CIP 2015 : G09C 1/00 : Aparatos o métodos por medio de los cuales una sucesión dada de signos,

p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).

CIP2015GG09G09CG09C 1/00[m] › Aparatos o métodos por medio de los cuales una sucesión dada de signos, p. ej. un texto inteligible, se transforma en una sucesión de signos ininteligibles transponiendo los signos o grupos de signos o remplazándolos por otros según un sistema preestablecido (máquinas de escribir criptográficas G09C 3/00).

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G09C 1/02 · utilizando un código de cifrado en forma de tabla.

G09C 1/04 · con soportes o indicadores de signos desplazados el uno en relación al otro en posiciones determinadas por un código de permutación o una clave, que permiten indicar de forma apropiada el texto cifrado o en claro correspondiente.

G09C 1/06 · en que los elementos que corresponden a los signos que componen el texto en claro están unidos funcionalmente con los elementos que corresponden a los signos que componen el texto cifrado, siendo las uniones, durante el funcionamiento de los aparatos, permutadas automáticamente y en permanencia por un órgano de codificación o una clave.

G09C 1/08 · · siendo las uniones mecánicas.

G09C 1/10 · · siendo las uniones eléctricas.

G09C 1/12 · · · provistos de discos de permutación portadores de contactos.

G09C 1/14 · · con órganos de codificación desmontables o intercambiables, p. ej. cintas maestras, tarjetas perforadas.

CIP2015: Invenciones publicadas en esta sección.

Servidor para un sistema de distribución electrónico y procedimiento de operación del mismo.

(22/06/2016) Un procedimiento para proporcionar un elemento de contenido electrónico, comprendiendo dicho procedimiento los actos de: encriptar un contenido electrónico con una clave (14A) simétrica; encriptar la clave simétrica con un troceo criptográfico de metadatos correspondientes; embeber la clave simétrica encriptada en el elemento de contenido electrónico; recibir, mediante una red, una comunicación, comprendiendo dicha comunicación un localizador de recurso uniforme y proveniente de un primer dispositivo de computación, dicho localizador de recurso uniforme que tiene información que al menos identifica el elemento de contenido…

Sistema criptográfico, método criptográfico, programa criptográfico y dispositivo de desencriptación.

(06/04/2016) Sistema criptográfico que comprende un dispositivo de encriptación y un dispositivo de desencriptación , comprendiendo el dispositivo de encriptación una parte de generación de texto cifrado que genera una de primera información que incluye un programa de amplitud cuadrática, incluyendo el programa de amplitud cuadrática una serie de polinomios Di(x), y una información de predicado, y una segunda información que incluye información de atributos, tal como texto cifrado, comprendiendo el dispositivo de desencriptación una parte de selección de polinomios que, tratando una información restante de la primera y la segunda información, como una clave de desencriptación y basándose en la información de predicado incluida en la primera información y en…

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Aparato de conversión de datos y método de conversión de datos.

(24/02/2016) Un aparato de conversión de datos para recibir una clave y datos y para realizar conversión de datos para uno de cifrado y descifrado de los datos recibidos usando la clave recibida, el aparato de conversión de datos que comprende: un aleatorizador de datos adaptado para realizar conversión de datos; y un controlador adaptado para controlar una señal de transferencia que indica uno de la clave y los datos a ser transferidos, en donde el controlador está adaptado para sacar la señal de transferencia en un caso de transferencia de uno de la clave y los datos y en donde el aleatorizador de datos…

DISPOSITIVO, SISTEMA Y PROCEDIMIENTO PARA EL INTERCAMBIO SEGURO DE INFORMACIÓN SENSIBLE EN UNA RED DE COMUNICACIÓN.

(03/09/2015). Ver ilustración. Solicitante/s: UNIVERSIDAD DE GRANADA. Inventor/es: CAMACHO PÁEZ,José, MACIÁ FERNÁNDEZ,Gabriel.

La invención garantiza la seguridad al enviar información sensible por internet incluso mediante un dispositivo no confiable (DNC). Se describe un dispositivo confiable (DC), un sistema que comprende dicho dispositivo confiable (DC), y un procedimiento de envío seguro de información sensible mediante un sistema que comprende el dispositivo confiable (DC).

Procedimiento de firma.

(07/01/2015) Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos, archivar una primera clave en o para un aparato de control del vehículo automóvil, firmar con la segunda clave un software que se quiere cargar, cargar el software firmado en la memoria del aparato de control, comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle…

Sistema de compartición de secretos, aparato de compartición, aparato de gestión de partes, aparato de adquisición, métodos de procesamiento de los mismos, método de compartición de secretos, programa y medio de grabación.

(07/01/2015) Un sistema de compartición de secretos caracterizado por que comprende un aparato de compartición ; - ≥ L h 1 a a aparatos de gestión de partes PA(a , h(a )) donde a ≥ 1, ..., L, L >2, h(a ) ≥ 1, ..., H(a ), H(a ) >2; y un aparato de adquisición ; en donde el aparato de compartición incluye unidades de compartición de secretos (114-a ) adaptadas para generar partes SH(a , h(a )) compartiendo secretos de información secreta con un esquema de compartición de secretos separadamente para subconjuntos respectivos SUB(a ) cada uno de los cuales está formado de H(a ) aparatos de gestión de partes PA(a , 1), ..., PA (a , H(a )) y para sacar las partes SH (a , h(a )); los aparatos…

DISPOSITIVO DE CIFRADO SIMÉTRICO CON MECANISMO ANTIMANIPULACIÓN Y PROCEDIMIENTO DE CIFRADO DE COMUNICACIONES.

(16/10/2014). Ver ilustración. Solicitante/s: ELATENTIA, S.L. Inventor/es: ANTEQUERA RODRIGUEZ,NICOLAS.

Dispositivo de cifrado simétrico que permite proteger la información entre dos extremos, bien en modo unicast, que comprende: Un microprocesador central , dos conectores RJ45 y , un módulo de protección antiapertura que puede desactivarse por un tiempo determinado a través de un software, y que permite eliminar información contenida en el microprocesador o la destrucción del mismo, basados en interruptores, diodos, o sensores de movimiento, unos puertos de comunicaciones externas , (Bluetooth, USB, RF) y una batería de 9V que alimenta al sistema antiapertura y al microprocesador, se usa en una comunicación Unicast en Internet, en un entorno de red local, en una comunicación Multicast, en una configuración modo puente. El procedimiento de cifrado permite actuar como servidor de claves, dar de alta/baja nuevos usuarios, certificar que el miembro que envia las claves es el servidor de claves, y autenticación entre usuarios.

Dispositivo de encriptación.

(03/09/2014) Un aparato de encriptación que comprende: una unidad de proceso central para introducir y emitir una señal de control a usar para generar una secuencia de números aleatorios y los datos de texto legible; un encriptador para introducir la señal de control desde la unidad de proceso central y generar la secuencia de números aleatorios en base a la señal de control; una memoria de secuencia de números aleatorios para almacenar la secuencia de números aleatorios generada por el encriptador ; y una unidad de funcionamiento para introducir los datos de texto legible desde la unidad de proceso central, realizar una operación de los datos de texto legible recibidos y la secuencia de números aleatorios almacenada en la memoria de secuencia de números aleatorios y emitir datos de texto cifrado, la unidad de proceso central…

Un procedimiento y un sistema para gestionar un objeto de datos para cumplir con condiciones de uso predeterminadas.

(11/12/2013) Un procedimiento para controlar el uso de un objeto de datos con el fin de cumplir con las condiciones de controlpara el uso del objeto de datos, en el que el objeto de datos está contenido dentro de un paquete de datos quecomprende dicho objeto de datos y un conjunto de datos de control, en el que dicho conjunto de datos de controlcomprende al menos un elemento de control de uso que define un uso del objeto de datos que cumple con lascondiciones de control para el uso de un objeto de datos, en el que dicho conjunto de datos de control ha sidoadaptado a un usuario específico y comprende al menos un identificador de datos de control que identifica, demanera única, este conjunto de datos de control de usuario, y en el que el paquete de datos es seguro, yaque el objeto de datos y los…

Sistema y procedimiento para la protección de obras digitales.

(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende: encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital; transformar la obra digital encriptada en sus datos de presentación encriptados ; y desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…

Procesamiento con seguridad de credenciales de cliente usadas para el acceso a recursos basado en la Red.

(24/09/2013) Un procedimiento en un sistema de ordenador servidor para determinar la validez de credenciales de usuariousadas para el acceso basado en la Red a recursos en el sistema de ordenador servidor, comprendiendo elprocedimiento: un acto de recepción , por el sistema de ordenador servidor, de una solicitud para el acceso basado en la Red a unrecurso en el servidor, incluyendo la solicitud un identificador único de sesión e información cifrada que representa almenos una parte de las credenciales de usuario y una firma dependiente del tiempo, siendo deducida la firma dependientedel tiempo de al menos una parte de las credenciales de usuario y de una clave de firma dependiente del tiempo, estandocifrada la información cifrada usando una clave de cifrado dependiente del tiempo, siendo deducidas, tanto la clave defirma dependiente…

Procedimiento de ejecución de un protocolo criptográfico entre dos entidades electrónicas.

(05/09/2013) Procedimiento de elaboración de un protocolo criptográfico entre una primera entidad electrónica (A) y unasegunda entidad electrónica (B) susceptible de ataque, según el cual se elabora un mensaje cualquiera (M), a partirdel cual es efectuada una cadena de operaciones por dicha segunda entidad, desembocando en la elaboración deun mensaje resultante o respuesta (R), siendo comparada dicha respuesta con el resultado de otro tratamientosemejante aplicado al mensaje y efectuado por dicha primera entidad, caracterizado porque, al menos en ciertasetapas de dicha cadena de operaciones, dicha segunda entidad efectúa, ya sea una operación de un tipo elegido(O1, O2, O3...On), ya sea la misma operación complementada (O 1, O 2, O 3,... O n), dependiendo…

Dispositivo de cifrado, método de cifrado, y programa de ordenador.

(18/07/2012) Un aparato de tratamiento criptográfico para realizar un tratamiento criptográfico de bloque de clave común que tieneuna estructura de Feistel, que tieneuna estructura que ejecuta repetidamente una función F que incluye un SPN que tiene una sección de conversión nolineal y una sección de conversión lineal sobre una pluralidad de rondas, incluyendo la sección de conversiónno lineal m Casa S, siendo m un número entero, en el que cada una de las m cajas emite n bits en paralelo, siendon un número entero, en el quecada una de las secciones de conversión lineal de una función F correspondiente a cada una de la pluralidad derondas está establecida para realizar un tratamiento de conversión lineal de una entrada de mxn bits emitidos en paralelodesde las m cajas S como tratamiento de conversión lineal que aplica una matriz…

Soporte de datos portátil con protección de acceso mediante enmascaramiento de mensajes.

(11/06/2012) Soporte de datos con un chip semiconductor que presenta al menos una memoria en la que está depositada un programa operativo que contiene varias órdenes, provocando cada orden señales detectables desde el exterior del chip semiconductor, y estando el soporte de datos diseñado de tal manera que los datos que son utilizados varias veces para un cálculo en una encriptación con operaciones de módulo son enmascarados mediante diferentes funciones, consistiendo los datos a enmascarar en el mensaje M a encriptar, caracterizado porque al mensaje M se suma en cada utilización i (i=1..k) ri*n, donde ri es un número aleatorio que puede tener un valor diferente para cada i, y n es el módulo.

Aparato de cifrado en bloques que utiliza una transformación auxiliar.

(08/06/2012) Un aparato de transformación de datos con una unidad de procesamiento de datos para llevar a cabo al menos uno entre el cifrado de datos y el descifrado de datos, en base a datos de clave ingresados, en el cual la unidad de procesamiento de datos divide los datos a transformar en datos primeros (L) y datos segundos (R), y realiza una transformación de datos, caracterizado porque la unidad de procesamiento de datos comprende: una unidad de transformación normal de datos (FL) para transformar los datos primeros (L) en base a los datos de clave ingresados; y una unidad de transformación inversa de datos (FL-1) para transformar los datos segundos (R), realizando una transformación inversa de la transformación por parte de la unidad de transformación normal…

Generador de secuencias pseudo-aleatorias y método asociado.

(28/03/2012) Un metodo para la generación de una secuencia de ruido pseudo-aleatoria de los valores generados por un polinomio de rotación, dicho metodo que comprende los pasos de: - formar un conjunto de elementos de memoria , cada elemento de memoria del conjunto para el almacenamiento de una palabra de una longitud de palabra seleccionada alli dentro; - iniciar cada uno de los elementos de memoria formados durante dicho paso de formación con los valores de estado iniciales, los valores de estado iniciales con los que cada uno de los elementos de memoria se inicia formando la palabra almacenada alli dentro; y - seleccionar…

METODO PARA GARANTIZAR LA SEGURIDAD DE LA INFORMACION ELECTRONICA.

(01/03/2007) Método para garantizar la seguridad de la información electrónica, en el que un archivo de información electrónica se divide en una serie de elementos de información ; los elementos de información divididos se seleccionan y combinan con su orden cambiado para generar tres o más bloques de información de manera que, únicamente en el caso en que todos los bloques de información son generados, todos los elementos de información son incluidos; caracterizado porque se generan datos de división y formación, en los que se registra la información de división sobre la división de dichos elementos de información y la información de formación sobre la formación de los bloques de información;…

APARATO DE TRANSFORMACION DE DATOS Y PROCEDIMIENTO DE TRANSFORMACION DE DATOS.

(01/07/2006) Aparato de transformación de datos para transformar un primer dato de entrada y un segundo dato de entrada , que comprende: - una primera unidad de transformación para efectuar una primera transformación no lineal del primer dato de entrada utilizando un primer parámetro de clave , dando salida a un resultado trasformado, efectuando una operación XOR del resultado transformado y del segundo dato de entrada par dar salida a un resultado operado con la función XOR como segundo dato intermedio , y dar salida a un segundo dato de entrada como primer dato intermedio sin ninguna transformación, y - una segunda unidad de transformación…

METODO Y APARATO PARA LA PROTECCION DE DATOS QUE PERMITE MULTIPLES NIVELES DE CIFRADO APLICABLES EN UN NIVEL DEL TIPO DE ELEMENTO DE DATOS.

(01/05/2005) LA INVENCION SE REFIERE A UN PROCEDIMIENTO Y APARATO PARA PROCESO DE DATOS QUE DEBEN SER PROTEGIDOS. LOS DATOS SE ALMACENAN COMO VALORES DE ELEMENTOS DE DATOS CODIFICADOS (DV) EN REGISTROS (P) DE UNA PRIMERA BASE DE DATOS (O-DB), ENCONTRANDOSE CADA VALOR DE ELEMENTO DE DATOS VINCULADO A UN TIPO CORRESPONDIENTE DE ELEMENTO DE DATOS (DT). EN UNA SEGUNDA BASE DE DATOS (IAM-DB), SE ALMACENA UN CATALOGO DE PROTECCION DE LOS ELEMENTOS DE DATOS (DC), QUE, PARA CADA TIPO INDIVIDUAL DE ELEMENTOS DE DATOS (DT), CONTIENE UNO O MAS ATRIBUTOS DE PROTECCION QUE EXPRESAN REGLAS DE PROCESO PARA LOS VALORES DE ELEMENTOS DE DATOS (DV) QUE, EN LA PRIMERA…

SISTEMA DE CONTROL DE RECAUDACION PARA MAQUINAS RECREATIVAS Y SIMILAR ES.

(01/02/2002) Sistema de control de recaudación para máquinas recreativas y similares. A partir de un terminal de control de tarjetas inteligentes, y de un chip encriptador , ambos conectados a la CPU de la máquina, el citado terminal recibe a una tarjeta constitutiva de un módulo de seguridad, provisto de una clave maestra y secreta , que mediante un algoritmo y a partir del número de serie de la máquina, es capaz de generar dos llaves y utilizables para modular un segundo algoritmo establecido en el chip encriptador , el cual incorpora, introducidas en el momento de su programación a expensas del software suministrado por la Administración, otras llaves y que deben coincidir con las anteriores, en el reconocimiento de la máquina por parte del terminal de control, y viceversa. Unas tarjetas de prepago (5 - 5'), recambiables, se conectan…

SISTEMA DE CONTROL DE FUNCIONAMIENTO PARA MAQUINAS RECREATIVAS Y SIMILARES.

(16/12/2001) Sistema de control de funcionamiento para máquinas recreativas y similares. A partir de un terminal de control de tarjetas inteligentes, y de un chip encriptador , ambos conectados a la CPU de la máquina, el citado terminal recibe a una tarjeta constitutiva de un módulo de seguridad, provisto de una clave maestra y secreta , que mediante un algoritmo y a partir del número de serie de la máquina, es capaz de generar dos llaves y utilizables para modular un segundo algoritmo establecido en el chip encriptador , el cual incorpora, introducidas en el momento de su programación a expensas del software suministrado por la Administración, otras llaves y que deben coincidir con las anteriores, en el reconocimiento de la máquina por parte del terminal de control, y viceversa. Una única tarjeta…

METODO PARA LA REDUCCION MODULAR DE NUMEROS.

(16/08/1994) EN TECNICAS CRIPTOGRAFICAS BASADAS EN UN PROBLEMA LOGARITIMICO DISCONTINUO SE UTILIZA GRAN NUMERO DE MODULOS DE EXPONENCIACION. SI, EN ESTE METODO, LA EXPONENCIACION SE REALIZA PRIMERO POR COMPLETO Y LA REDUCCION MODULAR SOLO SE COMPLETA MAS TARDE, PARA ELLO HACE FALTA MUCHO TIEMPO DE COMPUTACION Y UNA GRAN CAPACIDAD DE MEMORIA. ES SABIDO QUE LA EXPONENCIACION PUEDE ACELERARSE MULTIPLICANDO Y ELEVANDO AL CUADRADO REPETITIVAMENTE, CON UNA REDUCCION MODULAR DESPUES DE CADA PASO. LA INVENCION FACILITA UN METODO PARA ACELERAR TAMBIEN LA REDUCCION MODULAR AL MISMO TIEMPO, COMO RESULTADO DEL MAL EL GRAN NUMERO DE MODULO DE EXPONENCIACION…

ELEMENTO DESCRIPTADOR OPTICO REVERSIBLE.

(01/01/1993). Solicitante/s: FABRICA NACIONAL DE MONEDA Y TIMBRE. Inventor/es: DOMINGUEZ-MONTES,JUAN.

ELEMENTO DESCRIPTADOR OPTICO REVERSIBLE, QUE SIENDO DEL TIPO DE LOS QUE ESTAN REALIZADOS EN UN MATERIAL OPTICAMENTE TRANSPARENTE, EN UNA DE CUYAS CARAS SE TALLAN SUPERFICIES CILINDRICAS DE SECCION CIRCULAR OPTICAMENTE CONVERGENTES, O BIEN SUPERFICIES ESFERICAS OPTICAMENTE CONERGENTES, ESENCIALMENTE SE CARACTERIZA PORQUE EN CORRESPONDENCIA CON LA CARA PROVISTA DE LAS CITADAS SUPERFICIES TALLADAS INCORPORA UN MARCO PERIMETRAL, DEL MISMO O DIFERENTE MATERIAL, CON LA ESPECIAL PARTICULARIDAD DE QUE EL GROSOR DE DICHO MARCO ES IGUAL A LA DISTANCIA FOCAL EN EL AIRE DE LA LENTE CILINDRICA O ESFERICA COMPONENTE DE LA TRAMA, CON LA OTRA CARA PLANA Y CON UNA SEPARACION ENTRE LA CARA ANTERIOR Y POSTERIOR IGUAL A LA DISTANCIA FOCAL DE LA LENTE CILINDRICA O ESFERICA DENTRO DE LA SUSTANCIA OPTICAMENTE TRANSPARENTE QUE LO CONSTITUYE.