16 inventos, patentes y modelos de CHABANNE, HERVE

Firma de grupo utilizando un seudónimo.

(28/09/2016) Un procedimiento de firma de un mensaje (m) llevado a cabo por unos medios de tratamiento de un dispositivo usuario de un miembro (Mi) perteneciente a un grupo de miembros (G) generado por una autoridad de gestión de claves, poseyendo dicho dispositivo usuario una clave de firma secreta (ski), que comprende una etapa de generación (E301) para el mensaje (m) de una firma de grupo (σ) que permite a dicho miembro (Mi) probar su pertenencia al grupo de miembros (G) y una etapa de generación (E302) de un seudónimo (nymij) que identifica al miembro (Mi) dentro de un dominio (Dj) de un proveedor de servicios (SPj), comprendiendo dicho dominio un conjunto de terminales en comunicación con un servidor de dicho proveedor de servicios, estando dicha firma de grupo (σ) construida…

Procedimiento para permitir una autenticación o una identificación de un individuo y sistema de verificación asociado.

(07/01/2015) Procedimiento para permitir la autenticación o la identificación de un individuo con la ayuda de un primer dispositivo electrónico que comprende una unidad de captura de imagen y una unidad de transmisión de datos, incluyendo el procedimiento una fase de registro del citado individuo en un sistema de verificación , comprendiendo la fase de registro las etapas siguientes: - captura de una primera imagen (I1) de al menos un objeto (O1) cualquiera elegido secretamente por el individuo, con la ayuda de la unidad de captura de imagen del citado primer dispositivo electrónico; - transmisión, con la ayuda de la unidad de transmisión de datos del citado primer dispositivo electrónico, de la citada…

Identificación basada en datos biométricos cifrados.

(12/03/2014) Procedimiento de gestión de una base de datos , caracterizada por que la citada base de datos comprende datos biométricos almacenados en forma cifrada así como un conjunto de filtros (B1, ..., Bm) asociados respectivamente a identificadores de filtro, el citado procedimiento comprende las etapas siguientes al nivel de una entidad de gestión: /1/ recibir un dato biométrico (bi); /2/ almacenar, en una dirección dada (@ bi) en la base de datos, el citado dato biométrico bajo una forma codificada (E(bi)); /3/ obtener palabras claves a partir de un primer conjunto de funciones de troceado (H) y del citado dato biométrico, teniendo las funciones de troceado del primer conjunto…

Tratamiento de datos biométricos por transformación.

(16/10/2013) Procedimiento de tratamiento de datos biométricos relativos a una parte biológica, comprendiendo dichoprocedimiento las siguientes etapas: /a/ obtener un primer conjunto de datos biométricos transformados (f(B1)) mediante la aplicación de al menosuna transformación irreversible a un primer conjunto de datos biométricos (B1); /b/ obtener un segundo conjunto de datos biométricos transformados (f(B2)) mediante la aplicación de dichatransformación a un segundo conjunto de datos biométricos (B2); /c/ decidir si el segundo conjunto de datos biométricos se corresponde con el primer conjunto de datosbiométricos sobre la base de una comparación entre el primer conjunto de datos biométricos transformadosy el segundo conjunto de datos biométricos…

Sistema de control de acceso a una red, y procedimiento de control de acceso correspondiente.

(03/10/2012) Un sistema de control de acceso a una red , que comprende al menos un terminal provisto de un lector de tarjeta de circuito integrado y de medios de conexión a la red, y al menos una tarjeta de circuito integrado , configurada para cooperar con el lector, estando el sistema caracterizado por que comprende una memoria que contiene al menos un módulo informático cifrado de activación de al menos una función del terminal, un medio de desciframiento del módulo informático por medio de una clave, y un medio de transmisión de la clave por medio de desciframiento a través de la red, y por que la función que se ha de activar comprende una autentificación de la tarjeta a partir de al menos una información personalizada contenida en el circuito integrado de la tarjeta.

Procesamiento de datos biométricos en un sistema de referencia multidimensional.

(29/05/2012) Procedimiento de procesamiento de datos biométricos relativos a una parte biológica, caracterizado porque, en un sistema biométrico que dispone, por una parte, de al menos un conjunto de datos biométricos de referencia (B'1) resultante de la aplicación de una operación 'o-exclusiva' entre un primer conjunto de datos biométricos (B1) y una primera clave codificada (K1) y, por otra parte, de una información relativa a la primera clave, dicho procedimiento comprende las siguientes etapas: /a/ obtener un segundo conjunto de datos biométricos (B2); /b/ determinar una segunda clave codificada (K2) aplicando una operación 'o-exclusiva' entre el conjunto de datos biométricos de referencia y el segundo conjunto de datos biométricos; /c/ decodificar dicha segunda clave; y /d/ decidir si el segundo conjunto de datos biométricos…

Protección de un control de acceso biométrico.

(16/05/2012) Procedimiento de control de acceso en un sistema de control de acceso que comprende: un servidor de control de acceso adaptado para controlar un acceso; al menos un sensor de señal biométrica ; y un dispositivo de interfaz adaptado para estar relacionado, por una parte, con el servidor de control y, por otra parte, con el sensor; autorizándose dicho acceso a al menos una persona que tiene asociada una señal de referencia que comprende información biométrica correspondiente; gestionando el servidor de control y el dispositivo de interfaz, por una parte, un parámetro común que toma valores diferentes con el paso del tiempo y, por otra parte,…

PROTECCIÓN DE UN ALGORITMO CRIPTOGRÁFICO.

(02/02/2012) Procedimiento de ejecución de un cálculo criptográfico en un componente electrónico, de acuerdo con un algoritmo criptográfico determinado que incluye al menos una primera y una segunda operación criptográfica, estando adaptado el citado algoritmo para facilitar un bloque de datos encriptado a partir de un bloque de datos inicial. comprendiendo el citado procedimiento las etapas siguientes: IaI aplicación de un primer sistema operativo al bloque de datos inicial y obtención de un primer bloque de datos intermedio, correspondiendo el citado primer sistema operativo a una combinación de al menos la primera operación criptográfica , una primera…

INSTALACIÓN Y PROCEDIMIENTOS DE IDENTIFICACIÓN DE UN INDIVIDUO POR CAPTURA ÓPTICA DE UNA IMAGEN DE UNA HUELLA CORPORAL.

(17/01/2012) Instalación de identificación de un individuo por lectura de una huella corporal, especialmente de una huella digital de una zona de su cuerpo, comprendiendo esta instalación: - medios de captura por vía óptica de una imagen de una huella corporal, especialmente de una huella digital, en la citada zona del cuerpo del individuo, - medios de captura por vía óptica de una imagen de al menos una parte de la red venosa en la citada zona del cuerpo del individuo y subyacente a la citada huella corporal, - dos medios de iluminación apropiados para emitir respectivamente dos haces luminosos que contienen respectivamente…

PROCEDIMIENTO DE COMUNICACIÓN ENTRE UN LECTOR Y UN MARCADOR DE IDENTIFICACIÓN SIN CABLE, LECTOR Y MARCADOR ASOCIADOS.

(16/05/2011) Procedimiento de comunicación entre un lector de identificación sin hilo y un marcador de identificación sin hilo por intermedio de un canal ruidoso , que comprende: /a/ la transmisión de una primera cadena numérica (X0) desde el lector hacia el marcador; /b/ la recepción, en el marcador, de una segunda cadena numérica (Y0) correspondiente, en la primera cadena numérica, a los errores introducidos por el canal ruidoso; /c/ la introducción de errores artificiales al menos en una de la primera y de la segunda cadenas numéricas; /d/ una fase de destilación de ventaja en la cual se determina, en el lector, una nueva primera cadena numérica…

PROCEDIMIENTO DE CONTROL DE ACCESO A UNA RED.

(25/03/2011) Procedimiento de control de acceso a una red de varios usuarios equipados cada uno de un sistema comprendiendo una terminal provista de medios de conexión a la red y una memoria conteniendo una clave personal de explotación (K), caracterizado porque el procedimiento comprende las etapas de: - antes de un periodo de tiempo predeterminado M, registrar en una memoria del sistema de cada usuario un grupo de claves de servicio (kj) comunes a por lo menos dos usuarios y validas cada una durante una fracción j del periodo de tiempo predeterminado, siendo previamente un cifrado de cada clave de servicio (kj) efectuado mediante la clave…

PROCESO DE RENOVACION POR UNA AUTORIDAD DE CERTIFICACION DE CLAVES DE CONFIDENCIALIDAD PROPIEDAD DE UN ABONADO.

Sección de la CIP Electricidad

(01/03/2009). Solicitante/s: SAGEM SA. Clasificación: H04L9/32, H04L9/30.

Proceso de renovación, por una Autoridad de certificación, de claves de confidencialidad de un abonado que tiene dos claves respectivamente pública y privada de confidencialidad y dos claves respectivamente publica y privada de firma que le han sido atribuidas por dicha Autoridad de certificación, la cual dispone además de sus propios pares de claves pública y privada de confidencialidad y de firma, no pudiendo transmitirse una clave pública si no es mediante su inserción en un certificado, caracterizado porque el abonado genera él mismo las claves provisionales pública y privada de confidencialidad, así como un certificado provisional, que se utilizan para que él mismo transmita a la Autoridad de certificación su solicitud de renovación de claves de confidencialidad, y después para que la Autoridad de certificación trasmita al abonado las nuevas claves definitivas pública y privada de confidencialidad y el nuevo certificado definitivo correspondiente.

IDENTIFICACION DE ETIQUETAS DE RADIOFRECUENCIA.

(16/12/2008) Procedimiento de identificación de una etiqueta radiofrecuencia en un sistema de identificación de etiquetas radiofrecuencia que comprende un lector de etiquetas radiofrecuencia y una pluralidad de etiquetas radiofrecuencia, estando un identificador único y secreto (x,y,x'',y'') asociado a cada una de dichas etiquetas radiofrecuencia; comprendiendo dicho procedimiento las etapas siguientes: /a/ enviar un primer número aleatorio (b i) desde una etiqueta radiofrecuencia con destino al lector de etiquetas radiofrecuencia; /b/ enviar un segundo número aleatorio (a i) desde el lector de etiquetas radiofrecuencia con destino a la etiqueta radiofrecuencia; /c/ a nivel de dicha etiqueta radiofrecuencia,…

PROCEDIMIENTO DE IDENTIFICACION DE UN USUARIO POR MEDIO DE CARACTERISTICAS BIOMETRICAS MODIFICADAS Y BASE DE DATOS PARA LLEVAR A CABO DE DICHO PROCEDIMIENTO.

(01/11/2008) Procedimiento para la identificación de un usuario, caracterizado porque el procedimiento es puesto en práctica por medio de una base de datos personales de usuarios, conteniendo para cada usuario, como mínimo, una primera característica biométrica no modificada (E1,i) como mínimo, una segunda característica biométrica modificada (E2,i) por medio, como mínimo, de una modificación (T) y accesible a partir de la primera característica biométrica no modificada y, como mínimo un dato de identificación (D) accesible a partir de un código que identifica la modificación realizada en la segunda característica biométrica…

PROCEDIMIENTO FUNDADO EN UN ALGORITMO DE CIFRADO POR BLOQUE CON REPETICION DE RONDAS Y DISPOSITIVO PARA SU REALIZACION.

Sección de la CIP Electricidad

(01/04/2007). Solicitante/s: SAGEM SA. Clasificación: H04L9/06.

Procedimiento basado en un algoritmo de cifrado con repetición de rondas utilizando un número determinado de rondas, utilizando una clave maestra a partir de la cual se genera una o varias subclaves (Ki) que son inyectadas en las rondas (i), caracterizado porque el algoritmo incluye además, como mínimo, un par de rondas suplementarias constituido por una primera y segunda rondas (r', r") sin utilidad en el desarrollo del algoritmo y a las que están afectadas subclaves respetivas (K', K") y porque se confiere a las rondas suplementarias un perfil análogo al de las rondas definidas por el algoritmo, siendo gracias a ello que la utilización de este par de rondas suplementarias mínimo se puede hacer indetectable.

DISPOSITIVO QUE UTILIZA UN ALGORITMO DE CIFRADO POR BLOQUE CON REPETICION DE RONDAS.

Sección de la CIP Electricidad

(16/04/2006). Ver ilustración. Solicitante/s: SAGEM SA. Clasificación: H04L9/06.

Dispositivo que utiliza un algoritmo de cifrado por bloques con repetición de rondas, comprendiendo cada ronda: unas transformaciones lineales , y unas transformaciones no lineales que consisten en hacer pasar unos datos a través de tablas o cajas de sustitución , utilizando una clave maestra a partir de la cual son generadas una o unas subclaves (ki) que son inyectadas en las rondas mediante unas operaciones lineales, caracterizado porque aplica unas máscaras (M1, M2) a los operandos de entrada (L, R) mediante las operaciones lineales y porque las tablas de sustitución están previstas para que una modificación lineal de su entrada provoque una modificación lineal de su salida.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .