6 inventos, patentes y modelos de JUNOD,PASCAL

Método de actualización de datos de seguridad en un módulo de seguridad y módulo de seguridad para la ejecución de este método.

(01/05/2019) Método de actualización de datos de seguridad en un módulo de seguridad por un centro de gestión, en el cual los datos de seguridad comprenden al menos una parte útil PU, método que comprende las etapas siguientes: - definición de un algoritmo de cifrado simétrico C, - definición de un algoritmo de descifrado simétrico D correspondiente a dicho algoritmo de cifrado C, - definición de una clave K idéntica para el cifrado y el descifrado por medio de los algoritmos correspondientes definidos previamente, caracterizado por el hecho de que se implementa en el módulo de seguridad dicho algoritmo de descifrado D en forma de un módulo de descifrado material que contiene únicamente los elementos lógicos relacionados con el descifrado, donde este método también está caracterizado por el hecho de que incluye las etapas siguientes: …

Método de revocación de módulos de seguridad utilizados para proteger mensajes transmitidos.

(16/11/2016) Método de revocación de módulos de seguridad destinados a recibir mensajes de seguridad transmitidos a una pluralidad de módulos de seguridad, dicho módulo de seguridad que comprende al menos una clave personal, este método que comprende las etapas, previamente a la revocación, de: • división del conjunto de los módulos de seguridad en al menos dos grupos, • determinación, para cada grupo, de una clave asimétrica que comprende una clave pública y una pluralidad de claves privadas diferentes que permiten descodificar un mensaje encriptado por la clave pública, • carga de una de dichas claves privadas por módulo de seguridad, donde cada módulo recibe una clave privada diferente, dichas claves privadas correspondientes a la clave pública de dicho grupo, • transmisión de un mensaje de seguridad por grupo,…

Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión.

(15/08/2012) Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión recibidopor receptores, el acceso a dicho producto siendo dependiente de una clave de producto, dicho centro degestión gestiona una pluralidad de paquetes de suscripción para la cual al menos un paquete de suscripciónpermite el acceso al producto, el método comprendiendo los etapas iniciales que consisten en: - definir al menos un material de clave positiva para cada paquete de suscripción, el material declave positiva comprendiendo al menos una clave positiva y siendo destinado a receptoressuscritos al paquete de suscripción, - para un receptor con acceso a al menos un paquete de suscripción, cargar el material de clavepositiva de dicho…

PROCESO DE CIFRADO Y DE DESCIFRADO DE UN CONTENIDO DE ACCESO CONDICIONAL.

(14/06/2010) Proceso de cifrado y de descifrado de un contenido de acceso condicional, en el cual dicho contenido se difunde en forma de paquetes de datos (DP), los paquetes precedentes siendo cifrados por una primera clave (K1) asociada a un primer valor de relleno (PAD1) y a un primer elemento de relleno cifrado (PADK1) y los paquetes sucesivos siendo cifrados por una segunda clave (K2) asociada a un segundo valor de relleno (PAD2) y a un segundo elemento de relleno cifrado (PADK2), en el cual al menos dicha primera clave (K1) y dicho primer valor de relleno (PAD1) forman un primer conjunto de parámetros de cifrado y en el cual al menos dicha segunda clave (K2) y dicho segundo valor de relleno forman un segundo conjunto de parámetros…

DISPOSITIVO Y METODO PARA ENCRIPTAR Y DESENCRIPTAR UN BLOQUE DE DATOS.

(23/07/2009) Método para encriptar o desencriptar bloques de datos X a Y, en base a una clave principal R, este método usando al menos dos módulos principales conectados en serie (MOD), cada módulo principal (MOD) usando una subclave (RA) derivada de la clave principal (R), que incluye las etapas de: #- introducir al menos dos valores iniciales X0L y X0R, #- mezclar al menos dos valores X0L y X0R para formar un valor mezclado X1, #- obtener un valor X2 mezclando una primera parte RAH de la subclave RA con el valor X1, #- obtener un valor X3 aplicando el valor X2 a una capa de sustitución, la capa de sustitución comprendiendo al menos una caja de sustitución (sbox), cada caja de sustitución conteniendo una tabla de constantes para la cual la entrada sirve como puntero y la constante indicada sirve…

METODO DE GENERACION DE SECUENCIA SEUDOALLEATORIA.

(16/03/2009) Método de generación de una clave secundaria basada en una clave principal (MKEY), comprendiendo las etapas siguientes: - obtención de un primer valor (A1) aplicando una capa de diversificación lineal a la clave principal (MKEY) mezclando la clave principal (MKEY) con una constante, - aplicación de una transformación no lineal al primer valor (A1), esta transformación comprendiendo las etapas siguientes: - obtención de un segundo valor (A2) aplicando el primer valor (A1) a una capa de sustitución, la capa de sustitución comprendiendo al menos una caja de sustitución (sbox), cada caja de sustitución comprendiendo al menos una tabla de constantes para la cual la entrada…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .