35 patentes, modelos y diseños de MORPHO

Procedimiento de control de identificación de personas para la entrega de derechos y sistema para la puesta en práctica del procedimiento.

(02/08/2017) Procedimiento de control de identificación de personas para la entrega o expedición de derechos, que comprende una fase de generación de un medio único de identificación asociado al menos a una persona , que comprende las etapas siguientes: /a/ detectar datos biométricos relativos a la citada persona; /b/ buscar una concordancia entre los datos biométricos relativos a dicha persona y datos biométricos previamente memorizados en una base de datos biométricos , siendo relativos, los citados datos biométricos previamente memorizados, a personas para las cuales han sido generados previamente medios de identificación, sin contener además identidades de personas en asociación con los datos biométricos memorizados; y cuando no se ha encontrado ninguna concordancia: /c/ generar un medio de identificación…

Procedimiento de validación de la utilización de un dedo auténtico como soporte de una huella dactilar.

(12/10/2016) Procedimiento de validación de la utilización de un dedo auténtico como soporte de una huella dactilar, puesto en práctica mediante un dispositivo de validación que incluye una superficie de captura sobre la cual viene a apoyarse dicho soporte , un sensor destinado a capturar una imagen de la huella dactilar, un módulo de procesamiento y un módulo de toma de decisión , incluyendo dicho procedimiento de validación : - una etapa de posicionamiento en cuyo transcurso se pone el soporte apoyado contra la superficie de captura , - una etapa de captura en cuyo transcurso el sensor captura una imagen, llamada capturada , de la huella, - una etapa de filtrado en cuyo transcurso el…

Procedimiento y tarjeta chip para transmitir información.

Sección de la CIP Física

(10/08/2016). Inventor/es: GONCALVES,LOUIS-PHILIPPE, PEPIN,CYRILLE, BERTHIER,MAEL, LECOCQ,FRANÇOIS. Clasificación: G06K19/073, G06K19/07.

Tarjeta chip, que comprende un primer sistema operativo dedicado al control de la tarjeta en su funcionamiento normal y un segundo sistema operativo dedicado al control de la transmisión de datos por al menos un canal anejo, caracterizada por que la tarjeta chip incluye, además: - un módulo de arranque que permite transferir el control de la tarjeta chip hacia dicho segundo sistema operativo cuando la tarjeta está marcada como en situación en el estado "final de vida útil" y, en caso contrario, hacia dicho primer sistema operativo, - utilizando dicho canal de transmisión anejo una modificación medible del entorno de dicha tarjeta para la transmisión de datos relativos a información de dicho estado "final de vida útil".

PDF original: ES-2599666_T3.pdf

Procedimiento de determinación, en una imagen, de al menos una zona susceptible de representar al menos un dedo de un individuo.

(24/02/2016) Procedimiento de detección de zonas (Z1a, Z1b, Z1c, Z1d, Z2a, Z2b, Z2d, Z3a) susceptibles de contener al menos una huella de dedo en una imagen de al menos una porción de mano de un individuo, incluyendo el procedimiento: a) una etapa de adquisición (A) de la imagen de al menos una porción iluminada de mano con el concurso de un sensor óptico (4a) y sin contacto con esta mano ; y caracterizándose el procedimiento, por otra parte, por que también incluye: b) una etapa de determinación (E) de una pluralidad de zonas (Z1a, Z1b, Z1c, Z1d) de la imagen adquirida , siendo cada zona así determinada una zona continua de puntos de la imagen adquirida que presentan…

Procedimiento y dispositivo de seguimiento de un objeto en una secuencia de al menos dos imágenes.

(24/02/2016) Procedimiento de seguimiento de un objeto en una secuencia de al menos dos imágenes llamadas precedente y corriente, incluyendo dicho procedimiento las siguientes operaciones: - formar un primer conjunto de puntos Ep ≥ {Pp ,...,Pp(i),...,Pp(N)}, respectivamente un segundo conjunto Ec ≥ {Pc ,...,Pc(i),...,Pc(M)}, por extracción de puntos característicos de este objeto en la imagen precedente, respectivamente corriente, - calcular un descriptor local (D(Pp(i)); D(Pc(j))) para cada uno de los puntos característicos extraídos, - cuantificar la disimilitud entre el descriptor de cada punto del primer conjunto de puntos y el descriptor de cada punto del segundo conjunto de puntos, - formar pares de puntos emparejados (C(i,j)) para cada punto del primer…

Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado.

(07/01/2015) Procedimiento para permitir la autenticación o la identificación de un individuo con la ayuda de un primer dispositivo electrónico que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación , comprendiendo la fase de registro las etapas siguientes: - captura de una primera imagen (I1) de al menos un objeto (O1) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico; - transmisión, con la ayuda de la unidad de transmisión de datos del citado primer dispositivo electrónico, de la citada…

Procedimiento y dispositivo de ejecución de un cálculo criptográfico.

(22/10/2014) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, según un algoritmo criptográfico determinado que incluye al menos una operación con clave secreta a realizar sobre un bloque de datos con una clave criptográfica secreta que comprende m bloques de clave criptográfica secreta de n bits, y una operación no lineal , comprendiendo dicho procedimiento, para un bloque de clave criptográfica secreta dado, las etapas siguientes consistentes en: - determinar 2n-1 claves secretas secundarias diferentes sobre n bits, siendo cada una diferente de dicho bloque de clave criptográfica secreta; - realizar dicha operación con clave secreta con dicho bloque de clave criptográfica secreta y con dichas claves secretas secundarias sobre un bloque de datos y obtener respectivamente un bloque de datos en…

Compartimiento estanco que presenta un dispositivo de iluminación.

(13/08/2014) Compartimiento estanco que comprende: - dos paredes (106a, 106b) que definen entre ellas un paso a través del cual pasa un individuo , - en cada pared (106a, 106b), un cristal de iluminación transparente y que se extiende sobre al menos una parte de la citada pared (106a, 106b), caracterizado por que comprende: - en al menos uno de los cantos del cristal de iluminación , una fuente luminosa (206a-d) destinada a iluminar el citado canto y a generar haces luminosos que se propaguen en el espesor del cristal de iluminación , - en cada cristal de iluminación , al menos una zona de extracción realizada en el citado cristal de iluminación , y destinada a transmitir los citados haces luminosos hacia la cara del individuo que atraviesa el citado paso , formando los haces luminosos (114a, 114b) así transmitidos…

Identificación por reconocimiento de iris.

(16/07/2014) Método de identificación a partir de datos biométricos de un iris (I) de un ojo que hay que identificar, que comprende las etapas consistentes en: - codificar una imagen (P1) del iris (I) que hay que identificar y una segunda imagen de iris (P2) que hay que comparar con la primera imagen (P1), para obtener códigos binarios (Código_T1, Código_T2) representativos de las imágenes que hay que comparar, tales que bits adyacentes de los códigos binarios (Código_T1, Código_T2) correspondan a zonas adyacentes de los iris en las imágenes correspondientes (P1, P2), - determinar un código binario de similitud (Sim) a partir del código binario (Código_T1) de la imagen (P1) del iris (I) que hay que identificar y del segundo código binario (Código_T2) de la segunda imagen de iris (P2), - determinar una puntuación de confianza…

Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico y dispositivo que comprende un módulo de control correspondiente.

(09/07/2014) Procedimiento de enmascaramiento del paso al fin de la vida útil de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil reprogramable que contiene una variable de estado del fin de la vida útil del dispositivo electrónico gestionada por un módulo de control y un puerto de entrada / salida, comprendiendo el citado procedimiento las etapas siguientes: - cargar (A) en la memoria viva, a partir de la citada memoria no volátil, el valor (FdVE) de la citada variable de estado del fin de la vida útil; y, previamente a la ejecución de cualquier orden común por el citado microprocesador; - verificar (B) el valor de la citada variable de estado del fin…

Identificación basada en datos biométricos cifrados.

(12/03/2014) Procedimiento de gestión de una base de datos , caracterizada por que la citada base de datos comprende datos biométricos almacenados en forma cifrada así como un conjunto de filtros (B1, ..., Bm) asociados respectivamente a identificadores de filtro, el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestión: /1/ recibir un dato biométrico (bi); /2/ almacenar, en una dirección dada (@ bi) en la base de datos, el citado dato biométrico bajo una forma codificada (E(bi)); /3/ obtener palabras claves a partir de un primer conjunto de funciones de troceado (H) y del citado dato biométrico, teniendo las funciones de troceado del primer conjunto…

Tratamiento de datos biométricos por transformación.

(16/10/2013) Procedimiento de tratamiento de datos biométricos relativos a una parte biológica, comprendiendo dichoprocedimiento las siguientes etapas: /a/ obtener un primer conjunto de datos biométricos transformados (f(B1)) mediante la aplicación de al menosuna transformación irreversible a un primer conjunto de datos biométricos (B1); /b/ obtener un segundo conjunto de datos biométricos transformados (f(B2)) mediante la aplicación de dichatransformación a un segundo conjunto de datos biométricos (B2); /c/ decidir si el segundo conjunto de datos biométricos se corresponde con el primer conjunto de datosbiométricos sobre la base de una comparación entre el primer conjunto de datos biométricos transformadosy el segundo conjunto de datos biométricos…

Pórtico de detección.

(16/10/2013) Pórtico de detección destinado a detectar sustancias portadas por un individuo o un objeto,incluyendo dicho pórtico de detección : - dos montantes laterales enfrentados y que definen entre sí un paso para dicho individuo o dicho objeto, - unos medios de soplado implantados en una cámara de soplado que uno de los montantes incluye, y que están adaptados para soplar el aire contenido en dicha cámara de soplado haciael otro montante , - unos medios de aspiración implantados en una cámara de aspiración que el otro montante incluye, y que están adaptados para aspirar el aire así soplado, - un dispositivo de detección dispuesto aguas abajo del paso y adaptado para detectar lapresencia de dichas…

Criptografía de una curva elíptica.

(02/10/2013) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende una etapade obtención de un punto P(X,Y) a partir de al menos un parámetro t, en una curva elíptica que verifica la ecuación: Y2 ≥ f(X), y a partir de polinomios X1(t), X2(t), X3(t) y U(t) que verifican la igualdad de Skalba siguiente: f(X1(t)).f(X2(t)).f(X3(t)) ≥ U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, verificando q la ecuación q ≥ 3 mod 4; comprendiendo el citado procedimiento las etapas siguientes: /1/ obtención de un valor del parámetro t; /2/ determinación del…

Método de transferencia segura de datos.

(28/08/2013) Método para comparar datos fuente registrados en una memoria fuente (NV_MEM) de una tarjeta inteligente condatos transferidos (COPY_ELT_X_V_MEM) copiados desde la memoria fuente (NV_MEM) en una memoriadenominada de destino (V_MEM) de esta tarjeta inteligente, en el cual se lee en la memoria fuente (NV_MEM) unvalor de integridad (PI_ELT_X) asociado a un elemento fuente (ELEMENT_X_NV_MEM) tal como un archivo quecontiene los datos fuente, caracterizado porque: se calcula la integridad de un elemento reconstituido correspondiente al elemento fuente (ELEMENT_X_NV_MEM),siendo reconstituido este elemento a partir de los datos transferidos (COPY_ELT_X_V_MEM) completados en sucaso por…

Criptografía sobre una curva elíptica simplificada.

(07/08/2013) Un procedimiento de ejecución de un cálculo criptográfico en un componente electrónico que comprende unaetapa de obtención de un punto P(X,Y) a partir de al menos un parámetro t, sobre una curva elíptica que verifica laecuación: Y2 ≥ f(X); y a partir de polinomios X1(t), X2(t) y U(t) que verifican la igualdad siguiente: -f(X1 (t)).f(X2(t))≥U(t)2 en el cuerpo finito Fq, cualquiera que sea el parámetro t, q verificando la ecuación q ≥ 3 mod 4; comprendiendo dicho procedimiento las etapas siguientes: /1/ obtener un valor del parámetro t; /2/ determinar el punto P efectuando las subetapas siguientes: /i/ calcular X1 ≥ X1(t), X2 ≥ (X2(t) y U≥U(t) /ii/ probar si…

Tarjeta de circuito integrado con tampón de entrada/salida asegurado.

(31/07/2013) Tarjeta de circuito integrado incluyendo una unidad de tratamiento asociada a una memoria de trabajo y a medios de intercambio de datos con un dispositivo externo (D), incluyendo la memoria del trabajo unaúnica zona de memorización dedicada a los datos intercambiados y estando situada la unidad de tratamientopara almacenar en la zona de memorización dedicada los datos intercambiados y para limitar el riesgo de quedicha zona de memorización dedicada contenga datos perjudiciales para la seguridad de la tarjeta, estandocaracterizada la tarjeta por qué la unidad de tratamiento está programada para codificar los datos de la zonade memorización dedicada antes de una transferencia de datos desde el exterior con el fin de que datossucesivos recibidos por la tarjeta no puedan ser recombinados…

Tarjeta multicapa de material termoplástico y procedimiento de securización de tarjeta multicapa.

(01/07/2013) Tarjeta multicapa de material termoplástico que comprende una capa de protección y una capa de corazón , siendo solidarias las capas una de otra, caracterizada porque comprende al menos una zona de unión reforzada realizada por soldadura entre la capa de protección y la capa de corazón.

Terminal de registro de juego con cámara digital.

(12/04/2013) Terminal de registro de juego, que comprende un soporte destinado a recibir un documento de juegoatribuido a un usuario y una cámara apta para adquirir una imagen del documento de juego cuando eldocumento de juego es colocado sobre el soporte, presentando el terminal un primer lado destinado a estarenfrente de un operario y un segundo lado , opuesto al primer lado , destinado a estar enfrente del usuario,en el cual el terminal presenta una primera abertura dispuesta en el primer lado y una segunda abertura dispuesta en el segundo lado , de modo que el documento de juego es visible simultáneamente por eloperario y por el usuario durante la adquisición de la imagen.

Dispositivo de posicionamiento de un usuario por visualización de su imagen en espejo, dispositivo de captura de imágenes y procedimiento de posicionamiento correspondientes.

(03/10/2012) Dispositivo de posicionamiento de la cara de un usuario con respecto a un dispositivo de captura de imágenes , caracterizado porque el dispositivo de posicionamiento comprende un aparato de toma de vistas dispuesto para facilitar imágenes invertidas horizontalmente, un pantalla de visualización de las imágenes invertidas que está unida al aparato de toma de vistas, y medios para superponer a las imágenes visualizadas por la pantalla al menos una referencia de posicionamiento del usuario, estando la referencia de posicionamiento y las imágenes visualizadas sensiblemente en un mismo plano.

Sistema de control de acceso a una red, y procedimiento de control de acceso correspondiente.

(03/10/2012) Un sistema de control de acceso a una red , que comprende al menos un terminal provisto de un lector de tarjeta de circuito integrado y de medios de conexión a la red, y al menos una tarjeta de circuito integrado , configurada para cooperar con el lector, estando el sistema caracterizado por que comprende una memoria que contiene al menos un módulo informático cifrado de activación de al menos una función del terminal, un medio de desciframiento del módulo informático por medio de una clave, y un medio de transmisión de la clave por medio de desciframiento a través de la red, y por que la función que se ha de activar comprende una autentificación de la tarjeta a partir de al menos una información personalizada contenida en el circuito integrado de la tarjeta.

Procedimiento de codificación de un secreto formado por un valor numérico.

(07/06/2012) Procedimiento de codificación de un secreto formado por un valor numérico d, en un esquema de criptografía de clave secreta o de clave pública, en el que el secreto se subdivide en una pluralidad de un número N determinado de elementos di, N i d 1 [ ] del cual una ley de composición representa el valor numérico d de dicho secreto, caracterizado porque dicho procedimiento consiste además en: -- calcular una primera imagen TN de dicho secreto mediante aplicación iterativa de la ley de composición término a término entre dicha primera imagen Ti-1 de orden i-1 y el producto de composición según dicha ley de composición del elemento di de orden i siguiente y un valor aleatorio Ri de orden i escogido de entre un primer conjunto de una pluralidad de N valores aleatorios **Fórmula** -- calcular un primer valor numérico…

Sistema de captura de imágenes de la cara de un individuo.

(06/06/2012) Dispositivo de iluminación que incluyen medios de generación de un flujo luminoso cuyo lóbulode iluminación incluye un máximo, es representativo de su luminancia en un plano horizontal, incluyendolos medios de generación medios para formar un lóbulo de iluminación disimétrico respecto de la rectaque tiene el máximo y que presenta a partir de este máximo, un primer frente bombeado y un segundo frente sensiblemente plano, incluyendo el dispositivo de iluminación : - una caja opaca perforada con una ventana , y - los medios de generación que incluyen en sí mismos: - un cristal mate dispuesto en el interior de la caja , - una fuente luminosa dispuesta…

Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico, y dispositivo que comprende un módulo de control correspondiente.

(05/06/2012) Procedimiento de ocultación de paso a fin de vida de un dispositivo electrónico que comprende un microprocesador, una memoria viva, una memoria muerta, una memoria no volátil y reprogramable que contiene una variable de estado de fin de vida del dispositivo electrónico, gobernada por un módulo de control, y un acceso o puerta de entrada / salida, caracterizado por que dicho procedimiento consiste, al menos, en el momento del arranque o puesta en marcha (ATR) del dispositivo electrónico, en: - cargar (A) en la memoria viva, a partir de dicha memoria no volátil, el valor (FdVE) de dicha variable de estado de fin de vida; y, previamente a la ejecución de toda orden en curso por parte de dicho microprocesador; - verificar (B) si el valor de dicha variable de estado de fin de vida memorizada…

Procesamiento de datos biométricos en un sistema de referencia multidimensional.

(29/05/2012) Procedimiento de procesamiento de datos biométricos relativos a una parte biológica, caracterizado porque, en un sistema biométrico que dispone, por una parte, de al menos un conjunto de datos biométricos de referencia (B'1) resultante de la aplicación de una operación 'o-exclusiva' entre un primer conjunto de datos biométricos (B1) y una primera clave codificada (K1) y, por otra parte, de una información relativa a la primera clave, dicho procedimiento comprende las siguientes etapas: /a/ obtener un segundo conjunto de datos biométricos (B2); /b/ determinar una segunda clave codificada (K2) aplicando una operación 'o-exclusiva' entre el conjunto de datos biométricos de referencia y el segundo conjunto de datos biométricos; /c/ decodificar dicha segunda clave; y /d/ decidir si el segundo conjunto de datos biométricos…

Protección de un control de acceso biométrico.

(16/05/2012) Procedimiento de control de acceso en un sistema de control de acceso que comprende: un servidor de control de acceso adaptado para controlar un acceso; al menos un sensor de señal biométrica ; y un dispositivo de interfaz adaptado para estar relacionado, por una parte, con el servidor de control y, por otra parte, con el sensor; autorizándose dicho acceso a al menos una persona que tiene asociada una señal de referencia que comprende información biométrica correspondiente; gestionando el servidor de control y el dispositivo de interfaz, por una parte, un parámetro común que toma valores diferentes con el paso del tiempo y, por otra parte,…

Procedimiento de identificación de una persona por su iris.

(11/05/2012) Procedimiento de identificación de una persona por su iris , procedimiento de identificación que comprende las etapas: de captura de una imagen de un ojo a identificar, • de determinación de un límite interior del iris a partir de dicha imagen, • de aplicación de un límite exterior predefinido sobre dicha imagen, • de análisis , para dicho límite exterior , de la zona de la imagen comprendida entre el límite interior y dicho límite exterior , • de generación de un código actual asociado a dicho análisis, • de comparación del código actual con un código de referencia generado previamente, • de medida de la semejanza entre el código actual y el código de referencia a partir de la comparación, • de toma de…

Procedimiento de búsqueda de informaciones en una base de datos.

(14/03/2012) Un sistema informático que comprende un servidor que comprende medios de cálculo, alberga una base de datos y está asociado a medios de presentación de datos de la base de datos y a un medio de medición de un parámetro fisiológico de un usuario, de tal modo que el sistema informático está preparado para poner en práctica un procedimiento de búsqueda de informaciones en la base de datos, caracterizado por que el procedimiento comprende las etapas de: - presentar a un observador al menos uno de los datos y medir al menos un parámetro fisiológico del observador, - ante la presencia de una variación del parámetro fisiológico superior a un umbral predeterminado, presentar un dato que tiene una relación de similitud con el dato previamente presentado en…

PROCEDIMIENTO DE ASEGURAMIENTO DE UN ACCESO FÍSICO Y DISPOSITIVO DE ACCESO QUE IMPLEMENTA EL PROCEDIMIENTO.

(26/01/2012) Procedimiento de aseguramiento de un acceso físico que dispone de una pluralidad de sistemas de sensores , comprendiendo el citado procedimiento con miras a discriminar un acceso válido de un intento de acceso en fraude, las etapas siguientes: En una fase preliminar: - determinación de al menos un juego de parámetros obtenidos de los sistemas de sensores de los cuales al menos un juego de parámetros obtenidos de al menos dos sistemas de sensores diferentes ; - determinación por aprendizaje, para cada juego de parámetros y para cada tipo de fraude considerado, de una clase de valores de los parámetros del juego correspondiente a este tipo de…

INSTALACIÓN Y PROCEDIMIENTOS DE IDENTIFICACIÓN DE UN INDIVIDUO POR CAPTURA ÓPTICA DE UNA IMAGEN DE UNA HUELLA CORPORAL.

(17/01/2012) Instalación de identificación de un individuo por lectura de una huella corporal, especialmente de una huella digital de una zona de su cuerpo, comprendiendo esta instalación: - medios de captura por vía óptica de una imagen de una huella corporal, especialmente de una huella digital, en la citada zona del cuerpo del individuo, - medios de captura por vía óptica de una imagen de al menos una parte de la red venosa en la citada zona del cuerpo del individuo y subyacente a la citada huella corporal, - dos medios de iluminación apropiados para emitir respectivamente dos haces luminosos que contienen respectivamente…

PROCEDIMIENTO DE CONTROL DE ACCESO SEGURO.

(07/11/2011) Procedimiento de identificación consolidada de una persona que consiste en autorizar el acceso a esta persona a continuación de la ejecución con éxito del conjunto de etapas siguiente: - una etapa de una primera toma de medición, denominada medición de identificación de la citada persona, realizada por un medio de identificación (Mi), - una etapa de toma de al menos otra medición por al menos otro medio de medición (Mm), - una etapa de identificación de la persona sometida a la toma de medición de identificación, - una etapa de rechazo de acceso en el caso en que la persona no sea identificada, si no - una etapa de validación de acceso de la citada persona cuando ésta ha sido identificada por la citada toma de medición de identificación y los resultados…

PROCEDIMIENTO DE IDENTIFICACIÓN DE UNA PERSONA POR ANÁLISIS DE CARACTERÍSTICAS DE SUS PESTAÑAS.

(27/10/2011) Un procedimiento de identificación de una persona por un dispositivo de adquisición adaptado para capturar la imagen de las pestañas de dicha persona, comprendiendo el procedimiento, cuando la persona está enfrente de dicho dispositivo de adquisición : - una etapa de captura de una imagen de las pestañas de al menos uno de los ojos de la persona, - una etapa automática de comparación de las características de las pestañas de la imagen así capturada con las características correspondientes de imágenes de pestañas de una base de datos , y - una etapa automática de toma de decisión relativa a la identidad de la persona a partir del resultado de dicha etapa de comparación.

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .