35 patentes, modelos y diseños de MORPHO (pag. 2)

PROCEDIMIENTO DE VERIFICACIÓN DE LA INTEGRIDAD DE UNA CLAVE DE CIFRADO OBTENIDA POR COMBINACIÓN DE PARTES DE CLAVE.

(19/08/2011) Procedimiento de verificación de la integridad de una clave de cifrado (K) obtenida por una combinación en una zona protegida de al menos dos partes de claves (KM, M) utilizando un operador conmutativo, caracterizado por que comprende las etapas de efectuar por medio del operador conmutativo una primera combinación entre una parte de clave (KM) y una clave de cifrado de verificación (Kv), efectuar sucesivamente por medio del operador conmutativo una combinación entre una parte de clave no combinada todavía y un resultado de una combinación inmediatamente precedente hasta una última combinación (Mv) que comprende todas las partes de…

PROCEDIMIENTO DE COMUNICACIÓN ENTRE UN LECTOR Y UN MARCADOR DE IDENTIFICACIÓN SIN CABLE, LECTOR Y MARCADOR ASOCIADOS.

(16/05/2011) Procedimiento de comunicación entre un lector de identificación sin hilo y un marcador de identificación sin hilo por intermedio de un canal ruidoso , que comprende: /a/ la transmisión de una primera cadena numérica (X0) desde el lector hacia el marcador; /b/ la recepción, en el marcador, de una segunda cadena numérica (Y0) correspondiente, en la primera cadena numérica, a los errores introducidos por el canal ruidoso; /c/ la introducción de errores artificiales al menos en una de la primera y de la segunda cadenas numéricas; /d/ una fase de destilación de ventaja en la cual se determina, en el lector, una nueva primera cadena numérica…

PROCEDIMIENTO DE GESTIÓN DE UNA MEMORIA COMPRENDIENDO UNOS ELEMENTOS PROVISTOS DE UNA INFORMACIÓN DE IDENTIFICACIÓN INDICATIVA DE LA ASCENDENCIA DE DICHOS ELEMENTOS.

(15/02/2011) Procedimiento de gestión de una memoria comprendiendo unos elementos memorizados que están organizados según una jerarquía y que comprenden cada uno un encabezamiento conteniendo una información de identificación individual y un cuerpo conteniendo datos, caracterizado porque la información de identificación de cada elemento está codificada sobre una pluralidad de bytes susceptibles de tomar un primer y un segundo valor, y porque la información de identificación de cada elemento se obtiene volviendo a coger la información de identificación de un elemento constituyendo en la jerarquía un antecedente directo del elemento concernido y cambiando en esta información de identificación del antecedente el valor de un byte al primer valor situado después del último byte al segundo…

‹‹ · 2
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .