CIP-2021 : G06F 21/77 : en tarjetas inteligentes.

CIP-2021GG06G06FG06F 21/00G06F 21/77[3] › en tarjetas inteligentes.

G FISICA.

G06 CALCULO; CONTEO.

G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).

G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas.

G06F 21/77 · · · en tarjetas inteligentes.

CIP2021: Invenciones publicadas en esta sección.

Tarjeta inteligente multiaplicativa con validación biométrica.

(24/06/2020). Solicitante/s: Mereal Biometrics. Inventor/es: BLOT, PHILIPPE, MOBETIE,DIDIER, PARTOUCHE,PATRICK.

Dispositivo de comunicación de acceso seguro, que comprende: - una pluralidad de circuitos aplicativos que están asociados cada uno al menos a un servicio aplicativo contenido de modo seguro en el seno del dispositivo, comprendiendo cada circuito aplicativo al menos un detector ambiental y siendo apto para ser excitado por una señal externa que caracteriza el entorno en el cual se encuentra el dispositivo, comprendiendo el dispositivo de comunicación un emisor-receptor de señales de radiofrecuencia para la comunicación con el exterior, - una unidad de control que permite identificar el circuito aplicativo excitado y el servicio aplicativo asociado, y activar el citado servicio en respuesta a una autorización de activación, y - un circuito biométrico para autenticar al usuario de modo que genere la citada autorización de activación; utilizando el servicio aplicativo asociado el citado emisor-receptor de señales de radiofrecuencia para comunicar con el exterior.

PDF original: ES-2817795_T3.pdf

Procedimiento de verificación de conformidad de una plataforma electrónica y/o un programa informático presente en esta plataforma, dispositivo y programa de ordenador correspondientes.

(26/02/2020) Procedimiento de verificación de una conformidad de una plataforma electrónica, llamada plataforma a testar , y/o de un programa informático a testar, presente en la citada plataforma a testar, incluyendo el citado procedimiento: - una etapa de transmisión (20; 30a; 30b; 40), por parte de un dispositivo de verificación , de un mismo juego de informaciones, por una parte, a la citada plataforma a testar y, por otra parte, a una plataforma de referencia de conformidad presente en el citado dispositivo de verificación, y - una etapa de decisión de conformidad (22, 35a; 39b; 46) de la citada plataforma a testar y/o del citado programa informático a testar, en función de un análisis de los respectivos…

Servidor de seguridad de soporte lógico.

(19/02/2020) Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento aplicado por un servidor de seguridad de soporte lógico (FW) de un sistema de explotación instalado en un componente electrónico de tipo iUICC o en una tarjeta electrónica de tipo eUICC, teniendo el sistema de explotación un interpretador (JCVM) que es un soporte lógico que interpreta y ejecuta el código intermedio de las applets (AA1, AB1), estando cada applet (AA1, AB1) asociada a un único contexto (CA1, CB1, JB), estando cada contexto (CA1, CB1, JB) asociado a una o varias applets, estando cada contexto (CA1, CB1, JB) asociado a un único perfil de utilización (PA, PB) entre varios perfiles de utilización, estando cada perfil de utilización (PA, PB) asociado a uno o varios…

Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad.

(05/12/2019) Procedimiento de protección de la carga de datos en una memoria no volátil de un elemento de seguridad (12a; 12b), comprendiendo la indicada memoria no volátil una zona de memoria (24b), llamada zona de memoria de código, definida por un programa inicial del elemento de seguridad y del cual cualquier modificación es controlada únicamente por el mencionado programa inicial, comprendiendo el indicado procedimiento las etapas siguientes realizadas por un dispositivo externo (16a; 16b) al elemento de seguridad (12a; 12b): - obtener los datos a transmitir al elemento de seguridad, representando los indicados datos una parte solamente del espacio disponible en la zona de memoria de código (24b); - simular una imagen de la zona de memoria de código modificada por la carga de los datos…

Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro.

(06/11/2019) Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento seguro una pluralidad de perfiles virtuales (P1, P2, P3), caracterizado por que el sistema comprende un componente de comunicación configurado para habilitar comunicaciones simultáneas con varios de dicha pluralidad de perfiles virtuales, por que el sistema comprende un agente de descubrimiento (EDA) configurado para proporcionar un subconjunto de la pluralidad de perfiles virtuales que tienen un estado habilitado y datos de configuración para cada perfil virtual de dicho subconjunto, por que el sistema comprende datos de capacidad (CA) que reflejan el número máximo de canales lógicos que puede manejar el dispositivo anfitrión, por que…

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(20/11/2018) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip, de modo que…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Procedimiento para proteger una tarjeta de chip frente a un uso no autorizado, tarjeta de chip y terminal de tarjetas de chip.

(05/07/2017) Procedimiento para la protección de una tarjeta de chip frente a un uso no autorizado, con las siguientes etapas: - introducción de una primera identificación en un terminal de tarjetas de chip , - generación de un texto cifrado a partir de al menos un primer parámetro de comunicación (K1; KA1, D1) con ayuda de una primera clave simétrica (S1) derivada de la primera identificación, pudiendo ser definido con ayuda del parámetro de comunicación un primer canal de comunicación protegido entre el terminal de tarjetas de chip y la tarjeta de chip, - transmisión del texto cifrado a través de un canal de comunicación predefinido desde el terminal de tarjetas de chip a la tarjeta de chip, - intento de desencriptación del texto cifrado con ayuda de una segunda clave simétrica (S2) por la tarjeta de chip,…

Método para asegurar la ejecución de un programa contra ataques por radiación u otros.

(05/04/2017). Solicitante/s: GEMALTO SA. Inventor/es: GIRAUD, NICOLAS, RAINSARD,STÉPHANE.

Método para asegurar la ejecución de un programa en un conjunto electrónico que incluye medios de procesamiento de datos y medios de almacenamiento de datos contra ataques por radiación, flash, luz, láser ó fallo, caracterizado porque consiste en comprobar la ejecución de cada instrucción de al menos una parte de dicho programa realizando durante la ejecución de dicha parte un cálculo que utiliza valores predeterminados, dependiendo de o asociado con cada una de dichas instrucciones y comparando el resultado obtenido con un valor precalculado, y activando una acción de detección de anomalía si se encuentra una diferencia.

PDF original: ES-2648121_T3.pdf

Módulo de seguridad actualizable.

(07/01/2015) Módulo de seguridad que incluye primeros medios de comunicación (COM0) hacia un dispositivo huésped, primeros medios de almacenamiento (MEM0) y primeros medios de desencriptación (ENC0), al igual que un módulo de estado (ME) y segundos medios de comunicación (COM1), caracterizado por el hecho de que comprende medios de acoplamiento/desacoplamiento eléctricos (TSB) de dichos segundos medios, estos medios de acoplamiento/desacoplamiento están controlados por el módulo de estado (ME), y por el hecho de que comprende medios de recepción de un mensaje protegido que permite modificar el estado de dicho módulo de estado (ME) y controlar la activación y la desactivación de los segundos medios de comunicaciones (COM1).

Método de carga de datos de un token seguro portátil.

(24/09/2014) Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto (AS3), comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3), siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista…

Configuración asíncrona.

(09/07/2014) Un procedimiento para proporcionar acceso a un usuario a servicios digitales de difusiOn distribuidos entre una poblaciOn de usuarios que usan respectivamente una poblaciOn de modulos de acceso condicional, siendo cada modulo de acceso condicional para uso con un respectivo receptor/decodificador integrado de los servicios digitales de difusion, que comprende: (a) recibir y almacenar en un modulo de acceso condicional informacion de configuracion, en el que: la informacion de configuracion ha sido transmitida de forma asincrona durante un periodo de tiempo a la poblaciOn de modulos de acceso condicional; y el modulo de acceso condicional esta configurado para controlar el acceso a los servicios digitales e incluye un micro-procesador, una memoria…

Identificación oculta.

(25/06/2014) Sistema para controlar el acceso a servicios digitales que comprende: (a) un centro de control configurado para coordinar y proporcionar servicios digitales; (b) un centro de enlace ascendente configurado para recibir los servicios digitales desde el centro de control Y transmitir los servicios digitales a un satélite ; (c) el satélite configurado para: (i) recibir los servicios digitales desde el centro de enlace ascendente ; (ii) procesar los servicios digitales; y (iii) transmitir los servicios digitales a una estación receptora de abonado ; (d) la estación receptora de abonado configurada para: (i) recibir los servicios digitales desde el satélite ; (ii) controlar el acceso a los servicios digitales a través de un receptor/decodificador…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .