CIP 2015 : G09C 5/00 : Aparatos o métodos de cifrado no previstos en los otros grupos de esta subclase,

p. ej. que comprenden la disimulación o la deformación de datos gráficos tales como dibujos, mensajes escritos o impresos.

CIP2015GG09G09CG09C 5/00[m] › Aparatos o métodos de cifrado no previstos en los otros grupos de esta subclase, p. ej. que comprenden la disimulación o la deformación de datos gráficos tales como dibujos, mensajes escritos o impresos.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

CIP2015: Invenciones publicadas en esta sección.

Sistema y método para autenticar a un usuario en un dispositivo.

(12/02/2020) Un método para accionar un dispositivo , comprendiendo el dispositivo un procesador , comprendiendo el procesador un área segura aislada , una pantalla de visualización conectada operativamente a un controlador de pantalla , estando conectado el controlador de la pantalla operativamente al procesador , una pantalla táctil conectada operativamente a un controlador de pantalla táctil , estando conectado el controlador de la pantalla táctil operativamente al procesador , y un elemento seguro asociado con el procesador , comprendiendo el método: generar una tabla de correspondencia, una distribución de los puntos de conexión y una representación visual de un teclado aleatorizado, asociando la tabla de correspondencia las posiciones de las teclas en el…

Dispositivo de escritura electrónica, sistema y método para asegurar un documento en forma digital con el uso de una firma manuscrita.

(04/06/2019) Un dispositivo de escritura electrónica para asegurar un documento en forma digital con el uso de una firma manuscrita, que comprende - una carcasa, - una fuente de energía, caracterizado por que comprende además: - una unidad transceptora adaptada para la comunicación con un dispositivo externo, la unidad transceptora adaptada para permitir la recepción, desde el dispositivo externo equipado con una pantalla táctil, de información sobre el proceso de inserción de una firma manuscrita, - un componente criptográfico, - al menos un sensor interno capaz de recopilar datos sobre el proceso de inserción de una firma, - medios para recopilar una característica distintiva digital del documento que se está asegurando, - medios para estimular, en el dispositivo externo, un detector del proceso de inserción…

Procedimiento para garantizar la autenticidad, la integridad y el anonimato de un enlace a datos, en particular en la presentación del enlace a datos en forma de un código óptico bidimensional.

(22/05/2019) Procedimiento para asegurar la autenticidad y la integridad de datos (DATA) de un código óptico que incluye las siguientes etapas: - Generar una firma (SIGNATURE) para un código de confianza que sirve para asegurar la autenticidad y la integridad de los datos (DATA) presentados en el código óptico que incluye: i. calcular un valor hash (HASH) por medio de un algoritmo hashing criptográfico (HALG) para los datos (DATA), de manera que los datos (DATA) incluyen un enlace a datos, en particular un enlace; ii. añadir un valor aleatorio (TOKEN) al valor hash (HASH), unir y cifrar el valor hash (HASH) y el valor aleatorio (TOKEN) por medio de una clave privada de un algoritmo de cifrado…

Método y aparato para marcar artículos manufacturados usando una característica física.

(13/02/2019) Método de marcaje de un artículo manufacturado, que comprende: crear un identificador de producto único (UPI) para un artículo manufacturado; crear una o más claves de cifrado ; generar una clave secreta usando el identificador de producto único y dicha una o más claves de cifrado; generar un valor de ruido de sistema usando la clave secreta y el identificador de producto único; generar una clave física a partir de una propiedad física medida del artículo manufacturado; generar un valor de ruido físico usando la clave física y el identificador de producto único; en el que, para crear el valor de ruido de sistema…

Método de emparejamiento de equipos electrónicos.

(22/11/2018). Solicitante/s: Ingenico Group. Inventor/es: MARSAUD,THIERRY, MENARDAIS,MICHAEL.

Método de emparejamiento de un primer equipo, llamado equipo iniciador que desea transmitir y recibir unos datos con un segundo equipo, llamado equipo aceptador, dicho método incluye - una etapa de generación asíncrona de un código de emparejamiento, que incluye un código PIN aleatorio; - una etapa de restitución, con la forma de una imagen de marca de agua en la que un primer símbolo está oculto, dicho primer símbolo incluye dicho código de emparejamiento; - una etapa de obtención, por dicho equipo aceptador, de al menos un dato útil para la transmisión y para la recepción con dicho equipo iniciador; - una etapa de restitución, con la forma de un segundo símbolo, de dicho al menos un dato útil.

PDF original: ES-2690837_T3.pdf

Codificador y decodificador para marca de agua electrónica.

(12/02/2014) Codificador para formar información de marca de agua electrónica que detecta manipulación indebida en un contenido digital incrustando una marca de agua electrónica y limita una parte de dicha manipulación indebida basándose en dicha marca de agua electrónica incrustada en dicho contenido digital, comprendiendo dicho codificador: medios para dividir un contenido digital objeto en múltiples bloques de píxeles, de manera que bloques no de borde se solapan a bloques contiguos en los lados superior, inferior, izquierdo y derecho, siendo cada bloque del mismo tamaño; medios para formar una marca de agua electrónica basándose…

PROCEDIMIENTO Y APARATO DE PROTECCION CONTRA LAS FALSIFICACIONES, UTILIZANDO UN TRAMADO DIGITAL.

(01/04/2004) Método implementado en un sistema informático para producir digitalmente tramas codificadas de cara a incorporar información secundaria como característica de seguridad antifalsificación en una imagen principal visible para ser utilizada en un documento, comprendiendo el método las siguientes etapas: a) obtención de una trama básica seleccionada por el usuario; b) fusión de la información secundaria y la trama básica seleccionada por el usuario sobre la base de un principio de codificación seleccionado por el usuario para crear una trama codificada; c) compensación de la trama codificada para i) compensar cualquier distorsión…

SISTEMA DE SEGURIDAD PARA CONTRARRESTAR LA UTILIZACION NO AUTORIZADA DE UNA TARJETA DE DATOS.

(01/08/1998). Solicitante/s: SOLTESZ, JOHN, A. Inventor/es: SOLTESZ, JOHN, A.

UN SISTEMA PARA EL ALMACENAJE Y TRANSMISION SEGURA DE DATOS UTILIZA UN ALGORITMO VISUAL PARA CIFRAR DATOS SENSIBLES DE UNA MANERA SEGURA SOBRE UNA PORTADORA DE DATOS. UNA CAMARA DIGITALIZA LA IMAGEN DE UN SUJETO . LA SALIDA DE LA CAMARA ES RECIBIDA POR UN CODIFICADOR , DONDE ALIMENTA A UN ALEATORIZADOR Y UN TRANSMISOR . EL TRANSMISOR ENVIA LOS DATOS ALEATORIZADOS AL GRABADOR . LOS DATOS DE LA IMAGEN SON ALEATORIZADOS EN COLOR EN UN TIEMPO, ESTANDO LAS INSTRUCCIONES DE ALEATORIZACION CIFRADAS EN LOS MISMOS PIXELS. SE UTILIZA UN CARACTER ASIGNADO A CADA COLOR PARA LA VERIFICACION ADICIONAL DE LA AUTORIZACION DEL USUARIO DURANTE LA DECODIFICACION.

METODO PARA LA REDUCCION MODULAR DE NUMEROS.

(16/08/1994) EN TECNICAS CRIPTOGRAFICAS BASADAS EN UN PROBLEMA LOGARITIMICO DISCONTINUO SE UTILIZA GRAN NUMERO DE MODULOS DE EXPONENCIACION. SI, EN ESTE METODO, LA EXPONENCIACION SE REALIZA PRIMERO POR COMPLETO Y LA REDUCCION MODULAR SOLO SE COMPLETA MAS TARDE, PARA ELLO HACE FALTA MUCHO TIEMPO DE COMPUTACION Y UNA GRAN CAPACIDAD DE MEMORIA. ES SABIDO QUE LA EXPONENCIACION PUEDE ACELERARSE MULTIPLICANDO Y ELEVANDO AL CUADRADO REPETITIVAMENTE, CON UNA REDUCCION MODULAR DESPUES DE CADA PASO. LA INVENCION FACILITA UN METODO PARA ACELERAR TAMBIEN LA REDUCCION MODULAR AL MISMO TIEMPO, COMO RESULTADO DEL MAL EL GRAN NUMERO DE MODULO DE EXPONENCIACION…

PROCEDIMIENTO PARA CODIFICACION SECRETA DE IMAGENES EN DOS DIMENSIONES.

(01/03/1992). Solicitante/s: CONSEJO SUPERIOR INVESTIGACIONES CIENTIFICAS. Inventor/es: PASTOR DEGANO, GERARDO, TORRES HERNANZ, MANUEL, JIMENEZ CALVO, ISMAEL.

PROCEDIMIENTO PARA CODIFICACION SECRETA DE IMAGENES EN DOS DIMENSIONES. SE PRESENTA UN PROCEDIMIENTO DE ENCRIPTADO BIDIMENSIONAL DE IMAGENES CON UNA AUTENTICA CLAVE DIMENSIONAL. LA CLAVE ES LA EVOLUCION CONTINUA DE UNA TESELACION QUE PARTE DE UNA FORMA PERIODICA, PASA POR UNA FORMA CUASIPERIODICA Y TERMINA EN LA QUE APARENTEMENTE ES LA MISMA TESELACION PERIODICA QUE LA DE PARTIDA, PERO TIENE DIFERENTE DISPOSICION DE LAS TESELAS QUE AQUELLA. ESTE TIPO DE CLAVES, CUYA BASE MATEMATICA ESTA EN LA PROYECCION SOBRE EL PLANO DE UNA RED PERIODICA DE N>3 DIMENSIONES, PUEDE SER OPTIMAZADA EN UN BUEN NUMERO DE CASOS (COMO EL DADO AQUI DE LA FASE OCTAGONAL) PARA LA TRANSIMISION DE IMAGENES. ENTRE LAS POSIBLES APLICACIONES, CABRIA DESTACAR TODAS LAS RELACIONADAS CON LA CRIPTOGRAFIA, EN ESPECIAL LAS REFERENTES AL CIFRADO O LA ENCRIPCION BIDIMENSIONAL DE IMAGENES. SERA, POR TANTO, DE GRAN UTILIDAD EN EL CAMPO DE TRATAMIENTO DE SEÑALES Y DE LAS COMUNICACIONES, SIEMPRE QUE SEA REQUERIDA LA ENCRIPCION DE IMAGENES.

METODO Y APARATO PARA DESORDENAR Y PARA VOLVER A ORDENAR SIMBOLOS DE CODIGO DE BARRAS.

(16/01/1991). Ver ilustración. Solicitante/s: ALASIA, ALFRED V.

METODO Y APARATO PARA DESORDENAR Y PARA VOLVER A ORDENAR SIMBOLOS DE CODIGO DE BARRAS. SE DESCRIBRE UN APARATO Y EL METODO CORRESPONDIENTE PARA DESORDENAR UN PANORAMAGRAMA PARALACTICO QUE ES UNA DISECCION LINEATICULAR DE UN CODIGO DE BARRAS FORMADO ORDENANDO EL CODIGO DE BARRAS DE ACUERDO CON UN RETICULO FORMADO POR UNA PLURALIDAD DE ELEMENTOS DE ENFOQUE CONTIGUOS PARALELOS DISPUESTOS CON UNA FRECUENCIA ESPACIAL SUPERIOR A LA FRECUENCIA ESPACIAL MODULAR DEL CODIGO DE BARRAS. EL METODO INCLUYE EL POSICIONAMIENTO DE DICHO PANORAMAGRAMA EN UNA POSICION CONTIGUA A LA SUPERFICIE OPUESTA DE UNA PANTALLA TRANSPARENTE A LA LUZ QUE TIENE UNA PLURALIDAD DE ELEMENTOS LINEALES PARALELOS DE FORMA ALARGADA INCLUYENDO SUPERFICIES DE ENFOQUE DISPUESTAS EN COMUN A LO LARGO DE UNA PRIMERA SUPERFICIE DE LA PANTALLA, ESTANDO ADAPTADA LA FRECUENCIA ESPACIAL DE ESTOS ELEMENTOS LINEALES ESTEN DISPUESTOS DE MANERA SUSTANCIALMENTE PARALELA RESPECTO A LAS LINEAS DE LA DISECCION LINEATICULAR.

UNA INSTALACION PARA INHIBIR EL ACCESO NO AUTORIZADO A DATOS DE INFORMACION Y UN ELEMENTO OPTICO CORRESPONDIENTE.

(16/01/1987). Solicitante/s: FROST,BARRY JOH.

INSTALACION PARA INHIBIR EL ACCESO NO AUTORIZADO A DATOS DE INFORMACION. SE TRATA DE UN SISTEMA DE SEGURIDAD PARA LA PROTECCION DE PROGRAMAS DE COMPUTADOR CONTRA ACCESOS NO AUTORIZADOS. UNA APLICACION ESPECIFICA CONSISTE EN INHIBIR EL FUNCIONAMIENTO DE UN PROGRAMA DE COMPUTADOR AUNQUE SE PERMITE QUE ESTE SEA COPIADO, E IGUALMENTE CON DOCUMENTOS, ROTULOS O ETIQUETAS QUE PUEDEN SER PROTEGIDOS DE IGUAL MANERA. EL METODO SE CARACTERIZA POR LA UTILIZACION DE UNOS MEDIOS CAPACES DE DESCOMPONER EL DOCUMENTO ORIGINAL EN DISTINTOS COMPONENTES QUE SE TRASPONEN Y REORGANIZAN SEGUN UN ALGORITMO DETERMINADO, UTILIZANDO EN EL PROCESO UN MICROPROCESADOR QUE TIENE PROGRAMADO EL ALGORITMO EN CUESTION, PRODUCIENDO, DE ESTA MANERA, UN DOCUMENTO CODIFICADO. OTROS MEDIOS REALIZAN LA OPERACION INVERSA, EN SU CASO, PRODUCIENDO LA DECODIFICACION.

MEJORAS INTRODUCIDAS EN UN METODO Y UNA CAMARA DE FORMACION DE IMAGENES TRIDIMENSIONALES PARA TOMAR PANORAMAGRAMAS PARALACTICOS DE UN OBJETO.

(16/12/1978). Solicitante/s: VICTOR ALASIA,ALFRED.

Resumen no disponible.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .