6 inventos, patentes y modelos de PATARIN, JACQUES

Método anti-pirateo para la distribución de contenido digital.

Sección de la CIP Electricidad

(10/04/2019). Solicitante/s: GEMALTO SA. Clasificación: H04L1/00, H04N7/16, H04N7/167, H04L9/08.

Método de operación de un grupo (G) de receptores y transmisores para hacer la misma información (Kc) disponible para varios receptores que pertenecen al grupo (G) de receptores, comprendiendo cada receptor i en el grupo (G) una unidad central de procesamiento y medios de almacenamiento de información , almacenando los medios de almacenamiento información (SAi) específica para cada receptor i, respectivamente, caracterizado por que comprende los siguientes pasos: - permitir a cada receptor acceder a la información (bi) antes de hacer (Kc) disponible; y - transmitir una clave secreta (K) a todos los receptores, justo antes de hacer (Kc) disponible; - operar cada receptor para calcular Kc a partir de una relación predefinida Kc = f(K, bi, SAi) donde (f) es una función dada, (K) es una clave secreta común a todos los receptores, y (bi) es información diferente para cada receptor y para cada valor de la clave secreta (K).

PDF original: ES-2733018_T3.pdf

MÉTODO ASIMÉTRICO DE CIFRADO O DE VERIFICACIÓN DE FIRMA.

(25/05/2011) Un método de descifrado de un mensaje cifrado representado por una secuencia C, o de firma electrónica de una secuencia C, estando dicha secuencia C constituida por datos que pertenecen a un cuerpo finito K=GF(q), siendo q>1, en donde se trata bloques sucesivos, que comprenden cada uno (n·d) datos sucesivos de la secuencia C, siendo n y d enteros predeterminados superiores a 1, comprendiendo el tratamiento de un tal bloque las etapas siguientes: - se aplica una transformación afín inversible predeterminada t -1 a dicho bloque, - el bloque resultante se interpreta como estando formado por n elementos sucesivos (y1,y2,...,yn) de una extensión E=GF(q d ) del cuerpo K, - se calcula…

PROCEDIMIENTO DE SEGURIZACION DE UN CONJUNTO ELECTRONICO DE CRIPTOGRAFIA CON CLAVE SECRETA CONTRA LOS ATAQUES POR ANALISIS FISICO.

(26/08/2010) Procedimiento de segurización de un conjunto electrónico mediante un proceso de cálculo criptográfico simétrico que utiliza una clave secreta, caracterizada porque: a)Se divide el proceso de cálculo criptográfico simétrico en varias partes de proceso de cálculo distintas efectuadas paralelamente e implementando resultados parciales intermedios distintos de los del cálculo criptográfico simétrico; b)Se reconstituye el valor final obtenido por el cálculo criptográfico simétrico sin división, a partir de dichos resultados parciales intermedios distintos

METODOS Y SISTEMAS DE FIRMA DE CLAVE PUBLICA.

(01/05/2005) Un método criptográfico de firma digital, llevado a cabo por un procesador, que consta de: el suministro de un juego S1 de k funciones polinómicas como una clave pública, el juego S1 incluye las funciones P1 (x1, ..., xn+v, ..., y1, ..., yk), ..., Pk(x1, ..., xn+v, y1, ..., yk), donde k, v y n son enteros, x1, ..., xn+v son n+v variables de un primer tipo, y1, ..., yk son k variables de un segundo tipo, y el juego S1 se obtiene por la aplicación de una operación de una clave secreta sobre un juego S2 de k funciones polinómicas P’1 (a1, ..., an+v, y1, ..., yk), ... P’k (a1, ..., an+v, y1, ..., yk) donde a1, ..., an+v son n+v variables que incluyen un juego de…

PROCEDIMIENTO DE TOMA DE UNA INFORMACION CONFIDENCIAL Y TERMINAL ASOCIADO.

Sección de la CIP Física

(01/07/2000). Solicitante/s: BULL CP8. Clasificación: G07F7/10, G07C9/00.

AL ESTAR COMPUESTA LA INFORMACION CONFIDENCIAL DE SIGNOS QUE PERTENECEN A UNA PRIMERA SERIE , SE DEFINE UNA SEGUNDA SERIE DE SIGNOS , SE FIJA LA PRIMERA Y LA SEGUNDA SERIE SEGUN UNA POSICION RELATIVA ALEATORIA, Y SE UTILIZA ESTA PUESTA EN CORRESPONDENCIA PARA HACER ENTRAR INFORMACION CONFIDENCIAL DE MANERA QUE UN TERCERO QUE OBSERVA LAS OPERACIONES DE ENTRADA NO PUEDE DETERMINAR LA INFORMACION CONFIDENCIAL. EL INVENTO SE REFIERE TAMBIEN A LA TERMINAL ASOCIADA A ESTE PROCEDIMIENTO.

PROCESO DE AUTENTIFICACION DE UN OBJETO PORTATIL POR UN TERMINAL FUERA DE LINEA, OBJETO PORTATIL Y TERMINAL CORRESPONDIENTES.

(16/08/1998) LA INVENCION SE REFIERE A UN PROCESO DE AUTENTIFICACION POR UN TERMINAL FUERA DE LINEA DE UN OBJETO PORTATIL QUE COMPRENDE UN CIRCUITO DE TRATAMIENTO APTO PARA SUMINISTRAR UN VALOR SECUNDARIO (RX) QUE ESTA EN FUNCION DE UN VALOR PRIMARIO (QI) TRANSMITIDO POR EL TERMINAL. SEGUN LA INVENCION, SE COLOCA EN EL TERMINAL UN CUADRO DE AUTENTIFICACION QUE ASOCIA UNA SERIE DE VALORES PRIMARIOS (QI) Y UNA SERIE DE VALORES DE CONTROL (UI), SIENDO CADA VALOR DE CONTROL LA TRANSFORMADA POR UNA FUNCION DE SENTIDO UNICO DEL VALOR SECUNDARIO (RX) CALCULADO POR EL CIRCUITO DE TRATAMIENTO DE UN OBJETO PORTATIL AUTENTICO, Y DURANTE UNA CONEXION DE UN OBJETO PORTATIL CON EL TERMINAL, SE TRANSMITE AL OBJETO PORTATIL UNO DE LOS VALORES PRIMARIOS (QI) DEL CUADRO,…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .