89 patentes, modelos y diseños de GEMPLUS

  1. 1.-

    PERSONALIZACION ELECTRICA E IMPRESION GRAFICA DE UNA TARJETA DE CHIP DE MANERA SIMULTANEA

    (09/2010)

    Equipamiento de personalización de objetos portátiles Inteligentes, como tarjetas chip , dichos objetos portátiles pueden personalizarse gráficamente en una primera cara y eléctricamente personalizables en la segunda cara, dicho equipamiento posee: - un soporte , medios de personalización eléctrica de estos objetos : - un puesto de impresión gráfica de dichos objetos , caracterizado porque comprende entre otras cosas, - medios de desplazamiento del soporte con relación al puesto de impresión gráfica o al contrario:...

  2. 2.-

    AUTENTIFICACION EN UNA RED DE RADIOTELEFONIA MOVIL

    (08/2010)

    Procedimiento de autentificación entre una primera entidad (MS) y una segunda entidad (VLR, HLR, AUC) en una red de telecomunicación (RR), que comprende etapas: - de aplicación (E9, E9'') de las primeras claves (Ki) memorizadas respectivamente en la primera y segunda entidad y un número aleatorio (NA) producido por la segunda entidad y transmitido por la segunda entidad a la primera entidad respectivamente a primeros algoritmos idénticos (AA) memorizados en la primera y segunda entidad, y - comparar (E10) en la segunda entidad (VLR, HLR, AUC) una respuesta (SRES) producida por el primer algoritmo memorizado en la primera entidad y transmitido...

  3. 3.-

    TRATAMIENTO DE DATOS CON UNA CLAVE

    (04/2010)

    Procedimiento para tratar datos (BD) con una primera clave de tratamiento (K1) en un medio de tratamiento de datos (DTD), caracterizado porque comprende previamente y una vez por todas todos los tratamientos de datos, una aplicación de una clave secreta (K) y de un primer número aleatorio (R1) de una primera función (F1) para producir la primera clave (K1) en el medio de tratamiento (DTD) , y una prememorización de la primera clave y del primer número aleatorio en el medio de tratamiento

  4. 4.-

    METODO, SISTEMA Y TARJETA DE CHIP PARA EL SEGUIMIENTO DE UNA ESTACION MOVIL

    (03/2010)

    Un método para el seguimiento de una localización de una estación móvil , que comprende una primer paso en la cual la estación móvil detecta un cambio en su localización , caracterizado en que el método comprende, de forma sucesiva, los pasos siguientes: - La estación móvil envía a un servidor backend asociado a ella un mensaje originado por móvil que contiene una localización actual de la estación móvil; - El servidor backend detecta que la localización actual está cubierta por al menos una red preferida correspondiente con la misma; - El servidor backend envía a la estación móvil un mensaje originado por el servidor que comprende una lista que incluye por lo menos una red preferida ; - La estación móvil intenta...

  5. 5.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE EMPLEA UN ALGORITMO DE CODIFICACION CON CLAVE PUBLICA DE TIPO CURVA ELIPTICA

    (01/2010)

    Procedimiento de contramedida en un componente electrónico que aplica un algoritmo de criptografía de clave pública de tipo curva elíptica que utiliza la representación de los puntos de dicha curva elíptica en coordenadas proyectivas que consisten en representar un punto P de la curva elíptica por los datos (X, Y, Z) tales como x = X/Z^2 y y = Y/Z^3, x e y son los datos del punto de la curva elíptica en coordenadas afines, dicha curva incluye n elementos y se define en un cuerpo terminado GF (p), p es un número primo, dicha curva tiene como ecuación y^2 = x^3+a por x+b, o se define en un cuerpo terminado GF (2 A n), dicha...

  6. 6.-

    TARJETA DE CIRCUITO INTEGRADO DEL TIPO BI-ESTANDAR QUE CONTIENE UNA RANURA DE AISLAMIENTO

    (11/2009)

    Tarjeta de circuito integrado de contacto, del tipo en el que la tarjeta contiene un soporte que tiene forma de placa según un primer formato, y que contiene por lo menos un microcircuito electrónico , y del tipo en el que la tarjeta incluye una línea de contorno que se forma en el soporte , alrededor de una porción interna que contiene el microcircuito , para delimitar, dentro de una porción externa según el primer formato, una mini tarjeta según un segundo formato, dado que se definió la línea de contorno por lo menos con un ramal de conexión interrumpido por lo menos por una ranura de contorno , dicho...

  7. 7.-

    PROCEDIMIENTO Y SISTEMA DE CONFIGURACION AUTOMATICO DE UN APARATO EN UNA RED DE COMUNICACIONES

    (11/2009)
    Ver ilustración. Inventor/es: QUETGLAS,STEPHANE, DUMAY,PHILIPPE. Clasificación: H04W8/24N, H04Q7/32A6, H04W8/18, H04Q7/32.

    Procedimiento para establecer una configuración de un componente incluido en un conjunto terminal (MÓVIL) que contiene un aparato de comunicación y una tarjeta de identificación , un aparato de comunicación que funciona con una tarjeta de identificación de abonado en una red de comunicaciones inalámbrica , en la que la configuración del aparato se establece vía la red, a raíz de la detección y comunicación de su identificante en la red gracias a la tarjeta , caracterizado porque la configuración se aplica al aparato de comunicación y el procedimiento contiene una etapa previa según la cual se lee en un componente del conjunto terminal un estado que indica una necesidad de configuración del aparato de comunicación.

  8. 8.-

    PROCEDIMIENTO PARA LA GRABACION DE DATOS PERSONALES DE UN ABONADO A UNA RED DE TELECOMUNICACION, SERVIDOR Y DISPOSITIVO ASOCIADO

    (09/2009)
    Ver ilustración. Inventor/es: SCHIRAR, STEPHANE, MARTIN, CHRISTOPHE. Clasificación: H04W8/18.

    Procedimiento para la grabación de datos personales de un abonado a una red de comunicaciones inalámbricas, donde los datos se almacenan en un aparato móvil de comunicación y se guardan en un servidor de red, en el que se prepara un primer subconjunto de datos de un conjunto que se va a guardar, que se transmite al servidor para que los guarde, caracterizado porque comprende un modo de grabación de datos llamado asíncrono 40, según el cual, tras la transmisión de un subconjunto al servidor, se difiere algún tiempo la grabación con el fin de liberar el móvil para el usuario, y se reanuda la grabación una vez transcurrido este período de tiempo de espera.

  9. 9.-

    ESCRITURA EN TIEMPO REAL ASEGURADA PARA MEMORIA NO VOLATIL

    (03/2009)

    Procedimiento para escribir datos iniciales contenidos en una petición de escritura (RE1) transmitida por un medio de tratamiento de datos (PR, AP) a un medio de control de escritura-lectura (CM, DR) de una memoria no volátil (MNV) en un objeto electrónico portátil (CP), caracterizado por comprender las siguientes etapas: - transmitir solamente (El, E2) un acuse de recibo (AC) por el medio de control (CM, DR) al medio de tratamiento de datos (PR, AP) inmediatamente como respuesta a la petición de escritura (RE1) si el medio de control está disponible para una escritura (E4) de los datos iniciales (DI) en la memoria, - realizar tareas (T2, T3) en el medio de tratamiento de datos en respuesta al acuse de recibo...

  10. 10.-

    PROCEDIMIENTO SIMPLIFICADO DE FABRICACION DE PRODUCTOS LAMINADOS DE ALEACIONES AL-ZN-MG Y PRODUCTOS OBTENIDOS CON ESTE PROCEDIMIENTO

    (03/2009)

    Procedimiento de elaboración de un producto laminado intermedio de aleación de aluminio de tipo Al-Zn-Mg que comprende las siguientes etapas: a) se elabora una chapa por colada semicontinua que contiene (en porcentajes másicos) Mg 0,5 - 2,0 Mn < 1,0 Zn 3,0 - 9,0 Si < 0,50 Fe < 0,50 Cu < 0,50 Ti < 0,15 Zr < 0,20 Cr < 0,50 siendo el resto aluminio y sus inevitables impurezas, en la que Zn/Mg > 1,7; b) la correspondiente chapa se somete a una homogeneización o a un calentamiento a una temperatura T1 elegida de modo que 500ºC <_ T1 <_ (TS - 20ºC) donde TS representa la temperatura...

  11. 11.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN MICROCIRCUITO Y TARJETA INTELIGENTE QUE INCORPORA DICHO MICROCIRCUITO

    (03/2009)
    Ver ilustración. Inventor/es: NACCACHE, DAVID, DABBOUS,NORA. Clasificación: G06K19/073.

    Procedimiento de contramedida en un microcircuito que comprende un procesador en condiciones de efectuar operaciones, de las cuales, una consiste en manipular por lo menos un dato secreto, por lo menos una memoria no volátil que contiene él o los datos secretos, por lo menos una memoria de trabajo, dichas memorias están conectadas por un bus a dicho procesador, principalmente caracterizado porque el procedimiento comprende la inyección en el bus de varios datos aleatorios entre datos resultantes de operaciones efectuadas por el procesador, estos datos aleatorios tienen como finalidad recargar o descargar aleatoriamente el bus.

  12. 12.-

    DISPOSITIVO PORTATIL PARA ASEGURAR EL TRAFICO DE PAQUETES EN UNA PLATAFORMA HUESPED

    (11/2008)
    Ver ilustración. Inventor/es: LAMOTTE,THIERRY. Clasificación: H04L29/06, G09C1/00, H04L9/08, G06F21/20.

    Dispositivo electrónico portátil conectado de manera amovible a una plataforma huésped vinculada a una red de paquetes (RES), se caracteriza porque comprende un medio (TPS) para memorizar políticas de seguridad (POS), un medio (MPS, TP) para detectar parámetros de designación de política de seguridad (PDP) en paquetes (PS) que salen de la plataforma hacia la red y paquetes (PE) transmitidos por la red y que entran en la plataforma, y un medio (MPS, ACH, AA, AC) para tratar los paquetes que salen y entran (PS, PE) respectivamente en función de políticas de seguridad designadas por los parámetros de designación detectadas.

  13. 13.-

    PROCEDIMIENTO, SISTEMA Y TARJETA DE MICROCONTROLADOR PARA LA COMUNICACION DE SERVICIOS DE APLICACION DESDE UNA TARJETA DE MICROCONTROLADOR HACIA UN TERMINAL

    (11/2008)
    Ver ilustración. Inventor/es: FOESSER,CHRISTOPHE. Clasificación: G07F7/10, H04L29/08, G06K7/00, G06K19/07.

    Procedimiento para comunicar uno o varios servicios de una aplicación memorizada en una tarjeta de microcontrolador (C) hacia un terminal (T), según el cual inmediatamente después de cada selección (S1) de la aplicación, el terminal (T) transmite (S2) una orden de selección (SELECT) identificando la aplicación seleccionada en la tarjeta (C), caracterizado porque comprende en la tarjeta una selección (S3) de servicios activos entre los servicios vinculados a la aplicación, a raíz de la orden de selección (SELECT), con el fin de construir dinámicamente una lista de datos de identificación de los servicios activos y transmitir (S6) un mensaje de respuesta (REP) que incluya los datos de identificación de los servicios activos desde la tarjeta hacia el terminal.

  14. 14.-

    DESPLIEGUE DE UNA APLICACION DESDE UNA TARJETA INTELIGENTE

    (10/2008)
    Ver ilustración. Inventor/es: POTONNIEE, OLIVIER, PELLEGRINI,MARIE-CLAUDE. Clasificación: G07F7/10, G06F9/445.

    Procedimiento para desplegar una aplicación (AP) compuesta de varios elementos distantes distribuidos (CA, CX), desde un primer medio de tratamiento de datos (CP, PI) que contiene descriptores (DCA, DCX) de los elementos, a través de un segundo medio de tratamiento de datos (TE, PO) conectado a medios de implantación del elemento a (BI) para realizar la aplicación desplegada, caracterizado porque después de una transmisión (E3) de características del contexto de ejecución de la aplicación desde el segundo hacia el primer medio de tratamiento, incluye una selección (E5 á E8) de uno de los varios despliegues de la aplicación.

  15. 15.-

    TRANSPORTE DE UNIDADES DE PROTOCOLO DE OBJETO ELECTRONICO PORTATIL POR PROTOCOLO PARA PERIFERICOS DE MICROORDENADOR

    (07/2008)
    Ver ilustración. Inventor/es: COULIER, CHARLES. Clasificación: G06F13/38, G06K19/07.

    Procedimiento para intercambiar, entre un terminal (TE) y un objeto electrónico portátil (CA), al menos una unidad de datos del protocolo aplicativo denominado APDU y definido según la norma ISO 7816-4, caracterizado por las siguientes etapas: - conectar, a través de un bus (BU) serie universal denominado bus USB, el terminal y el objeto electrónico portátil, para intercambiar transacciones conformes a un modo de transferencia de datos voluminoso denominado modo bulk según la norma USB, cada transacción incluye un paquete de datos (DP), - encapsular cada APDU en un paquete de datos (DP) de la transacción (IN, OUT, DATAO, DATAI, ACK) a transferir entre el terminal (TE) y el objeto electrónico portátil (CA).

  16. 16.-

    PROCEDIMIENTO DE UTILIZACION DE PROGRAMAS INFORMATICOS Y SISTEMA INFORMATICO PARA SU APLICACION

    (05/2008)
    Ver ilustración. Inventor/es: LEROUX, JEAN-YVES. Clasificación: G07F7/10, G06F1/00, G07C9/00, G06F13/00, G06K19/07, G06F9/445, G06F21/00, G06F21/22.

    Procedimiento asegurado de utilización de un programa informático en un microordenador que consiste en introducir un soporte de memorización electrónico amovible que contiene datos secretos que corresponden a los derechos de utilización del programa informático en el microordenador , caracterizado porque consiste en realizar el programa informático interrogando de vez en cuando el soporte de memorización con el fin de controlar los derechos de utilización.

  17. 17.-

    PROCEDIMIENTO DE FABRICACION DE UN SOPORTE DE TARJETA INTELIGENTE MINI UICC CON ADAPTADOR PLUG-IN UICC ASOCIADO Y SOPORTE OBTENIDO POR DICHO METODO

    (05/2008)
    Ver ilustración. Inventor/es: FIDALGO, JEAN-CHRISTOPHE, MARTINENT,JEAN-FRANCOIS,RESID. L'EMPYREE BAT. B. Clasificación: G06K19/077.

    Procedimiento de fabricación de una tarjeta inteligente (mini UICC) de un formato reducido con relación a un segundo formato estándar (plug-in UICC), y un adaptador al segundo formato (plug en UICC) asociado a la tarjeta inteligente, dicho procedimiento incluye las siguientes etapas según las cuales: - se proporciona un cuerpo de tarjeta que incluye una zona de extracción de la tarjeta inteligente y una zona de extracción del adaptador - se extrae al menos la tarjeta inteligente (mini UICC) del soporte caracterizado por comprender la etapa según la cual se extrae la tarjeta inteligente de una zona situada fuera de un contorno periférico de la zona de extracción del adaptador.

  18. 18.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE EMPLEA UN ALGORITMO DE CRIPTOGRAFIA CON CLAVE SECRETA

    (04/2008)
    Ver ilustración. Inventor/es: BENOIT, OLIVIER. Clasificación: G06K19/073, G09C1/00, H04L9/06.

    Procedimiento de contramedida contra los ataques por análisis diferencial en un componente electrónico que aplica un algoritmo criptográfico con clave privada (K), procedimiento cuya aplicación incluye la realización de varias operaciones de cálculo sucesivas (T1,... T16) para suministrar a partir de los primeros datos de entrada (L0, R0) aplicados en la primera operación (T1), datos finales (L16, R16) a la salida de la última operación (T16) que permiten elaborar un mensaje codificado (C), caracterizado porque comprende: - en cada operación de cálculo, la utilización de medios de cálculo (TCM) para suministrar un dato de salida combinado por un O EXCLUSIVO a un primer valor aleatorio (SThetau) a partir de un dato de entrada combinado a un segundo valor aleatorio (ETheta e(v)), - la utilización de medios de combinación por O EXCLUSIVO, del segundo valor aleatorio (v) a los dichos primeros datos de entrada (L0, R0).

  19. 19.-

    GESTION DE TIEMPO A NIVEL DE COMUNICACION PARA ENTIDADES DE TIPO TARJETA INTELIGENTE

    (01/2008)
    Ver ilustración. Inventor/es: GUTERMAN, PASCAL, BONNET,LAURENT. Clasificación: G07F7/10, G06K19/07.

    Entidad de tipo tarjeta inteligente (TI) que comprende una capa de aplicación (AP) vinculada a una capa de protocolo de comunicación (PR), caracterizada porque comprende un gestor de duración (GD) que hace la interfaz con la capa de protocolo (PR) para establecer prácticamente y de manera periódica, cuando expire un periodo de espera (BWT), una demanda de prolongación de duración de espera (WTX) transmitida a un Terminal (TE) a través de la capa de protocolo mientras haya datos en proceso de tratamiento en la capa de aplicación.

  20. 20.-

    PROCEDIMIENTO DE CONTRAMEDIDA EN UN COMPONENTE ELECTRONICO QUE PONE EN APLICACION UN ALGORITMO DE CRIPTOGRAFIA CON LLAVE SECRETA Y DINAMICA

    (12/2007)
    Ver ilustración. Inventor/es: NACCACHE, DAVID. Clasificación: G07F7/10, G06F21/00.

    Procedimiento de contra medida para un primer componente electrónico (C) que comunica con un segundo componente electrónico (T) y que pone en aplicación un algoritmo criptográfico A con clave secreta K de tamaño k bits, la aplicación del procedimiento de contra medida comprende una evolución del valor K[i] de dicha clave durante las utilizaciones sucesivas del algoritmo A, i es el número de ejecuciones del algoritmo A, caracterizado en que - el primer componente electrónico (C) - calcula el valor K[i] de la clave a partir del valor anterior K[i-1] de dicha clave mediante una función f tal como K[i] = f(K[i-1] - transmite el número i al segundo componente electrónico (T), y en que - el segundo componente electrónico (T) posee un acelerador de cálculo para calcular el valor K[i] de la clave secreta a partir de K[0] sin tener que generar los i-1 valor de claves que separan K[0] y K[i].

  21. 21.-

    PREPARACION Y EJECUCION DE UN PROGRAMA EN UNA TARJETA INTELIGENTE ADICIONAL DE UN TERMINAL

    (12/2007)
    Ver ilustración. Inventor/es: BASQUIN, BRUNO, NICCOLINI,MARC. Clasificación: G07F7/10, H04Q7/32, G06K7/06.

    Procedimiento de comunicación entre un Terminal (TE) y las primera y segunda tarjeta inteligente (T1, T2), dichas primera y segunda tarjetas inteligentes comunican con el Terminal por mediación de intercambios de mandos y respuestas, existen programas en la primera o segunda tarjeta inteligente (T1, T2), dicho procedimiento está destinado a preparar la ejecución de por lo menos un programa (PA) y a ejecutar el programa en una segunda tarjeta inteligente (T2) introducida en un terminal (TE) añadiendo una primera tarjeta inteligente (T1) que contiene datos vinculados al poseedor de la primera tarjeta, dicha segunda tarjeta (T2) comunica con dicho terminal (TE), caracterizado porque dicha segunda tarjeta (T2) comunica con dicho Terminal (TE) mediante menados que transitan por la primera tarjeta (T1).

  22. 22.-

    PROCEDIMIENTO PARA LA APLICACION ASEGURADA DE UN ALGORITMO DE CRIPTOGRAFIA DE TIPO RSA Y COMPONENTE CORRESPONDIENTE

    (12/2007)

    Procedimiento para la aplicación asegurada de un algoritmo de criptografía con llave pública, dicha llave pública está compuesta de un número entero n, producto de dos grandes números primos p y q, y de un exponente público e, algoritmo que comprende igualmente una llave privada, dicho procedimiento consiste en determinar un conjunto E, que incluye un número predeterminado de números primos ei susceptibles de corresponder al valor del exponente público e, caracterizado porque comprende las siguientes etapas que consisten en: a) calcular un valor epsilon = pi ei ei epsilon E tal como epsilon/ei, ya sea inferior a fi(n) para todo ei perteneciente a E, (fi es la función indicadora de Euler; b) aplicar el valor epsilon...

  23. 23.-

    PROCEDIMIENTO CRIPTOGRAFICO DE CLAVES PUBLICA Y PRIVADA

    (12/2007)
    Ver ilustración. Inventor/es: PAILLIER, PASCAL. Clasificación: G09C1/00, H04L9/30.

    Procedimiento de codificación par codificar un número m representativo de un mensaje con 0<_m<n, caracterizado en que se calcula un criptograma c=gmmod n2, n y g son parámetros de una clave pública.

  24. 24.-

    PROCEDIMIENTO DE CALCULO UNIVERSAL APLICADO A LAS PUNTAS DE UNA CURVA ELIPTICA

    (09/2007)

    Procedimiento criptográfico en el que medios Automáticos realizan una adición de un primer punto P1 definido por primeras coordenadas afines (X1, Y1) y un segundo punto P2 definido por segundas coordenadas afines (X2, Y2), estos puntos, primero y segundo, pertenecen a una curva elíptica definida por una ecuación de Weierstrass de tipo: Y 2 + a1xXxY + a3xY = X 3 + a2xX 2 + a4xX + a6, (X, Y) son coordenadas afines de un punto de la curva, y a1, a2, a3, a4, a5, a6 son parámetros de la curva elíptica, y el resultado de la adición es un tercer punto P3 definido...

  25. 25.-

    PROCEDIMIENTO DE CRIPTOGRAFIA DE CLAVE PUBLICA BASADO EN EL LOGARITMO DISCRETO

    (08/2007)
    Ver ilustración. Inventor/es: NACCACHE, DAVID, M\'RAIHI, DAVID, STERN, JACQUES, VAUDENAY,SERGE. Clasificación: H04L9/32, G09C1/00.

    Procedimiento de criptografía con clave pública basado en el logaritmo discreto en el transcurso del cual se realiza un cálculo de una magnitud r = g k modp, en el que p es un número primo denominado módulo, k un número aleatorio y g un entero denominado base, el procedimiento comprende las siguientes etapas que consisten en: - formar una base de datos que contenga m datos aleatorios x0, ..., xm - 1, y m potencias correspondientes z0, ..., zm - 1 tales como, para cualquier i, zi = g xi mod p, - generar el exponente aleatorio k realizando las siguientes subetapas: * generar m valores a0, ..., am - 1, entre los cuales solamente w valores elegidos aleatoriamente, entre los m valores, son no nulos, * calcular k operando una combinación lineal aleatoria de datos aleatorios de la base de datos según la relación: (Ver fórmula) - y calcular g k mod p combinando las potencias que corresponden a lo datos aleatorios, entre los m valores, xi que forman parte de la combinación.

  26. 26.-

    DISPOSITIVO Y PROCEDIMIENTO DE APAREJAMIENTO AUTOMATICO ASEGURADO DE LOS APARATOS DE UNA RED DE RADIOFRECUENCIA.

    (06/2007)
    Inventor/es: LAPORTE, FREDERIC, HAUSER, JEAN-LUC, ROSE, MURIELLE. Clasificación: H04L29/06.

    Dispositivo de aparejamiento automático y asegurado de los aparatos de una red de radiofrecuencia, que comprenden: - un módulo de conexión para comunicar con cada uno de los aparatos de dicha red de radiofrecuencia, y - un módulo electrónico de aparejamiento que permite suministrar a un aparato de la red (10, 12, 26 o 32) una clave de aparejamiento para comunicar, por lo menos, con otro aparato de la red de radiofrecuencia, caracterizado porque dicho módulo de conexión comprende medios para limitar el alcance de emisión/recepción del dispositivo y porque dicho módulo electrónico de aparejamiento comprende: - Como mínimo una memoria para registrar un código o clave de cifrado en los aparatos que deben aparejarse, - Un circuito de mando de la memoria para realizar un procedimiento automático de conexión y suministrar a un aparato de la red una clave de aparejamiento.

  27. 27.-

    PROCEDIMIENTO PARA CARGAR DATOS EN UN PUESTO MOVIL UTILIZANDO UNA TARJETA SIM PROACTIVA.

    (05/2007)
    Inventor/es: SCHIRAR, STEPHANE, ROCCHI, JEAN-MARC, ARQUES, FRANCOIS-XAVIER. Clasificación: H04L29/08.

    Procedimiento de descarga de datos o de aplicaciones procedentes de un servidor distante SR conectado a una red de telecomunicación en un equipamiento móvil ME de una estación móvil MS capaz de conectarse a dicha red de telecomunicación , caracterizado en que comprende las dos etapas principales siguientes consisten en: (a) establecer un canal de comunicación según el protocolo BIP entre la tarjeta SIM asociada al equipamiento móvil y el servidor distante asignando un primer número de puerto de comunicación (P1) en la capa de transporte para los datos intercambiados entre la tarjeta SIM y el servidor distante , (b) utilizar este canal de comunicación para cargar los datos o las aplicaciones del servidor distante en el equipamiento móvil vía un segundo puerto (P2) de comunicación del equipamiento móvil.

  28. 28.-

    PROCEDIMIENTO DE PROTECCION DE UN TERMINAL DE TELECOMUNICACION DEL TIPO TELEFONO MOVIL.

    (05/2007)
    Inventor/es: MOITREL, PASCAL, GUTERMAN, PASCAL, PROUST, PHILIPPE, SUSTEK, LAURENT, PAULIAC, MIREILLE, CARDONNEL, CEDRIC. Clasificación: H04M7/38, H04Q7/32.

    Procedimiento de protección de un terminal de telecomunicación que comprende un componente personal necesario para el acceso a la red de telecomunicación, de tipo tarjeta con chip, el terminal comprende una unidad de tratamiento, como mínimo una memoria de funcionamiento que contiene las informaciones necesarias para el funcionamiento del terminal, a saber un programa de funcionamiento del terminal, y datos necesarios para este programa caracterizado porque consiste en: a) cifrar el contenido de la memoria de funcionamiento del terminal de telecomunicación, a partir de una clave K predeterminada necesarias para la decodificación, b) permitir la decodificación por el terminal después del: - arranque de éste último mediante un programa de arranque registrado en una memoria asegurada , y, - cálculo por éste último de la clave que sirve para la decodificación.

  29. 29.-

    CARGA DE UNA APLICACION A DESPLEGAR EN UN TERMINAL Y UNA TARJETA DE CHIP.

    (04/2007)

    Procedimiento para descargar desde un servidor una aplicación (AP) que incluye una primera parte (APT) destinada a un terminal dotado de un medio gestor de la aplicación (GIA) y una segunda parte (APC) destinada a una tarjeta inteligente acogida en el terminal, que comprende las etapas de: - suministrar (EO) al terminal un medio de carga (CAPC) para cargar la segunda parte de la aplicación en la tarjeta inteligente , - formatear (S3) en el servidor la segunda parte de la aplicación (APC) para que sea compatible con un protocolo de comunicación entre el terminal y la tarjeta inteligente , - construir (S4) en el servidor un...

  30. 30.-

    SISTEMA DE ORGANICACION DE TARJETA DE CHIP CON VISTAS A EMPLEARLA COMO SERVIDOR EN UNA RED DEL TIPO INTERNET.

    (04/2007)
    Inventor/es: MACAIRE, ALAIN. Clasificación: G07F7/10.

    Tarjeta con chip electrónico conectada a una red de transmisión de datos digitales a través de un terminal adaptada para acceder a dicha red, dicha tarjeta con chip electrónico que comprende por lo menos un microprocesador , y memorias que contienen programas y datos para poner en aplicación el sistema operativo de la tarjeta con chip electrónico y para administrar las entradas/salidas de la tarjeta con chip electrónico, caracterizado en que dicha tarjeta comprende además: • medios para traducir mando procedentes del Terminal , según un lenguaje común y universal de direccionamiento en mandos elementales de la tarjeta con chip electrónico, • medios para efectuar operaciones definidas por los mandos elementales, y • medios para formatear la respuesta de la tarjeta con chip electrónico hacia el terminal según dicho lenguaje común y universal de direccionamiento.

  31. 31.-

    DISPOSITIVO Y PROCEDIMIENTO DE SEGURIDAD PERSONAL DE UN SOPORTE DE INFORMACION.

    (02/2007)
    Ver ilustración. Inventor/es: BRUNET, OLIVIER. Clasificación: G06K19/14, G06K19/06.

    Dispositivo de seguridad personal de un soporte de información que comprende una zona de información personal en este soporte, dicho soporte está constituido por una pluralidad de microlentes ópticas en un material transparente en dicha zona, y formando un motivo personal, caracterizado en que cada microlente está formado por una gota de dicho material y colocada en la superficie del soporte según dicho motivo en el que cada microlente forma un punto.

  32. 32.-

    SISTEMA DE BILLETICA MULTIOPERADORES.

    (12/2006)
    Ver ilustración. Inventor/es: GIROD, PIERRE. Clasificación: G07B15/00.

    Sistema de billética para redes de transporte multioperadores que comprende los primeros medios específicos a un primer operador para adquirir el contenido de un billete o un título de abono emitido por este operador y para autorizar un servicio en función de las informaciones adquiridas, caracterizado por comprender además de los segundos medios para descodificar las informaciones cuando éstas provienen de un billete o título de abono emitido por otro operador 1, y para validar el acceso a dicho servicio para transmitir a los primeros medios una simple autorización de prestar dicho servicio en función de las informaciones obtenidas y tratadas de una manera específica a los dichos medios.

1 · > · >>