45 patentes, modelos y diseños de GEMALTO SA

  1. 1.-

    Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal

    (12/2015)

    Método para transmitir una aplicación SIM de un primer terminal a un segundo terminal, estando almacenada dicha aplicación Sim en un elemento de seguridad incluido en el primer terminal, caracterizado porque el acceso a dicha aplicación Sim está bloqueado por un código PIN, consistente el método en: i - la exportación de la aplicación Sim desde el primer terminal a un sitio distante, incluyendo el código PIN así como un código de carga remoto; ii - pedir al usuario del segundo terminal que introduzca el código de carga remoto en el segundo terminal; iii - en el caso de que el código de carga remoto introducido por el usuario coincida con el código de carga remoto que ha sido exportado, autorizar la instalación de la aplicación...

  2. 2.-

    Método para transmitir información de suscripción entre terminales

    (12/2015)

    Método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal, conteniendo respectivamente dichos terminales una primera y una segunda Tarjeta Universal de Circuito Integrado, UICC, consistente dicho método en: i - transmisión de un identificador de dicho segundo terminal a dicho primer terminal; ii - transmisión, de dicho primer terminal a una bóveda segura, de dicho identificador de dicho segundo terminal y de un identificador de dicha primera UICC; iii - transmisión, de dicha bóveda segura a dicho primer terminal, de una clave...

  3. 3.-

    Método y aparato para la configuración IV no lineal en generadores de secuencia de clave

    (01/2015)

    Metodo para realizar una "etapa de configuracion de desafio lector en una fase de autenticación", de acuerdo con un protocolo de autenticación y cifrado MIFAREO utilizando cifrado CRYPT0-1, en un "dispositivo de etiqueta", en donde, el tame° de un estado interno de cifrado, llamado "ST" es de 6 bytes , en el tiempo t, el estado interno de cifrado esta representado por STt ≥ (STt[0],..., STi[5]), un desafio lector , llamado "RC", de longitud de 4 bytes, se indica por: RC ≥ (RC[0], RC[3]) una función lineal "LF" que realiza una funcion de retroalimentación lineal de un registro de desplazamiento...

  4. 4.-

    Método de establecimiento de un canal de comunicación IP bidireccional en una red de telecomunicaciones

    (12/2014)

    Método de establecimiento de un canal de comunicación IP bidireccional para ser utilizado en una red de comunicaciones (LTE) entre un servidor local accesible a través de una conexión IP de un terminal (ME) y un servidor remoto (OTA), caracterizado porque consiste en: i - transmitir de dicho servidor local a dicho terminal (ME), la dirección IP (IPa) de dicho servidor remoto (OTA) así como un número de puerto de comunicación de dicho servidor local; ii - después de establecer una conexión IP entre dicha red (LTE) y dicho terminal (ME), transmitir de dicho terminal (ME) a...

  5. 5.-

    Procedimiento de gestión de una aplicación integrada en un dispositivo electrónico asegurado

    (12/2014)

    Un metodo de administración de una aplicacion (API) integrada en un token electrónico asegurado (SC), dicho token electrónico asegurado (SC) disetiado para recibir un mensaje de una máquina de servidor (SR), dicho token electrónico (SC) que comprende un agente (AA) capaz de administrar dicho mensaje, el mensaje que posee una cabecera y un cuerpo, caracterizado porque dicho método comprende las etapas de: (a)Registro de la aplicación (AP1) en el agente (AA) asociando una referencia (RF1) de la aplicación (AP1) con un valor de un elemento de la cabecera del mensaje, b) cuando el mensaje es recibido desde la máquina del servidor (SR), transferir...

  6. 6.-

    Dispositivo de comunicación que incluye dos chips con una interfaz de comunicación común

    (11/2014)

    Dispositivo de comunicación destinado a comunicar con un terminal, dicho dispositivo tiene por lo menos: - dos microcircuitos conectados en paralelo a una parte por lo menos de una interfaz de comunicación común, - medios de selección de uno de los microcircuitos, dichos medios de selección (6, 6a, 16) están en condiciones de ser accionados mediante una interacción con el exterior del dispositivo e intervienen para conectar o desconectar un microcircuito. caracterizado porque presenta una configuración de recepción en paralelo a una señal del terminal mediante los dos microcircuitos y en la que uno de los microcircuitos actúa prioritariamente con relación al otro microcircuito para establecer la comunicación ...

  7. 7.-

    Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro

    (11/2014)

    Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

  8. 8.-

    Documento de seguridad y procedimiento de fabricación del documento de seguridad

    (10/2014)

    Un documento de seguridad (1,1'), que comprende: una capa base (10, 10') que tiene un agujero pasante (15, 15') que se extiende desde un primer lado de la cepa base (10, 10') a un segundo lado de la capa base (10, 10'); una primera capa de recubrimiento (11, 11') fijada en el primer lado de la cape base (10, 10'); una segunda cape de recubrimiento (12, 12') fijada en el segundo lado de la cape de base (10, 10'); y un modulo electrónico (4, 4') dispuesto en dicho agujero pasante (15, 15'), caracterizado porque el documento de seguridad (1, 1') comprende ademas un primer parche (21, 21') unido al documento de seguridad (1, 1') por estampación en caliente y situado entre la capa base (10, 10') y...

  9. 9.-

    Vigilancia de la utilización de servicios en una red de telecomunicaciones

    (10/2014)

    Tarjeta inteligente (CAR) capaz de comunicarse con un dispositivo de comunicacion (MOB), dicha tarjeta inteligente incluyendo servicios configurados para iniciar una acción o para recibir una acción de dicho dispositivo de comunicación, incluyendo dicha acción al menos un dato relevante (Al, A2) identificador de un servicio, caracterizado porque dicha tarjeta inteligente incluye un microcontrolador programado para !lever a cabo los siguientes pasos: * Una etapa de interceptación, en la que se intercepta un comando de iniciaciOn de una acción; habiendo sido enviado dicho comando desde el dispositivo...

  10. 10.-

    Método de transmisión de datos a alta velocidad y dispositivos correspondientes

    (09/2014)

    Un método que utiliza un modo semi-dúplex para la transmision de una serial de datos desde un primer dispositivo de transmision/recepcion a un segundo dispositivo de transmision/recepcion , llamado dispositivo remoto, que incluye una de etapa de codificacion logica durante en la cual al menos dos tiempos distintos de transmision (T, 2T) estan asociados con dos estados respectivos ("0", "1") de la señal de datos a transmitir, caracterizado porque incluye la generacion por el primer dispositivo de una señal que comprende, para la transmision...

  11. 11.-

    Método de carga de datos de un token seguro portátil

    (09/2014)

    Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto (AS3), comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3),...

  12. 12.-

    Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que forma parte de un terminal móvil

    (08/2014)

    Procedimiento para asegurar la ejecución de una aplicación NFC instalada en un elemento seguro que no comprende una aplicación OTA nativa, cooperando dicho elemento seguro con un terminal móvil, comprendiendo a simismo dicho terminal móvil una tarjeta extraíble, caracterizado porque consiste en: - registrar en dicho elemento seguro un identificador de dicha tarjeta extraíble después de cargar dicha aplicación NFC en dicho elemento seguro; - en caso de un evento , comprobar en dicho elemento seguro si el identificador de la tarjeta extraíble presente en dicho terminal...

  13. 13.-

    Procedimiento de protección de la ejecución de un código informático mediante redundancia dinámica

    (08/2014)

    Procedimiento de proteccion de la ejecución de un c6digo informatico por un microprocesador, estando dividido dicho codigo en funciones elementales , comprendiendo dicha ejecución la utilización de un contador, llamado NC, actualizado despues de la ejecución de cada dicha función elemental, y de al menos dos variables de protección r0 y r1, caracterizado porque comprende al menos las etapas de: inicialización de las variables de protección, identificación de un punto de redundancia, despues de cada incremento de contador NC, por la aplicacion de una función de comparación FC a dicho contador NC y a...

  14. 14.-

    Soporte personalizado del tipo de un carnet de identidad que incorpora medios anti-falsificación

    (08/2014)

    Soporte que comprende una cara provista de información de personalización (4, 4 bis) impresa por un haz láser, caracterizado porque posee medios de anti-falsificación , realizados por el haz láser y colocados por lo menos en una parte de dicha cara , dichos medios de anti-falsificación son invisibles a simple vista y aptos a ponerse de manifiesto en caso de personalización fraudulenta suplementaria por haz láser de dicha parte, de modo que el aspecto exterior del soporte se encuentre modificado.

  15. 15.-

    Gestión de un dispositivo de comunicación via una conexión GPRS y GSM

    (07/2014)

    Un metodo para establecer una conexión entre un teléfono móvil (MP) y un dispositivo remoto (SERV) capaz de gestionar una tarjeta tipo SIM (SIC) a traves de una red de comunicación, enviando el dispositivo remoto un mensaje SMS a traves de una primera red de comunicación (GSMNET), incluyendo dicho mensaje SMS una solicitud de apertura de una conexión entre el telefono movil y el dispositivo remoto, a traves de una segunda red de comunicación (IPNET), caracterizado porque la tarjeta tipo SIM es insertada en el telefono móvil, el mensaje SMS es encriptado utilizando un protocolo de seguridad, el metodo comprende los siguientes...

  16. 16.-

    Sistema y procedimiento para utilizar con total seguridad múltiples perfiles de abonados con un componente de seguridad y un dispositivo de telecomunicación móvil

    (06/2014)

    Un metodo para permitir a un dispositivo de telecomunicaciones moviles utilizer varios perfiles de abonado, un perfil de abonado incluyendo el conjunto de datos que asocia un abonado particular a un operador, comprendiendo dicho metodo: operar una funci6n de seguridad para realizar una operación criptografica en un perfil utilizando una cave de criptografia de la función de seguridad produciendo de este modo un perfil protegido criptograficamente; almacenar el perfil de abonado protegido criptograficamente; activar el perfil protegido criptograficamente...

  17. 17.-

    Desconexión progresiva de un cuerpo multi-tarjeta

    (11/2013)

    Un cuerpo de tarjeta que comprende: a) un primer cuerpo de tarjeta que tiene una primera forma, b) un segundo cuerpo de tarjeta que tiene una segunda forma, el primer cuerpo de tarjeta abarca el segundo cuerpo de tarjeta , c) un primer limite que separa la primera forma de la segunda forma, el primer limite comprendeuna primera serie de aberturas y un primer nt.imero de muescas quedefinen una primera fuerza de acoplamiento mecanico del cuerpo inter-tarjeta, d) un tercer cuerpo de la tarjeta que tiene una tercera forma, caracterizado porque el segundocuerpo de la tarjeta abarca el tercer cuerpo de tarjeta...

  18. 18.-

    Documento de identificación seguro y método para asegurar dicho documento

    (09/2013)

    Documento de identificación segura que comprende un primer conjunto de datos de identificación ,caracterizado por el hecho de que comprende un segundo conjunto de datos de identificacion (12', 12", 49),obtenido mediante la duplicacion de la primera serie de datos de identificacion, que toma la forma de unaimagen inversa de la primera serie de datos de identificación y en el que el primer conjunto de datos deidentificacion y el segundo conjunto de datos de identificación estan impresos con el mismo equipo.

  19. 19.-

    Método para asegurar una transacción en línea

    (09/2013)

    Procedimiento para asegurar una transacción realizada en linea por un cliente mediante una tarjeta de chip(CP), siendo capaz dicho cliente de utilizar un puesto de tratamiento (PT) adaptado para comunicarse en linea conuna autoridad de autenticación ( AA) y equipado con una interfaz hombre/máquina tal como una pantalla (CE), y unlector de tarjeta inteligente (LC), caracterizado porque comprende una prueba de proximidad adaptado paracomunicar para verificar la presencia fisica del cliente cerca del puesto de tratamiento (PT) adaptado para comunicaren linea con la autoridad de autenticación (AA), una prueba de autenticación del titular de la tarjeta inteligente (CP) yuna prueba de no-repudio de la transacción. La prueba...

  20. 20.-

    Procedimiento de impresión por chorro de tinta color con optimización del número de gotas depositadas e impresora correspondiente

    (01/2013)

    Procedimiento de impresi6n de una impresora por chorro de tinta color , del tipo que incluye por lo menoscuatro cartuchos de tinta que contienen cada uno de ellos un color de base elegido entre el amarillo (J), elmagenta (M), el cian (C) y el negro (K), y por lo menos un cartucho suplementario que contiene una tinta decolor de base dicha clara, y en la que se recibe una orden de impresion que contiene informaci6n relativa ala cantidad y al color deseado de las gotas de tinta (ED) que deben superponerse unas tras otras en un lugardeterminado dicho pixel (Pi) de un soporte de impresión elegido , caracterizado porque tiene ademas unmodo de optimizacion en el que segun una correspondencia...

  21. 21.-

    Sistema y método para impedir el robo de identidad mediante el uso de un dispositivo informático asegurado

    (04/2012)

    Método para realizar transacciones seguras a través de una red informática, que comprende: conexión de un ordenador cliente a la red, proporcionando el ordenador cliente una interfaz de usuario para interaccionar con un usuario; conexión de un ordenador servidor a la red; conexión de un dispositivo informático seguro portátil a la red; utilización del dispositivo informático seguro para comunicar una lista de servicios disponibles al ordenador cliente; capacidad de respuesta para recibir la lista de servicios disponibles utilizando la interfaz de usuario para mostrar la lista de servicios disponibles a un usuario; capacidad de respuesta a una selección de un servicio disponible...

  22. 22.-

    Método de actualización de un algoritmo de autenticación en un sistema informático

    (03/2012)

    Proceso de actualización de un algoritmo de autenticación en al menos un dispositivo de tratamiento de datos (CARD, SERV) apto para almacenar en una memoria de dicho dispositivo (CARD, SERV) una identidad de abonado (IMSI1) asociada a un algoritmo de autenticación (Algo1),caracterizadoporque comprende las siguientes etapas: - Una etapa previa de almacenamiento, en una memoria del dispositivo, de un segundo algoritmo de autenticación (Algo2) inactivo, asociado a un segundo código IMSI2, distinto de la identidad de abonado IMSI1. - Una etapa de vuelco del primer algoritmo (Algo1) hacia el segundo algoritmo (Algo2) apta para inhibir el primer algoritmo (Algo1) y para activar...

  23. 23.-

    Dispositivo de comunicación radiofrecuencia que incluye un temporizador

    (03/2012)

    Dispositivo electrónico de transacción radiofrecuencia que posee un primer interruptor en condiciones de permitir un funcionamiento radiofrecuencia del dispositivo de accionamiento del interruptor y una parada de funcionamiento después de interrumpir el accionamiento, dicho dispositivo incluye un circuito temporizador en condiciones de mantener después de activarlos accionando el primer interruptor un funcionamiento radiofrecuencia continuo, durante un período como mínimo igual a la duración de una transacción a efectuar,caracterizadoporque está en condiciones de obtener el estado de activación del temporizador por conexión del circuito temporizador...

  24. 24.-

    MÉTODO DE PERSONALIZACIÓN DE LA POLÍTICA DE GESTIÓN DEL TIEMPO DE DURACIÓN DE UNA MEMORIA EN UNA FICHA ELECTRÓNICA

    (01/2012)

    Una ficha electrónica (ET) pensada para su conexión a un dispositivo (BOX), capaz de establecer un canal inalámbrico (WI) hasta una máquina distante (SE), conteniendo dicha ficha electrónica (ET): - un microprocesador (MP), - una interfaz de comunicaciones (INT), - una primera memoria (M1) pensada para que contenga una política de gestión del tiempo de duración de la memoria (PO), - un sistema operativo (OS), - primer medio (MS1) para el intercambio de datos (DA1) con la máquina distante (SE) por medio del canal inalámbrico (WI) establecido por dicho dispositivo conectado (BOX), - segundo medio (MS2) para aplicar dicha política de gestión del tiempo de duración de la memoria (PO) en dicha ficha...

  25. 25.-

    DISPOSITIVO Y PROCEDIMIENTO DE EJECUCIÓN DE UN ALGORITMO CRIPTOGRÁFICO

    (12/2011)

    Dispositivo de ejecución de un algoritmo criptográfico que incluye medios de cálculo , medios de memorización de datos y medios de comunicación de datos y un valor determinado r caracterizado porque los medios de memorización contienen: valores determinados p, q, dp y, dq, una función predeterminada f(x) de un valor x, donde f(x) es igual a x^d, d es una clave privada, así como un algoritmo que utiliza el teorema de los restos chino (TRC) que permiten a los medios de cálculo establecer: - un valor zp igual a x^dp, mód p*r y un valor zq es igual a x^dq, mód q*r;...

  26. 26.-

    PROCEDIMIENTO DE FABRICACIÓN DE UN MÓDULO O ETIQUETA ELECTRÓNICA, MÓDULO O ETIQUETA OBTENIDO Y MEDIOS QUE CONTIENEN DICHO MÓDULO O ETIQUETA

    (05/2011)

    Procedimiento para la fabricación como mínimo de un soporte electrónico, dicho soporte electrónico tiene un film soporte, por lo menos un microcircuito y por lo menos una interfaz con contacto y/o antena conectados juntos por conexiones y colocados en el film soporte, una resina de baño que protege por lo menos dicho microcircuito y dichas conexiones, dicha resina de baño está colocada en una zona predeterminada, una materia que ella misma adhiere al film soporte, dicho procedimiento incluye las siguientes etapas según las cuales: a) se proporciona un film soporte que tiene por lo menos una interfaz de contactos y/o antena, b) se suministra una materia que presenta una adhesividad activable , c) se deposita la materia...

  27. 27.-

    PROCEDIMIENTO Y SISTEMA DE LECTURA OPTIMIZADO DE TRANSPONDEDOR DE COMUNICACIÓN RADIOFRECUENCIA CON LA AYUDA DE UN CIRCUITO DE RESONANCIA PASIVO

    (04/2011)

    Procedimiento de lectura de transpondedores RF colocados en un mismo campo magnético de interrogación en el que se asegura un acoplamiento magnético de los transpondedores con un circuito de resonancia pasivo durante la lectura, caracterizado porque la antena pasiva del circuito de resonancia está asociada a al menos una antena de transpondedor , y el circuito de resonancia pasivo está combinado de manera a que la frecuencia de resonancia resultante de la asociación (M) corresponda a una de las frecuencias de las bandas laterales de emisión del transpondedor que debe leerse

  28. 28.-

    PROCEDIMIENTO Y DISPOSITIVO DE IDENTIFICACIÓN BIOMÉTRICA ADAPTADOS A LA VERIFICACIÓN DE TARJETAS INTELIGENTES

    (03/2011)

    Procedimiento de enrolamiento que comprende la captura de datos biométricos; la extracción de una verdadera firma biométrica compuesta de verdaderos datos biométricos particulares, caracterizada por comprender las siguientes etapas: - elaboración de falsos datos biométricos particulares; - generación de una firma biométrica oscurecida al combinar los falsos datos biométricos particulares con los verdaderos datos biométricos particulares, - elaboración de un código de autentificación que indica cuales son los falsos y verdaderos datos biométricos particulares de la firma biométrica oscurecida

  29. 29.-

    DISPOSICIÓN DE ALIMENTACIÓN EN FLUIDO DE UNA MÁQUINA COMPRENDIENDO LOS MEDIOS DE ACOPLAMIENTO

    (02/2011)

    Disposición para la alimentación en fluido de un aparato , en particular, alimentación en tinta. La disposición comprende el aparato , un contenedor superior y un racor , la disposición tiene un zócalo inferior de alimentación que comprende una abertura de llenado comunicando por lo menos con un conducto de alimentación en fluido del aparato , del tipo en el que el fluido se acondiciona en el contenedor superior provisto de una abertura de alimentación que está prevista para conectarse con la abertura de llenado del zócalo de alimentación por mediación de...

  30. 30.-

    SOPORTE ADAPTADOR DE TARJETA INTELIGENTE SUSCEPTIBLE DE DESBLOQUEO Y PROCEDIMIENTO DE FABRICACIÓN DE DICHO SOPORTE

    (01/2011)

    Soporte de tarjeta inteligente que constituye un adaptador de forma entre dos formatos estándares de tarjetas inteligentes, comprendiendo un cuerpo soporte en forma de marco, una cavidad en el cuerpo soporte y ramas de marco delimitando dicha cavidad, dichas ramas están conformadas para mantener la tarjeta inteligente en su sitio, caracterizado porque una rama de marco está en condiciones de abrirse y volverse a cerrar para permitir introducir o retirar la tarjeta inteligente

  31. 31.-

    DISPOSITIVO ELECTRÓNICO PERSONALIZADO DEL TIPO LLAVE USB Y PROCEDIMIENTO DE FABRICACIÓN DE DICHO DISPOSITIVO

    (01/2011)

    Dispositivo electrónico de tipo llave USB que comprende: - una conexión al formato USB para conectar directamente un puerto de aparato externo, - una impresión y/o personalización gráfica (s) en un soporte, - una envoltura de protección que cubre dicho soporte para que quede visible la impresión y/o la personalización gráfica (s) a través de la envoltura, caracterizado porque la impresión y/o la personalización gráfica(s) y dicha conexión directa están comprendidas en el mismo soporte

  32. 32.-

    LIMPIEZA DE CABEZAS DE CHORRO DE MATERIA

    (08/2010)

    Procedimiento de limpieza de por lo menos una cabeza de chorro de materia del tipo que comprende un dispositivo de salida de la materia que debe proyectarse; un órgano absorbente en condiciones de absorber la materia y colocado en un superficie de limpieza (X, Y) frente al dispositivo de salida de la materia, un órgano raspador colocado de modo a que el órgano absorbente esté colocado entre el dispositivo de salida de la materia y el órgano raspador ,caracterizado porque comprende un ciclo de purga que incluye las siguientes etapas: - Aplicar el órgano absorbente contra el dispositivo de salida de materia; - Desplazar, por el superficie de limpieza (X, Y), el órgano absorbente relativamente...

1 · >>