Procedimiento de conversión de un primer cifrado en un segundo cifrado.
(16/09/2013) Procedimiento de conversión, mediante una entidad de conversión, de un primer cifrado (y1) en un segundocifrado (y2), correspondiendo el primer cifrado al resultado de un cifrado probabilista simétrico de un elemento demensaje en abierto (x) por medio de una primera matriz secreta (M1) parametrada mediante un vector aleatorio (a),correspondiendo el segundo cifrado (y2) al resultado de un cifrado probabilista simétrico del elemento de mensaje enabierto por medio de una segunda matriz secreta (M2) parametrada mediante el vector aleatorio, caracterizado por elhecho de que el procedimiento incluye una etapa de:
- cálculo (E22) del segundo cifrado (y2) mediante cifrado del primer cifrado por medio de una matriz secreta deconversión (M12) en función de la primera y la segunda matriz secreta,…
SISTEMA Y METODO PARA DISTRIBUIR DATOS DE ACCESO A CONTENIDOS.
(16/08/2007) Un sistema para distribuir datos de acceso a contenidos a un usuario, proporcionando los datos de acceso a contenidos unos datos de gestión de derechos que indican un derecho del usuario para reproducir y/o copiar el contenido distribuido, comprendiendo el sistema: un dispositivo (AD) de aplicaciones que incluye un programa de aplicaciones que forma un reproductor confiable para recibir y reproducir y/o copiar el contenido, un dispositivo de acceso a tarjetas inteligentes que funciona accediendo a una tarjeta inteligente , un servidor confiable (TS) que funciona comunicando con seguridad los datos de acceso a contenidos a la tarjeta inteligente a través de una red de comunicaciones encriptando los datos de acceso a contenidos mediante el uso de una primera clave (KC) de encriptación pre-almacenada en la tarjeta inteligente…
SISTEMA Y METODO PARA PROPORCIONAR COMUNICACIONES SEGURAS BASADAS EN TARJETAS INTELIGENTES.
(16/03/2007) Un sistema para proporcionar servicios seguros a un usuario a través de una red de comunicaciones, el sistema comprendiendo un dispositivo de aplicaciones que incluye un procesador de datos operable para proporcionar un servicio a un usuario de acuerdo con un programa de aplicaciones que solicita datos sensibles, un dispositivo de acceso a la tarjeta inteligente para acceder a una tarjeta inteligente únicamente asociada con el usuario, la tarjeta inteligente incluyendo una primera clave de codificación (KC) pre- almacenada, y el dispositivo de aplicaciones incluye una interfase de comunicaciones para comunicar datos a través de la red de comunicaciones,…
PROCEDIMIENTO CRIPTOGRAFICO PARA LA PROTECCION DE UN CHIP ELECTRONICO CONTRA EL FRAUDE.
(16/10/2005) Procedimiento criptográfico para la protección contra el fraude de un chip electrónico, en transacciones entre una aplicación y el chip electrónico, que consiste en calcular en el chip electrónico un certificado (S) a partir de parámetros de entrada (Em), que comprende las etapas que consiste en - efectuar el cambio de estado de un dispositivo automático con estados finitos haciéndolo pasar desde un estado antiguo hasta un estado nuevo según una función que depende, al menos, del estado antiguo y de un valor de una serie de bitios E = (e1, e2, ...en, ...eN) - calcular el certificado (S) por medio de una función de salida, que tenga por argumento de entrada, al menos, un estado del dispositivo automático, caracterizado porque el procedimiento comprende, además, la etapa que consiste en - mezclar la totalidad o una parte de los parámetros de…
PROCEDIMIENTO DE PROTECCION DE UN CHIP ELECTRONICO CONTRA EL FRAUDE.
(01/02/2005) Procedimiento de protección de un chip electrónico de un usuario contra el fraude en las transacciones entre una aplicación y el chip electrónico que tiene una serie de etapas que consisten en: - Determinar una función lógica g conocida por la aplicación e implantada en el chip electrónico - Atribuir al chip electrónico una primera clave secreta K, conocida únicamente por el chip electrónico y por la aplicación y que se almacena en secreto en el chip electrónico - Generar en cada autentificación del chip electrónico una palabra de entrada variable, R, denominada aleatoria, - Calcular un certificado Sp mediante el chip el electrónico y calcular un certificado S mediante la aplicación , siendo cada uno de los dos certificados Sp,…
PROCEDIMIENTO CRIPTOGRAFICO DE PROTECCION CONTRA EL FRAUDE DE UN CHIP ELECTRONICO.
(01/01/2005) Procedimiento criptográfico de protección contra el fraude de las transacciones entre una aplicación y un chip electrónico de un usuario, que consta de las etapas siguientes: - determinar una función no lineal f conocida por la aplicación e implantada en el chip electrónico , - atribuir al chip electrónico una primera clave secreta K, conocida únicamente por el chip electrónico y por la aplicación y que se almacena en secreto en el chip electrónico , - generar en cada autentificación del chip electrónico una palabra de entrada variable, R, denominada aleatoria, - calcular un certificado Sp mediante el chip electrónico y calcular un certificado S mediante la aplicación , siendo cada uno de los dos certificados Sp, S el resultado de la función no lineal f aplicada a una lista de argumentos (e1, e2) que…
MOTOR ELECTRICO DE CORRIENTE CONTINUA DE DOS EJES DE ROTACION, EN PARTICULAR PARA UN VISOR.
Sección de la CIP Electricidad
(01/06/1995). Solicitante/s: SOCIETE D'APPLICATIONS GENERALES D'ELECTRICITE ET DE MECANIQUE SAGEM. Clasificación: H02K57/00.
MOTOR ELECTRICO DE CORRIENTE CONTINUA QUE COMPRENDE UN ESTATOR Y UN ROTOR ; EL ROTOR COMPRENDE UN IMAN PERMANENTE Y ES MOVIL EN ROTACION ALREDEDOR DE UN CENTRO DE ROTACION (O) CON DOS GRADOS DE LIBERTAD, CON UNA ZONA DE DESPLAZAMIENTO ANGULAR PREDETERMINADA, INFERIOR A 180 , RESPECTO DE UNA POSICION DE REPOSO (OX); EL ESTATOR COMPRENDE UNA PIEZA DE RETROCESO DE FLUJO ESTATORICO QUE SOPORTA DOS BOBINADOS CRUZADOS INDEPENDIENTES , DISPUESTOS DE ACUERDO CON LOS DOS GRADOS DE LIBERTAD DEL ROTOR Y QUE SE EXTIENDEN RESPECTIVAMENTE SOBRE UNA EXTENSION ANGULAR DE ACUERDO CON LA ZONA DE DESPLAZAMIENTO ANGULAR DEL ROTOR.