38 inventos, patentes y modelos de NACCACHE, DAVID

Dispositivo, método y programa para reducir de forma segura una cantidad de registros en una base de datos.

Secciones de la CIP Electricidad Física

(22/07/2020). Solicitante/s: Ingenico Group. Clasificación: H04L9/32, G06Q30/04, G06F16/901.

Un método para reducir una cantidad de registros en una base de datos, siendo implementado dicho método por un aparato electrónico que comprende recursos de hardware para reducir la cantidad de registros en bases de datos, estando dicho método caracterizado por que dicha base de datos está representada en forma de un multigrafo orientado (G) en el que una arista valorada desde un vértice de origen a un vértice de destino representa un registro de dicha base de datos, estando dicho método además caracterizado por que comprende: - al menos una etapa para obtener , en dicho grafo (G), al menos un conjunto de vértices y aristas que forman un grupo (L) de un determinado saldo (b) para cada vértice de dicho conjunto, denominado conjunto de concatenaciones (G∼); - al menos una etapa para eliminar dicho conjunto de concatenaciones (G∼ ) de dicho multigrafo orientado (G).

PDF original: ES-2819888_T3.pdf

Procedimiento y dispositivo de autentificación de un usuario.

(01/04/2020) Un procedimiento de autentificación de un usuario por un servidor, que comprende: - el suministro de un dispositivo de cliente provisto de una función de cifrado para las variables K, t, x, en la que: - K es un secreto compartido por el servidor y dispositivo de cliente; - t es una variable dependiente del tiempo; y - x es una variable que toma al menos dos valores, - una primera etapa de cálculo (S30) por parte del dispositivo de cliente de un primer valor de la función obtenida para un primer valor de x, para la autentificación del usuario por el servidor; - una etapa de suministro (S40) de dicho primer valor de dicha función al servidor; - una etapa…

Procedimiento de control de una autenticidad de un terminal de pago y terminal así asegurado.

Sección de la CIP Física

(25/03/2020). Solicitante/s: Ingenico Group. Clasificación: G07F7/08, G06Q20/40, G06Q20/34, G06Q20/38, G06F21/44.

Procedimiento de tratamiento de un dato inicial para autorizar un control de la autenticidad de un terminal de pago con la ayuda de dicho dato inicial, realizando el procedimiento en dicho terminal de pago: - una etapa de obtención de al menos una información externa a dicho terminal de pago, dicho dato inicial (DI), siendo dicho dato inicial (DI) una respuesta a la reinicialización (ATR) transmitida por una tarjeta con chip posteriormente a su inserción en dicho terminal de pago; - una etapa de tratamiento criptográfico de dicho dato inicial (DI), que entrega un dato tratado (DT); - una etapa de restitución visual y/o sonora de dicho dato tratado (DT).

PDF original: ES-2786267_T3.pdf

Procedimiento de visualización, dispositivo y producto programa de ordenador correspondiente.

(27/11/2019) Procedimiento de visualización de propiedades de un elemento de un código fuente de un programa informático en curso de edición, estando el citado programa escrito en un lenguaje de tipo objeto, tomando un elemento de código fuente la forma de un objeto, procedimiento puesto en práctica en el seno de una aplicación de desarrollo de aplicaciones de software, caracterizado por que el mismo comprende: - una etapa de creación de un árbol sintáctico de jerarquización del citado código fuente, que comprende para cada elemento del citado código fuente, al menos un elemento padre; - una etapa de memorización del citado árbol sintáctico; - una etapa de selección , en el seno del citado…

Procedimiento de segurización de al menos una zona de memoria de un dispositivo electrónico, módulo de segurización, dispositivo electrónico y programa de ordenador correspondientes.

(25/09/2019) El procedimiento de segurización de al menos 1 a de memoria de un dispositivo electrónico que comprende las siguientes etapas: - detección de una falta de asignación de al menos una porción de dicha zona de memoria, llamada porción no asignada (M); - reemplazo de al menos una parte de dicha porción no asignada (M) por al menos una instrucción predeterminada, llamada instrucción de alerta (J), o al menos una combinación de instrucciones predeterminadas, llamada combinación de instrucciones de alerta; - marcado de dicha porción no asignada (M).

Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes.

(25/09/2019) Procedimiento de transmisión de datos, procedimiento puesto en práctica por un primer dispositivo electrónico, llamado emisor, con destino a un segundo dispositivo electrónico, llamado receptor, procedimiento que comprende la transmisión de un mensaje segmentado en bloques de datos (A1, ..., An), procedimiento caracterizado por comprender al menos una iteración de una etapa de procesamiento que comprende: - obtención de un bloque de datos actual Ai; - cifrado de dicho bloque de datos actual Ai con el concurso de una clave de cifrado k, que entrega un bloque de datos cifrados Ci; - determinación de una etiqueta bi de longitud aleatoria o pseudoaleatoria en función de dicho bloque de datos cifrados Ci, obteniéndose la longitud de la etiqueta bi mediante la puesta en práctica de…

Procedimiento de gestión de la introducción de datos mediante pulsaciones sobre una superficie táctil de un terminal electrónico, módulo, terminal, producto de programa de ordenador y medio de almacenamiento correspondientes.

(05/06/2019) Procedimiento de gestión de la introducción de datos mediante pulsaciones sobre una superficie táctil de un terminal electrónico, poniendo en práctica dicho procedimiento al menos una temporización encaminada a validar una pulsación tan sólo si la duración de esta pulsación sobrepasa un umbral predeterminado, llamada temporización de validación de pulsación, y que comprende las siguientes etapas: • una etapa de configuración de dicha temporización de validación de pulsación, que suministra una temporización de validación de pulsación variable según al menos un parámetro de variación predeterminado y del orden de la pulsación en una serie de varias pulsaciones; • una etapa de gestión…

Procedimiento de desactivación de un módulo de pago, producto de programa de ordenador, medio de almacenamiento y módulo de pago correspondientes.

(05/06/2019) Procedimiento de desactivación de un módulo de pago vinculable a un terminal de comunicación, que comprende las dos siguientes fases: • una fase de desactivación que comprende al menos una etapa de borrado de toda la memoria de dicho módulo de pago, a excepción de un área de memoria no volátil en la que se almacena una clave de encriptación k, llamándose a dicha memoria borrada memoria principal y no estando disponible dicha clave de encriptación k sino cuando dicha memoria principal de dicho módulo de pago está vacía; • al menos una fase de verificación de dicha desactivación que comprende las siguientes etapas: o una etapa de verificación de que dicha memoria principal está vacía, que suministra un resultado de verificación positivo o negativo; o si dicho resultado de verificación es positivo: •…

Cabeza magnética para terminal de pago.

Sección de la CIP Física

(04/06/2019). Solicitante/s: Ingenico Group. Clasificación: G06K7/08.

Cabeza de lectura magnética (MgHd) destinada a ser montada en un terminal, dicha cabeza tiene una forma globalmente paralelepipédica rectangular e incluye una cara (F1) de lectura de datos obtenidos de una banda magnética, dicha carga incluye al menos un componente de lectura de los datos obtenidos de una banda magnética, dicha cabeza de lectura magnética está caracterizada por que incluye al menos un circuito impreso flexible (Treil) de protección contra unas perturbaciones electromagnéticas, dicho circuito impreso flexible está posicionado en al menos una cara (F2, F3, F4, F5, F6) diferente de dicha cara de lectura.

PDF original: ES-2715501_T3.pdf

Tapacódigos para teclado de terminal electrónico y terminal electrónico correspondiente.

Secciones de la CIP Física Electricidad

(08/05/2019). Solicitante/s: Ingenico Group. Clasificación: G07F19/00, H01H13/04, H01H13/86.

Tapacódigos para un teclado de terminal electrónico , caracterizado por que dicho tapacódigos comprende al menos una tecla , llamada tecla trasladada, que permite la activación mecánica de al menos una correspondiente tecla de dicho teclado, llevándose a la práctica dicha activación mecánica, cuando se realiza una pulsación sobre dicha tecla trasladada, mediante el contacto entre dicha tecla trasladada y dicha tecla correspondiente de dicho teclado.

PDF original: ES-2736032_T3.pdf

Dispositivo de procesamiento de datos procedentes de una tarjeta inteligente sin contacto, procedimiento y programa de ordenador correspondiente.

(03/04/2019) Dispositivo de protección de transacciones para el procesamiento de datos procedentes de una tarjeta inteligente sin contacto, comprendiendo dicho dispositivo al menos un lector de tarjetas inteligentes sin contacto, estando dicho dispositivo conectado o integrado al menos parcialmente en un terminal de comunicación personal de un usuario, estando dicho dispositivo caracterizado por que comprende: - medios de adquisición de datos de entrada procedentes de un periférico de entrada; - medios de transmisión de dichos datos de entrada a dicho terminal de comunicación; - medios de procesamiento de al menos una secuencia de una transacción a distancia, inicializada a partir de datos procedentes de…

Procedimiento y sistema de validación de una transacción, terminal transaccional y programas correspondientes.

Secciones de la CIP Electricidad Física

(25/02/2019). Solicitante/s: Ingenico Group. Clasificación: H04L29/06, H04L9/32, H04W12/06, G06Q20/20.

Procedimiento de validación de una transacción en un terminal transaccional, estando asociada la citada transacción a un usuario, que incluye una etapa de descodificación de un código de validación previamente generado y anunciado por el citado terminal transaccional según la reivindicación 13, adquirido por el citado usuario en el seno de un mensaje de validación, transmitido por un dispositivo móvil del citado usuario a una entidad de una red de telecomunicaciones a la que están conectador el citado dispositivo móvil y el citado terminal transaccional, caracterizado por que la citada etapa de descodificación del citado código de validación proporciona una información representativa de un identificador del citado terminal transaccional correspondiente al resultado de una función f(x, y) que permite asociar un identificador único a un terminal transaccional en función de su localización (x, y) en una zona de cobertura de una estación de base.

PDF original: ES-2701726_T3.pdf

Módulo de emulación de al menos una tarjeta de pago, procedimiento, dispositivo de pago, producto de programa de ordenador y medio de almacenamiento correspondientes.

(20/02/2019) Sistema de pago que comprende un módulo de emulación de al menos una tarjeta de pago, que proporciona una tarjeta emulada correspondiente, un terminal de comunicaciones y un lector de tarjeta de pago conectado con o integrado en dicho terminal de comunicaciones, estando integrado dicho módulo de emulación dentro de un entorno seguro de dicho terminal de comunicaciones y comprendiendo dicho sistema: • medios de recepción, por dicho módulo de emulación, de al menos una solicitud proveniente de al menos un módulo de administración instalado en dicho terminal de comunicaciones; • medios de obtención, por dicho módulo de emulación, de un…

Procedimiento de autenticación de un usuario, servidor, terminal de comunicaciones y programas correspondientes.

(13/02/2019) Procedimiento de autenticación de un terminal de comunicaciones (TCP 2) que pertenece a un usuario después de un servidor de autenticación (ServA) conectado a un terminal de pasarela (TCP 1) a través de una red de comunicaciones, caracterizado por que comprende, dentro del servidor de autenticación: - una etapa de obtención, desde dicho terminal de pasarela (TCP 1), de un dato representativo de una identidad del usuario; - una etapa de configuración, por dicho servidor de autenticación (ServA), de un enlace de transmisión de datos entre dicho servidor de autenticación (ServA) y dicho terminal de comunicaciones…

Terminal de pago electrónico, procedimiento de verificación de conformidad de al menos una batería extraíble de dicho terminal y producto programa de ordenador correspondientes.

(01/02/2019) Terminal de pago electrónico portátil , que comprende al menos una batería extraíble , llevando la citada batería extraíble un chip electrónico que contiene al menos una información de identificación relativa a la citada batería y que es apto para comunicar con medios de lectura sin contacto presentes en el citado terminal , comprendiendo el citado terminal medios de comunicación con un servidor de control , comprendiendo el citado terminal : - medios de transmisión por el terminal de la citada información de identificación al citado servidor de control durante el encendido y/o la reinicialización…

Protección de una validación de una secuencia de caracteres, procedimiento, dispositivo y programa informático correspondientes.

(23/01/2019) Procedimiento de protección de una validación de una secuencia de caracteres (SEQ) introducida por un usuario en un dispositivo electrónico de introducción de datos que comprende un procesador no seguro y un procesador seguro, estando dispuesto dicho procesador no seguro bajo el control de dicho procesador seguro, estando realizada dicha introducción en relación con una aplicación común ejecutada por uno de dichos procesadores, estando caracterizado dicho procedimiento por que comprende al nivel de dicho procesador seguro: - una etapa de obtención de una señal (SIG_V) representativa de un medio de validación, utilizado por dicho usuario para validar dicha secuencia de caracteres (SEQ), siendo emitida dicha señal (SIG_V) por un medio de validación que pertenece a un conjunto que…

Procedimiento de autodetección de un intento de pirateo de una tarjeta electrónica de pago, tarjeta, terminal y programa correspondientes.

(07/11/2018) Procedimiento de autodetección de un intento de pirateo de una tarjeta electrónica de pago, caracterizado por comprender las siguientes etapas, puestas en práctica por dicha tarjeta: • detección de una secuencia de operaciones sospechosas puestas en práctica en interacción con dicha tarjeta, que comprende la detección de una secuencia de operaciones que no se corresponde con una secuencia predeterminada de operaciones que permiten la realización completa de una transacción bancaria, y memorización , en dicha tarjeta, de un estado correspondiente, llamado estado sospechoso; • interacción de dicha tarjeta con una entidad diferenciada, correspondiente a un terminal de pago electrónico, y autenticación , por parte de dicha tarjeta, de dicha entidad diferenciada,…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Procedimiento de impresión de tiques.

(17/06/2015) Procedimiento de impresión de tiques para terminal de pago electrónico , comprendiendo el procedimiento - la realización de transacciones de pago con el terminal, y - tras cada transacción, la impresión simultánea de varios tiques relativos a la transacción realizada, estando ya los tiques parcialmente impresos durante la etapa de impresión, - una etapa de impresión parcial de al menos un tique previa a la etapa de impresión de tiques relativos a la transacción realizada, comprendiendo la citada etapa de impresión parcial previa la impresión de la fecha del día, y no imprimiéndose ya la fecha del día a partir de una hora predeterminada.

Dispositivo y procedimiento de generación de claves con seguridad reforzada para algoritmo de cifrado plenamente homomórfico.

(10/06/2015) Procedimiento de generación de claves secretas y públicas obtenidas por medio de un algoritmo plenamente homomórfico de clave pública basado en la aritmética sobre los enteros, denominadas claves secretas y claves públicas vDGHV, con seguridad reforzada, implementado en un dispositivo que comprende al menos un microprocesador y una memoria , caracterizado por comprender una etapa de generación de una clave secreta SK correspondiente a un número aleatorio p primo o producto de números primos cuyos tamaño y composición se eligen de modo que la operación de factorización de dicho número aleatorio p sea irrealizable por parte de un atacante.

Procedimiento de protección y dispositivo móvil así protegido.

(14/01/2015) Procedimiento de protección de un dispositivo móvil de tratamiento digital que comprende: - una etapa de protección activada automáticamente cuando un valor evolutivo en el sentido de aproximarse a un valor de umbral y medido por el dispositivo móvil, alcanza el citado valor de umbral y en la cual el dispositivo móvil ejecuta una acción de protección; - una etapa de situación del citado valor evolutivo activado automáticamente cuando el dispositivo móvil y un soporte que está asociado a él son detectados en una vecindad común y en la cual el citado valor evolutivo es situado en un valor alejado del citado valor de umbral de manera que se permite al citado valor evolutivo aproximarse de manera natural al citado valor de umbral…

Procedimiento de autentificación biométrica, sistema de autentificación y programa correspondiente.

(09/04/2014) Procedimiento de autentificación biométrica de un usuario (U2) a autentificar entre una pluralidad de usuarios acerca del sistema de autentificación que almacena un conjunto de datos biométricos de referencia cada uno asociado a uno de dichos usuarios, comprendiendo las etapas de: - proporcionar por dicho usuario a autentificar, un dato biométrico de autentificación, con la ayuda de un dispositivo de obtención de datos biométricos de un terminal de transacciones (TP1); - búsqueda entre un subconjunto de dicho conjunto de datos biométricos de referencia almacenados por dicho sistema de autentificación, de un dato biométrico de referencia que corresponda a dicho usuario (U2) a autentificar, función de dicho dato biométrico de autentificación, caracterizado por que dicha etapa de búsqueda comprende una etapa…

Procedimiento de aseguramiento de un microprocesador, programa de ordenador y dispositivo correspondientes.

(11/07/2012) Un procedimiento de aseguramiento de un microprocesador que contiene al menos un programa principal, que coopera con al menos una memoria, comprendiendo dicho procedimiento una etapa de puesta en práctica de contramedidas, durante la cual operaciones suplementarias, no necesarias para dicho programa principal, son puestas en práctica de manera que modifiquen el consumo de corriente y/o el tiempo de tratamiento de dicho microprocesador durante la utilización de una parte de código crítico para dicho programa principal, caracterizado porque comprende las etapas siguientes: - identificación de al menos una zona de memoria de dicha o de dichos memorias, llamadas zonas críticas, y que contiene, o es susceptible de contener, dicha parte de código; - vigilancia de los puertos de direccionamiento…

PROCEDIMIENTO Y DISPOSITIVO DE IDENTIFICACIÓN BIOMÉTRICA ADAPTADOS A LA VERIFICACIÓN DE TARJETAS INTELIGENTES.

(04/03/2011) Procedimiento de enrolamiento que comprende la captura de datos biométricos; la extracción de una verdadera firma biométrica compuesta de verdaderos datos biométricos particulares, caracterizada por comprender las siguientes etapas: - elaboración de falsos datos biométricos particulares; - generación de una firma biométrica oscurecida al combinar los falsos datos biométricos particulares con los verdaderos datos biométricos particulares, - elaboración de un código de autentificación que indica cuales son los falsos y verdaderos datos biométricos particulares de la firma biométrica oscurecida

PROCEDIMIENTO DE SECURIZACIÓN DE UN PROGRAMA INFORMÁTICO, DISPOSITIVO, PROCEDIMIENTO DE ACTUALIZACIÓN Y SERVIDOR DE ACTUALIZACIÓN CORRESPONDIENTES.

(12/01/2011) Procedimiento de securización en la utilización de un programa informático principal que pilota al menos un dispositivo (D1,..., Dn) que recibe y entrega datos, habiendo sido objeto dicho programa principal de una fase de control durante la cual ha sido sometido a una serie de estímulos con el fin de detectar una eventual anomalía, y hallándose en fase de producción, poniendo en práctica dicho procedimiento un programa informático secundario de control , diferente de dicho programa principal y apto para entregar los mismos datos de salida que al menos una porción, llamada porción crítica, de dicho programa principal , en presencia de datos de entrada idénticos, comprendiendo dicho procedimiento…

PROCEDIMIENTO DE AUTENTICACIÓN BIOMÉTRICA, SISTEMA DE AUTENTICACIÓN, PROGRAMA TERMINAL CORRESPONDIENTES.

(30/12/2010) Procedimiento de autenticación biométrica de un individuo que se ha de autenticar entre un gran número de individuos, junto con un sistema de autenticación que almacena un conjunto de informaciones de referencia asociadas a cada uno de los citados individuos, siendo las citadas informaciones de referencia distribuidas en una pluralidad de sub-bases de datos, que comprende: - una fase de registro de una información de referencia representativa de un nuevo individuo, bajo la forma de una firma biométrica obtenida con la ayuda de un algoritmo de creación de firma, en una de las citadas sub-bases de datos, y - una fase de autenticación que comprende las etapas siguientes: -portación, por parte del citado individuo a autenticar, de una información biométrica de autenticación y de un identificador que constituye…

MODULO DE SEGURIDAD DE HARDWARE, PROCEDIMIENTO DE PUESTA EN SERVICIO Y TERMINAL DE PAGO ELECTRONICO QUE UTILIZA ESTE MODULO.

Sección de la CIP Física

(04/12/2009). Ver ilustración. Solicitante/s: COMPAGNIE INDUSTRIELLE ET FINANCIERE D'INGENIERIE INGENICO. Clasificación: G06K19/073, G06F21/00N9F, G06F21/00.

Módulo de seguridad de hardware que comprende: - una memoria susceptible de almacenar un secreto; - un procesador acoplado a la memoria ; - un recinto estanco que comprende un gas ; - un transductor acoplado al procesador , sensible a una propiedad del gas , apto para convertir esta propiedad en una señal y facilitar esta señal al procesador , caracterizado porque el procesador es apto para: - generar o acoger un secreto en caso de recepción de una primera señal, facilitada por el transductor , correspondiente a una primera variación sustancial de la citada propiedad del gas ; y - actuar sobre el secreto en caso de recepción de una segunda señal facilitada por el transductor , correspondiente a una segunda variación sustancial de la citada propiedad del gas.

PROCEDIMIENTO DE CONTRAMEDIDA EN UN MICROCIRCUITO Y TARJETA INTELIGENTE QUE INCORPORA DICHO MICROCIRCUITO.

Sección de la CIP Física

(01/03/2009). Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G06K19/073.

Procedimiento de contramedida en un microcircuito que comprende un procesador en condiciones de efectuar operaciones, de las cuales, una consiste en manipular por lo menos un dato secreto, por lo menos una memoria no volátil que contiene él o los datos secretos, por lo menos una memoria de trabajo, dichas memorias están conectadas por un bus a dicho procesador, principalmente caracterizado porque el procedimiento comprende la inyección en el bus de varios datos aleatorios entre datos resultantes de operaciones efectuadas por el procesador, estos datos aleatorios tienen como finalidad recargar o descargar aleatoriamente el bus.

PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CRIPTOGRAFIA CON LLAVE SECRETA Y DINAMICA.

Sección de la CIP Física

(16/12/2007). Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G07F7/10, G06F21/00.

Procedimiento de contra medida para un primer componente electrónico (C) que comunica con un segundo componente electrónico (T) y que pone en aplicación un algoritmo criptográfico A con clave secreta K de tamaño k bits, la aplicación del procedimiento de contra medida comprende una evolución del valor K[i] de dicha clave durante las utilizaciones sucesivas del algoritmo A, i es el número de ejecuciones del algoritmo A, caracterizado en que - el primer componente electrónico (C) - calcula el valor K[i] de la clave a partir del valor anterior K[i-1] de dicha clave mediante una función f tal como K[i] = f(K[i-1] - transmite el número i al segundo componente electrónico (T), y en que - el segundo componente electrónico (T) posee un acelerador de cálculo para calcular el valor K[i] de la clave secreta a partir de K[0] sin tener que generar los i-1 valor de claves que separan K[0] y K[i].

PROCEDIMIENTO DE CRIPTOGRAFIA DE CLAVE PUBLICA BASADO EN EL LOGARITMO DISCRETO.

Secciones de la CIP Electricidad Física

(16/08/2007). Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: H04L9/32, G09C1/00.

Procedimiento de criptografía con clave pública basado en el logaritmo discreto en el transcurso del cual se realiza un cálculo de una magnitud r = g k modp, en el que p es un número primo denominado módulo, k un número aleatorio y g un entero denominado base, el procedimiento comprende las siguientes etapas que consisten en: - formar una base de datos que contenga m datos aleatorios x0, ..., xm - 1, y m potencias correspondientes z0, ..., zm - 1 tales como, para cualquier i, zi = g xi mod p, - generar el exponente aleatorio k realizando las siguientes subetapas: * generar m valores a0, ..., am - 1, entre los cuales solamente w valores elegidos aleatoriamente, entre los m valores, son no nulos, * calcular k operando una combinación lineal aleatoria de datos aleatorios de la base de datos según la relación: (Ver fórmula) - y calcular g k mod p combinando las potencias que corresponden a lo datos aleatorios, entre los m valores, xi que forman parte de la combinación.

PROCESO PARA ACCEDER A UN MEDIO DE TRATAMIENTO DE DATOS.

Sección de la CIP Física

(16/12/2006). Ver ilustración. Solicitante/s: GEMPLUS. Clasificación: G07F7/00.

Proceso para acceder a un medio de tratamiento de datos (CA) asociado a un código confidencial secreto (CS) y accesible aplicándole un código confidencial presentado (CP) por un medio de acogida (TE), caracterizado por comprender las siguientes etapas: - previamente, implementación (E1) de una función de transformación del código (FT) en el medio de tratamiento (CA); y seguidamente transformación (E2) del código secreto (CS) en un código secreto transformado (CST) según la función de transformación (FT) y memorización (E3) del código secreto transformado (CST) en el medio de tratamiento; y - en cada utilización del medio de tratamiento (CA), transformación (E6) del código presentado (CP) en un código presentado transformado (CPT) por la función de transformación implementada en el medio de tratamiento, y comparación en el medio de tratamiento (E7) del código secreto transformado con el código presentado transformado.

PROCEDIMIENTO DE GENERACION DE FIRMAS DE TIPO DSA A PARTIR DE APARATOS PORTATILES DE BAJO COSTE.

(01/12/2006) Procedimiento de generación de firmas digitales de tipo DSA a partir de aparatos portátiles A1, A2, Ai..An de tipo tarjeta de circuito integrado microprocesador, que comprenden medios de cálculo, de comunicación y de retención de datos, los cuales comprenden como mínimo una memoria no volátil programable eléctricamente, a continuación denominada EEPROM, en la que se inscribe una clave-tarjeta propia a cada tarjeta y que representa la clave del algoritmo DES, este procedimiento comprende las siguientes etapas: - preparación de datos cifrados que constituyen cupones J, r o J, x. - carga de estos cupones en las memorias no volátiles, - y utilización de dichos cupones para firmar…

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .