11 inventos, patentes y modelos de CANTINI, RENATO

  1. 1.-

    Método de gestión de la seguridad de aplicaciones con un módulo de seguridad

    (11/2013)

    Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares: * recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE), * análisis y verificación por el servidor de control (CSE) de...

  2. 2.-

    Dispositivo con procedimiento y producto de programa informático para controlar la posibilidad de utilización de un módulo de aplicación mediante un módulo de seguridad

    (08/2012)
    Solicitante/s: SWISSCOM AG. Clasificación: H04L29/06, H04M1/725.

    Un módulo de seguridad realizado como dispositivo para un equipo terminal de comunicaciones , cuyo módulo de seguridad está preparado para autentificar una red de telecomunicación y cuyo módulo de seguridad comprende por lo menos un módulo de aplicación utilizable, comprendiendo el módulo de aplicación un código de programa informático para control de un procesador, caracterizado por un módulo de bloqueo para anular la posibilidad de utilización del módulo de aplicación , un módulo de liberación para restablecer la posibilidad de utilización del módulo de aplicación , y un módulo de control para activar el módulo de liberación para restablecer la posibilidad de utilización del módulo de aplicación dependiendo de un mensaje de autorización recibido que se pueda asignar de modo autentificable a una determinada red de telecomunicaciones , y de los datos de autentificación recibidos que se puedan designar a la red de telecomunicaciones.

  3. 3.-

    Sistema y procedimiento para la administración de recursos de módulos de recursos portátiles

    (07/2012)

    Procedimiento para administrar recursos de módulos de recursos portátiles , que están conectados respectivamente con un equipo terminal de comunicación y que se configuran particularmente como tarjeta con chip, donde los recursos comprenden unidades de memoria electrónicas , donde el procedimiento comprende - transmisión de una primera instrucción de administración de recursos, que comprende una identificación de módulo para la determinación de uno de los módulos de recursos e indicaciones sobre recursos a proveer o a liberar, a una central de administración de recursos , - verificación en la central de administración de recursos , si el módulo de recursos determinado por la identificación...

  4. 4.-

    PROCEDIMIENTO PARA ADAPTAR LOS REGLAJES DE SEGURIDAD DE UNA ESTACION DE COMUNICACIONES Y ESTACION DE COMUNICACIONES

    (11/2009)

    Un procedimiento para adaptar los parámetros de seguridad de una estación de comunicaciones dependiendo de un evento que afecta a la seguridad, en el que la estación de comunicaciones comprende un terminal móvil con un módulo de identificación , y el procedimiento comprende las siguientes etapas de: (a) identificación del evento que afecta a la seguridad, que se produce en dicha estación de comunicaciones y/o dicho terminal móvil ; (b) actualización de un registro de seguridad existente en el módulo de identificación de acuerdo con el evento que afecta a la seguridad; y (c) adaptación y refuerzo del nivel de seguridad...

  5. 5.-

    PROCEDIMIENTO DE CONTROL DE AUTORIZACION Y DISPOSITIVOS APROPIADOS PARA ELLO

    (12/2008)

    Procedimiento de control de autorización, comprendiendo: la transmisión de datos de autorización por una central de autorización , a través de una red de telecomunicaciones , a un primer dispositivo de reproducción , la transmisión de datos de referencia por una central de gobierno de la reproducción (3''), a través de la red de telecomunicaciones , a un segundo dispositivo de reproducción , la transmisión de datos de gobierno de la reproducción por la central de gobierno de la reproducción (3''), a través de la red de telecomunicaciones , al primer dispositivo de reproducción , y la concesión de una autorización cuando exista una coincidencia entre la reproducción de los datos de autorización a través del interfase...

  6. 6.-

    METODO DE AUTENTICACION DE APLICACIONES

    (06/2008)

    Método de autenticación de al menos una aplicación (APP) que funciona en un equipo (CB) conectado por una red (NET) a un servidor de control (CSE), dicho equipo (CB) está localmente conectado a un módulo de seguridad (SIM), dicha aplicación (APP) es cargada y/o ejecutada por medio de un entorno de ejecución de aplicaciones (AEE) del equipo (CB) y utiliza unos recursos (RES) almacenados en el módulo de seguridad (SIM), que incluye las etapas preliminares siguientes: - recepción de datos comprendiendo al menos el identificador (IMEISV) del equipo (CB) y el identificador (IMSI) del módulo de seguridad (SIM), a través de la red (NET), por el servidor de control (CSE) - análisis y verificación por el servidor de control (CSE) de dichos...

  7. 7.-

    SISTEMA Y PROCEDIMIENTO PARA LA DETECCION DE OBJETOS MOVILES

    (03/2008)

    Sistema para la detección de objetos móviles, comprendiendo: un dispositivo de identificación portátil móvil, conteniendo almacenada en el mismo una identificación legible por radio, sin contacto, siendo la identificación almacenada dinámicamente modificable en el dispositivo de identificación , medios para la determinación de una nueva identificación y para la sustitución de la identificación almacenada en el dispositivo de identificación por la nueva identificación determinada en caso de una interacción del dispositivo...

  8. 8.-

    PROCEDIMIENTO DE VERIFICACION DE AUTORIZACION Y DISPOSITIVOS APTOS PARA ELLO

    (10/2007)

    Procedimiento de verificación de autorización, comprendiendo: la reproducción de datos de autorización a través de un interfase de usuario de un primer dispositivo de reproducción electrónico , y la comparación de la reproducción de los datos de autorización a través del interfase de usuario del primer dispositivo de reproducción con la reproducción de datos de referencia a través de un interfase de usuario de un segundo dispositivo de reproducción electrónico , caracterizado por la modificación de atributos de reproducción durante la reproducción de los datos de autorización a través del interfase...

  9. 9.-

    PROCEDIMIENTO PARA VERIFICAR EN UN APARATO MOVIL LA AUTENTICIDAD DE LOS CERTIFICADOS ELECTRONICOS EMITIDOS POR UNA AUTORIDAD CERTIFICADORA Y MODULO DE IDENTIFICACION CORRESPONDIENTE.

    (02/2007)
    Ver ilustración. Solicitante/s: SWISSCOM MOBILE AG. Clasificación: H04Q7/32.

    Procedimiento para verificar la autenticidad de certificados electrónicos emitidos por una autoridad de certificación en un dispositivo móvil , en el que el dispositivo móvil mencionado dispone de un módulo de identificación , como por ejemplo SIM o WIM, en el que los certificados emitidos mencionados se autentifican con un certificado propiamente firmado de la autoridad de certificación, caracterizado porque o el certificado electrónico propiamente firmado de la autoridad de certificación o un archivo con el que se puede encontrar este certificado están almacenados en un segundo módulo que se conecta con el dispositivo móvil mencionado.

  10. 10.-

    PROCEDIMIENTO Y SISTEMA PARA BLOQUEAR Y DESBLOQUEAR UNA CUENTA FINANCIERA ASOCIADA CON UNA TARJETA SIM.

    (12/2006)
    Ver ilustración. Solicitante/s: SWISSCOM MOBILE AG. Clasificación: H04Q7/20, G07F7/10, G07F19/00.

    Procedimiento para el bloqueo o desbloqueo de al menos una cuenta asociada a un módulo de identificación , en el que el mencionado módulo de identificación está determinado para la identificación de un dispositivo móvil de un usuario de telefonía móvil en una red de comunicaciones móviles, en el que la cuenta mencionada está determinada para el pago de servicios de por lo menos un proveedor , caracterizado porque la cuenta mencionada se bloquea o se desbloquea en función de la ubicación del dispositivo móvil determinada de modo dinámico, y en el que al usuario de telefonía móvil mencionado sólo se le pide introducir una contraseña cuando una cuenta que quiera usar esté bloqueada como consecuencia de la ubicación del usuario de telefonía móvil, mientras que una región desbloqueada no requiere la introducción de ninguna contraseña.

  11. 11.-

    PROCEDIMIENTO Y SISTEMA PARA ENCARGAR Y SUMINISTRAR CERTIFICADOS DIGITALES.

    (03/2004)

    Procedimiento para encargar un certificado digital por un usuario (B) y para suministrar dicho certificado al usuario (B), en cuyo procedimiento es generado un número PIN de certificado secreto, en cuyo procedimiento es transmitido al usuario (B) el número PIN de certificado secreto, que por lo demás sólo es conocido por una unidad de certificación (Z), y en cuyo procedimiento es transmitido un certificado al usuario (B) cuando a la unidad de certificación (Z) le es transmitido el número PIN de certificado, caracterizado porque un encargo presentado es memorizado, y el...