal electrónico de un usuario, para al menos un prestador abonado al servicio, prestador que propone ese servicio a una pluralidad de consumidores a través de la implantación, en una etapa previa, de un dominio (SD1) de seguridad que garantiza el confinamiento del servicio y de un área (D1) de datos a la que puede acceder dicho servicio, ya sea directamente, o bien a través de un tratamiento del servicio electrónico, siendo el área de datos del dominio de seguridad accesible únicamente a través de una clave de acceso a los datos, caracterizado porque incluye las siguientes etapas: - el terminal indexa , en el dominio de...

  2. 2.-

    HERRAMIENTA UTILIZABLE PARA LA AUTENTIFICACIÓN DE DOCUMENTOS, PROCEDIMIENTOS DE UTILIZACIÓN DE LA HERRAMIENTA Y DE LOS DOCUMENTOS PRODUCIDOS POR EL O LOS PROCEDIMIENTOS

    (12/2010)

    Dispositivo utilizable para la lectura semiautomática y protegida de documentos oficiales, por ejemplo DNI, pasaporte, cheques, TB, que comprende: - al menos un medio de lectura optomagnética de pistas ópticas o magnéticas de documentos que permiten confirmar la identidad y la dirección de un cliente, o indicar las informaciones bancarias de este cliente, y un medio de memorización de estas informaciones; - un medio de generación de un mensaje que contiene varios campos extraídos de las informaciones memorizadas, y de...

  3. 3.-

    PROCEDIMIENTO PARA GESTIONAR DE MANERA SEGURA LA EJECUCION DE UNA APLICACION

    (04/2010)

    Procedimiento para gestionar de manera segura la ejecución de aplicaciones en un teléfono móvil, accediendo una aplicación (108c) a recursos (108a) del teléfono móvil gestionados mediante un sistema de explotación, caracterizado porque: - diferentes recursos del teléfono móvil son identificables y están asociados cada uno a una tabla, comprendiendo la citada tabla identificadores de aplicaciones asociados a derechos de acceso al recurso, durante la instalación de la aplicación, la citada aplicación es analizada de manera que se detectan todas las llamadas a recursos del teléfono, y que inscribe en las tablas el identificador de la aplicación en función bien de los derechos por defecto, bien de respuestas a preguntas planteadas al usuario...

  4. 4.-

    PROCEDIMIENTO DE CONTROL DEL ESTABLECIMIENTO DE CANALES DE COMUNICACION MULTIMEDIA

    (11/2009)

    Procedimiento de control del establecimiento de canales de intercambios para permitir una transmisión de informaciones multimedia entre al menos dos terminales de comunicación (T1, T2, 4) conectados entre sí por una red (N) de telecomunicaciones, comprendiendo una etapa de establecimiento de una comunicación entre un primer terminal de comunicación (T1) y un segundo terminal de comunicación (T2) mediante la utilización de aplicaciones respectivas para el control de un protocolo de señalización determinado permitiendo iniciar sesiones, el primer...

  5. 5.-

    PROCEDIMIENTO DE CIFRADO DE UNA PALABRA QUE COMPRENDE N DIGITOS

    (03/2009)
    Ver ilustración. Solicitante/s: SOCIETE FRANCAISE DU RADIOTELEPHONE. Clasificación: H04L9/06.

    Procedimiento de generación de una permutación seudo-aleatoria de una palabra que comprenda N dígitos, por el que: - se pone en práctica un esquema de Feistel generalizado , - las funciones de ronda del esquema de Feistel generalizado utilizadas son funciones (F i) tales que: - las palabras de entrada de las funciones de ronda son generadas por la conversión de palabras de dígitos en palabras binarias, - después, se aplica a estas palabras binarias una función de sentido único, - por último, la salida de dígitos es una función de estas palabras binarias, - se lee en una memoria una palabra de dígitos a cifrar, caracterizado porque: - la función de sentido único consiste en la función de picado SHA-1 - el esquema de Feistel generalizado utilizado comprende, al menos, T = 5 rondas, y, como máximo, T = 30 rondas.

  6. 6.-

    PROCEDIMIENTO DE GESTION DE UNA CONFIGURACION DE UNA PASARELA POR UN USUARIO DE LA PASARELA

    (09/2007)

    Procedimiento de gestión de una configuración de comportamiento de una pasarela de un proveedor de acceso en función de las preferencias de un usuario que accede a un proveedor de contenido a través de la pasarela del proveedor de acceso, caracterizado por constar de las siguientes etapas: - la pasarela recibe una petición del usuario, - la pasarela accede a un registro de usuario que contiene la descripción del comportamiento que el usuario desea que la pasarela adopte, en función de un identificador del proveedor de contenidos - la pasarela accede al registro de usuario, por...

  7. 7.-

    PROCEDIMIENTO DE PRODUCCION, MEDIANTE UN PROVEEDOR DE ACCESO, DE UN IDENTIFICADOR AISLANTE MULTIMEDIA.

    (02/2007)
    Ver ilustración. Solicitante/s: SOCIETE FRANCAISE DU RADIOTELEPHONE-SFR. Clasificación: H04L29/06, H04L12/28.

    Procedimiento de producción, mediante una pasarela de un proveedor de acceso, de un primer identificador aislante de usuario multimedia compatible con unos identificadores de una red de telefonía, produciendo dicha pasarela el primer identificador en el formato siguiente: - el primer identificador incluye N dígitos identificadores que permiten designar al usuario, - el primer identificador incluye al menos un dígito de naturaleza que permite definir la naturaleza del primer identificador, - el primer identificador incluye M dígitos de variabilidad, caracterizado porque: - los M dígitos de variabilidad dependen del dígito de naturaleza, - el primer identificador tiene un tamaño máximo de 15 dígitos, siendo un dígito una representación informática que permite representar / codificar una cifra decimal o hexadecimal y que incluye 4 bits, - el primer identificador incluye al menos un dígito productor que permite designar al productor del identificador.

  8. 8.-

    METODO DE FIRMA ELECTRONICA.

    (07/2006)

    Procedimiento de firma electrónica que se caracteriza por incluir las siguientes etapas: - se edita en un terminal de un usuario información relativa a la naturaleza de una transacción T entre el usuario y un proveedor de servicios, - se produce , en el terminal, una firma de transacción T para autentificar la transacción T y al autor de la transacción T, - se produce, en el terminal, un primer mensaje que contiene información relativa a la naturaleza de la transacción T y su firma; dicha firma se produce mediante la aplicación de un algoritmo simétrico, - se emite , desde el terminal, el primer mensaje hacia el servidor de un operador de telecomunicaciones, - se recibe , en el servidor del operador...

  9. 9.-

    PROCEDIMIENTO Y DISPOSITIVO DE CERTIFICACION DE UNA TRANSACCION.

    (08/2005)
    Ver ilustración. Solicitante/s: SOCIETE FRANCAISE DU RADIOTELEPHONE. Clasificación: H04Q7/38, G07F19/00, G07F7/08.

    Procedimiento de certificación de telefonía móvil entre un usuario de un teléfono móvil y un interlocutor en el que se edita un mensaje de una transacción entre el usuario y el interlocutor y dicho mensaje se firma por medio de un algoritmo de firma y autenticación. El procedimiento se caracteriza porque, para autorizar una revocación de la transacción en tiempo real, se impide en el teléfono móvil que el mensaje de transacción sea correctamente firmado y/o correctamente transmitido neutralizando el procedimiento de firma y/o de transmisión del certificado de transacción que se vaya a validar.