7 patentes, modelos y diseños de Institut Mines-Telecom

Sistema de enlace óptico inalámbrico para la transmisión de datos a muy alta velocidad, de manera subordinada en itinerancia.

(01/01/2020) Un sistema de inmersión de al menos un primer usuario en una realidad virtual o aumentada, que comprende un espacio de inmersión dentro del cual puede desplazarse dicho al menos un primer usuario , de tal modo que dicho sistema comprende: - un dispositivo de recepción óptica , portable por dicho primer usuario, - al menos un terminal de acceso óptico, - medios de tratamiento , que comprenden: - medios de generación de un primer flujo multimedia de inmersión, destinado a dicho primer usuario , en función de los movimientos de este último, - medios de transmisión óptica (TxO1, TxO2, …, TxOn) de una señal óptica multiplexada (λ1, λ2, …, λn) a al menos uno de los terminales de acceso óptico (PAO), que comprenden a) medios de asociación de dicho primer flujo multimedia…

Generación de una firma de una señal de audio musical.

(25/12/2019) Procedimiento de generación de una firma de una señal de audio musical de una duración dada, comprendiendo el procedimiento las siguientes etapas: - modelado de dicha señal de audio musical para obtener, para cada banda de frecuencias de un conjunto de n bandas de frecuencias, siendo n estrictamente superior a 1, un diagrama que representa la energía de la señal de audio para dicha banda de frecuencias, en función del tiempo durante dicha duración dada; - determinación de instantes tk de transición musical de la señal de audio durante la duración dada, los instantes tk de transición musical corresponden a los máximos locales de una función de inicio calculada a partir de la señal de audio musical; - asociación de cada instante tk de transición musical con una información local que comprende…

Dispositivo de conversión de la energía de radiofrecuencia en una corriente continua (antena rectificadora) y sensor correspondiente.

(04/04/2019) Dispositivo de conversión de la energía de radiofrecuencia en corriente continua, recibiendo en la entrada al menos una señal de radiofrecuencia y generando en la salida una corriente continua capaz de alimentar al menos una carga, caracterizado por que el dispositivo de conversión incluye al menos dos escalones de conversión que incluye cada uno: -un módulo de filtrado de radiofrecuencia , conectado a un primer núcleo de entrada (E1) del citado escalón de conversión, configurado para filtrar una de las citadas al menos una señal de radiofrecuencia; - un módulo de decalaje de la tensión , conectado entre un segundo núcleo de entrada (E2) del citado escalón de conversión, configurado el citado módulo de filtrado de radiofrecuencia y un núcleo intermedio (A) del citado escalón de conversión, para desplazar una tensión…

Procedimiento de prueba de circuitos de criptografía, circuito de criptografía asegurado adecuado para ser probado y procedimiento de cableado de tal circuito.

Secciones de la CIP Electricidad Física

(27/03/2019). Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain. Clasificación: H04L9/00, H04L9/06, G01R31/317, G06F21/55, G06F21/75.

Procedimiento de prueba de un circuito de criptografía que integra un secreto y que consta de registros y de puertas lógicas interconectadas por un conjunto de nodos, caracterizado porque dicho procedimiento efectúa un análisis diferencial de consumo (DPA) que consta de: - una fase de adquisición de mediciones de trazas de consumo al nivel de todos los nodos que funcionan como vectores de señales de prueba a la entrada del circuito; - una fase de análisis de la tasa de actividad de cada nodo a partir de las mediciones de trazas de consumo, considerándose un nodo en buen funcionamiento cuando su actividad es de acuerdo con un modelo de predicción de actividad.

PDF original: ES-2731591_T3.pdf

Procedimiento de protección de circuitos de criptografía programable y circuito protegido por dicho procedimiento.

(13/02/2019) Procedimiento de protección de un circuito de criptografía programable, utilizando dicho procedimiento unas puertas a su vez compuestas por células basadas en memoria que definen la función lógica de cada célula, estando configurado el circuito de manera que integra una red diferencial adecuada para efectuar cálculos sobre variables binarias compuestas de pares de señales, incluyendo la red diferencial una primera red de células que realizan unas funciones lógicas (T) sobre la primera componente de los pares y una segunda red de células duales que funcionan en lógica complementaria (F) sobre la segunda componente de los pares, incluyendo una etapa de cálculo una fase de precarga que pone las variables en…

Modulación codificada con entrelazamiento de las vías I y Q y rotación optimizada.

(04/04/2018) Procedimiento de transmisión de una señal representativa de una señal fuente, destinada para ser transmitida por un canal de transmisión, que comprende las etapas siguientes: - aplicación de un código corrector de errores a la indicada señal fuente, que proporciona una señal digital intermedia; - entrelazamiento de los bitios de dicha señal digital intermedia, proporcionando una señal entrelazada; - aplicación de un codificado binario de señal, llamado encuadramiento, a la indicada señal entrelazada, que proporciona la señal a transmitir, utilizando una constelación de modulación que comprende las componentes I y Q, - aplicación de un entrelazamiento…

Circuito de criptografía, protegido particularmente contra los ataques por observación de fugas de información mediante su cifrado.

Sección de la CIP Electricidad

(17/08/2016). Inventor/es: DANGER,Jean-Luc, GUILLEY,Sylvain. Clasificación: H04L9/06.

Circuito de criptografía que incluye una clave funcional kc para ejecutar un algoritmo de criptografía, incluyendo dicho circuito una segunda clave ki, caracterizado porque dicha segunda clave es apropiada en cada instancia de dicho circuito, permitiendo proteger a éste contra los ataques que aprovechan los canales auxiliares de dicho circuito; siendo enmascarada la clave funcional kc mediante la segunda clave ki combinando las dos claves mediante la operación XOR, siendo cifrada una variable de entrada x mediante la clave enmascarada kc ⊕ ki; siendo creada la segunda clave ki mediante una función físicamente inclonable o PUF.

PDF original: ES-2602827_T3.pdf

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .