CIP 2015 : G06Q 20/34 : uso de tarjetas, p. ej. tarjetas de circuito integrado [IC] o tarjetas magnéticas.

CIP2015GG06G06QG06Q 20/00G06Q 20/34[2] › uso de tarjetas, p. ej. tarjetas de circuito integrado [IC] o tarjetas magnéticas.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G06 COMPUTO; CALCULO; CONTEO.

G06Q METODOS O SISTEMAS DE PROCESAMIENTO DE DATOS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO; METODOS O SISTEMAS ESPECIALMENTE ADAPTADOS PARA FINES ADMINISTRATIVOS, COMERCIALES, FINANCIEROS, DE GESTION, DE SUPERVISION O DE PRONOSTICO, NO PREVISTOS EN OTRO LUGAR.

G06Q 20/00 Arquitectura, protocolos o esquemas de pago (aparatos para realizar o contabilizar transacciones de pagos G07F 7/08, G07F 19/00; cajas registradoras electrónicas G07G 1/12).

G06Q 20/34 · · uso de tarjetas, p. ej. tarjetas de circuito integrado [IC] o tarjetas magnéticas.

CIP2015: Invenciones publicadas en esta sección.

Módulo de emulación de al menos una tarjeta de pago, procedimiento, dispositivo de pago, producto de programa de ordenador y medio de almacenamiento correspondientes.

(20/02/2019) Sistema de pago que comprende un módulo de emulación de al menos una tarjeta de pago, que proporciona una tarjeta emulada correspondiente, un terminal de comunicaciones y un lector de tarjeta de pago conectado con o integrado en dicho terminal de comunicaciones, estando integrado dicho módulo de emulación dentro de un entorno seguro de dicho terminal de comunicaciones y comprendiendo dicho sistema: • medios de recepción, por dicho módulo de emulación, de al menos una solicitud proveniente de al menos un módulo de administración instalado en dicho terminal de comunicaciones; • medios de obtención, por dicho módulo de emulación, de un…

Protección de una validación de una secuencia de caracteres, procedimiento, dispositivo y programa informático correspondientes.

(23/01/2019) Procedimiento de protección de una validación de una secuencia de caracteres (SEQ) introducida por un usuario en un dispositivo electrónico de introducción de datos que comprende un procesador no seguro y un procesador seguro, estando dispuesto dicho procesador no seguro bajo el control de dicho procesador seguro, estando realizada dicha introducción en relación con una aplicación común ejecutada por uno de dichos procesadores, estando caracterizado dicho procedimiento por que comprende al nivel de dicho procesador seguro: - una etapa de obtención de una señal (SIG_V) representativa de un medio de validación, utilizado por dicho usuario para validar dicha secuencia de caracteres (SEQ), siendo emitida dicha señal (SIG_V) por un medio de validación que pertenece a un conjunto que…

Dispositivo electrónico móvil con transceptor de intercambio de datos inalámbrico.

(11/12/2018). Solicitante/s: Legic Identsystems AG. Inventor/es: PLÜSS,Marcel, Plüss,Peter.

Un dispositivo electrónico móvil que comprende un almacenamiento de datos, un transceptor de intercambio de datos inalámbrico con otro dispositivo electrónico y un procesador conectado al transceptor y el almacenamiento de datos, en el que el procesador está programado para implementar al menos un lector de tarjeta virtual, caracterizado porque el procesador está programado para implementar el lector de tarjeta virtual configurado para comunicar con un módulo de tarjeta inteligente que está dispuesto en el dispositivo electrónico móvil.

PDF original: ES-2693339_T3.pdf

Procedimiento de refuerzo de la seguridad de una transacción realizada mediante tarjeta bancaria.

(23/11/2018) Procedimiento de refuerzo de la seguridad de una transacción realizada mediante tarjeta bancaria, transacción que conlleva la provisión remota, por parte de un usuario, de datos que figuran sobre una tarjeta bancaria en su poder, comprendiendo dicho procedimiento: - una etapa de obtención de datos que figuran sobre la tarjeta bancaria (CB) que va a utilizarse, llamados datos textuales (DT); - una etapa de obtención de al menos una porción de los datos textuales (DT) en forma de un flujo de datos de audio, denominado muestra sonora (ES), resultante de la lectura de los datos que figuran sobre la tarjeta…

Sistema y procedimiento de control de acceso a un servicio o a un lugar.

(14/11/2018) Sistema informatizado de control de acceso a un servicio y/o a un lugar, que comprende varios dispositivos de gestión de acceso (1 a 5) aptos para conceder una autorización de acceso, o a autorizar o validar el acceso, a dicho servicio y/o lugar por un usuario, cada uno de los dispositivos de gestión de acceso (1 a 5) está identificado por un identificador de dispositivo (IDDi), el sistema comprende asimismo una base de datos en la que se almacenan los identificadores de dispositivo (IDDi), y medios de control de los dispositivos de gestión de acceso (1 a 5) aptos para controlar el funcionamiento de los dispositivos de gestión de acceso (1 a 5), la base de datos comprende informaciones (8 a 17) para difundir identificadas cada una por un identificador de información (IDIj) asimismo almacenado…

Dispositivo de comunicación inalámbrica que proporciona una interfaz sin contacto para un lector de tarjeta inteligente.

(17/10/2018) Un terminal inalámbrico , comprendiendo el terminal inalámbrico : una antena de radiofrecuencia, RF, (33c) configurada para recibir desde un lector de tarjeta 5 inteligente sin contacto una señal de comunicación de RF (RF en el aire); una interfaz de terminal que incluye una interfaz de usuario; un anfitrión de aplicación de tarjeta inteligente ; caracterizado por que el terminal inalámbrico está configurado para comunicarse inalámbricamente con el lector de tarjeta inteligente sin contacto mediante RF por las normas ISO 14443 o ISO 15693 para parecer una tarjeta inteligente sin contacto convencional para el lector de tarjeta inteligente ; el terminal inalámbrico comprende adicionalmente: un encaminador de tarjeta inteligente configurado para…

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Método y dispositivo de terminal móvil que incluye módulo de tarjeta inteligente y medios de comunicaciones de campo cercano.

(24/01/2018) Método para controlar un dispositivo de terminal móvil , comprendiendo dicho dispositivo de terminal móvil un módulo de tarjeta inteligente y un módulo de comunicación de campo cercano, NFC, , en donde el módulo de tarjeta inteligente comprende una unidad de control de tarjeta inteligente 5 y un área de almacenamiento seguro , comprendiendo dicho método: - iniciar una aplicación de tarjeta inteligente en dicho dispositivo de terminal móvil ; - en respuesta a dicho inicio de dicha aplicación de tarjeta inteligente por dicho dispositivo de terminal móvil que activa (S110) dicho módulo de tarjeta inteligente mantener datos asegurados en dicha área de almacenamiento seguro ; …

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.

(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento: - una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y - una etapa de obtención…

Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC.

(11/10/2017) Un método para proporcionar particiones de elemento seguro para un dispositivo habilitado para NFC para una pluralidad de emisores de tarjetas, comprendiendo el método: proporcionar un gestor de partición de elemento seguro , un cargador de particiones de elemento seguro y un módulo criptográfico de partición de elemento seguro en una interfaz de programación de aplicación de acceso de elemento seguro del dispositivo habilitado para NFC , en el que el gestor de particiones de elemento seguro funciona para identificar y seleccionar la partición segura asignada a un emisor de tarjetas específico, el cargador de particiones de elemento seguro funciona para actualizar, reemplazar o cargar un código ejecutable y datos en una partición de elemento seguro…

Dispositivo de pago.

(02/08/2017) Un dispositivo portátil de pago para comunicar con un punto de acceso para llevar a cabo una interacción de pago, comprendiendo el dispositivo portátil de pago un procesador , una memoria y un módulo de comunicación para comunicar datos entre el dispositivo de pago y el punto de acceso , en el que la memoria está configurada para almacenar datos de tique y un programa para su ejecución sobre el procesador del dispositivo portátil de pago para llevar a cabo una interacción de pago y permitir un almacenamiento de tique en una memoria del dispositivo portátil de pago, estando configurado el programa para interactuar con un punto de acceso e incluyendo un conjunto de instrucciones, una primera parte de código…

Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido.

(28/06/2017) Procedimiento de personalización de un componente de seguridad que incluye: * una etapa de inserción de un primer secreto K0 en dicho componente de seguridad, implementándose dicha etapa en un campo seguro bajo la responsabilidad del fabricante del componente de seguridad; * una etapa de generación de un secreto aplicativo K y una etapa de generación de un criptograma [K]K0 de personalización obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementándose dichas etapas en un campo seguro aplicativo bajo la responsabilidad del poseedor del componente de seguridad; * una etapa de personalización del componente de seguridad por inserción en dicho componente de seguridad del criptograma [K]K0 de personalización, implementándose dicha etapa …

Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago, tarjeta de pago.

(25/05/2016). Solicitante/s: CB Investissements. Inventor/es: GAUTIER,SERGE.

Procedimiento de generación y de visualización de un criptograma para una tarjeta de pago que consta de un dispositivo de visualización dispuesto sobre una cara (1a) de la tarjeta de pago, comprendiendo el dispositivo de visualización un campo (10a) para la visualización de un criptograma para operaciones de verificación de tarjeta realizadas por un servidor de verificación de tarjeta, constando el procedimiento de las operaciones de: - visualizar , en el campo del dispositivo de visualización, un primer valor del criptograma (C1) durante un primer periodo de tiempo (T1), - visualizar, en el campo del dispositivo de visualización, un segundo valor del criptograma (C2) durante un segundo periodo de tiempo (T2) después del primer periodo de tiempo, el procedimiento caracterizándose por que el primer y el segundo periodo de tiempo tienen duraciones diferentes.

PDF original: ES-2663511_T3.pdf

Terminal de tarjetas y procedimiento para operar un terminal de tarjetas.

(11/05/2016). Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: KEHR,ROGER, VOGT,HARALD, POSEGGA,JOACHIM.

Procedimiento para operar un terminal de tarjetas para una tarjeta provista por lo menos de una función con una memoria no volátil de datos , para ello el terminal de tarjetas detecta en primer lugar la función de tarjeta mediante por lo menos una identificación (I) almacenada en la tarjeta y después según la función de tarjeta detectada se configura el terminal de tarjetas con el software, caracterizado porque para la configuración se establece una conexión de comunicación a través de la interface de red del terminal de tarjetas por lo menos con un elemento de red (10, 15, 16, 17, 10', 15', 16', 17') asignable a una de las funciones de tarjeta de una red (9, 9') que posee varios elementos de red (10, 15, 16, 17, 10', 15', 16', 17'), con lo cual el terminal de tarjetas a partir de la identificación (I) detecta la dirección de red (ADR1, ADR2, ADR3, ADR4, ADR', ADR") del elemento de la red (10, 15, 16, 17, 10', 15', 16', 17').

PDF original: ES-2583954_T3.pdf

Dispositivo y método de autenticación.

(05/02/2016) Un aparato para la generación de datos de criptograma intermedio correspondientes a una contraseña dinámica para un primer esquema criptográfico, siendo adecuados los datos de criptograma intermedio para su visualización usando un dispositivo compatible con CAP diseñado para un segundo esquema criptográfico para la generación de una contraseña, en donde dicho segundo esquema criptográfico es un esquema del Programa de Autenticación por Chip (CAP), comprendiendo el aparato: una interfaz de comunicaciones para la comunicación con dicho dispositivo compatible con CAP; y un procesador acoplado a una memoria, almacenando la memoria…

Sistema autónomo para la autentificación y verificación de transacciones comerciales.

(16/10/2015) Sistema autónomo para la autentificación y verificación de transacciones comerciales, el cual es aplicable en todo tipo de puntos de venta como comercios y empresas, de forma que el sistema comprende: - al menos, un dispositivo electrónico autónomo que incorpora: - un primer circuito electrónico de control - con una primera, y; - una segunda base de datos; - un elemento seguro, dotado de un segundo circuito electrónico de control encargado de proporcionar autenticidad a las transacciones comerciales, y, - al menos, un elemento externo que incorpora: - un tercer circuito electrónico de control, y; - unos medios para el registro y envío de la información relativa a las distintas transacciones comerciales, siendo la información recibida por el dispositivo electrónico de los distintos elementos externos firmada…

BILLETERA DIGITAL DE ALTA SEGURIDAD.

(13/08/2015). Ver ilustración. Solicitante/s: BRISCIK ALVAREZ, Omar Daniel. Inventor/es: BRISCIK ALVAREZ,Omar Daniel.

Billetera digital de alta seguridad,o dispositivo unificador de tarjetas que presenta una configuración semejante a modo de tarjeta y comprende una carcasa o caja en el que se alojan una pantalla táctil que ocupa parte de la superficie del dispositivo, un chip , una antena de datos móvil que puede ser del tipo 3G o similar , una antena NFC "Near Field Communication", una placa de lógica que comprende entre otros elementos el procesador, la memoria y la batería. Gracias al dispositivo de la invención se consigue, por un lado unificar todas las tarjetas en un único soporte, siendo seleccionable el tipo de tarjeta con la que se quiere realizar una transacción, donde además gracias a los medios de comunicación incorporados en el dispositivo, mediante la gestión del servidor central es posible dar de alta una nueva tarjeta, así como darla de baja, y conocer el saldo y/u otra información adicional que pudiera transmitirse. Optimizando de esta manera el uso del dispositivo, y su seguridad.

Procedimiento para proporcionar datos en al menos una zona de una tarjeta electrónica.

(01/07/2015) Procedimiento para proporcionar datos en al menos una zona segura de una tarjeta SIM , con las siguientes etapas: - la entrega de un código de encriptación (c1) desde una primera posición a una segunda posición , - la entrega de un código de descodificación (c2) correspondiente al código de encriptación (c1) de la primera posición a la tarjeta SIM , caracterizado por - la utilización del código de encriptación (c1) para producir un registro encriptado (VDS) desde un registro (DS) mediante la segunda posición , - la entrega del registro encriptado (VDS) desde la segunda posición a una tercera posición , - la transmisión del registro encriptado (VDS) desde la tercera posición a la al menos una zona de…

Procedimiento de escritura, de actualización y de asignación de memoria aplicado a la escritura de ficheros en un soporte de memoria tal como una tarjeta con chip.

(29/04/2015) Procedimiento de escritura y de actualización de un fichero (FTS) escrito en un soporte de memoria que utiliza dos descriptores del fichero, comprendiendo el fichero un número determinado de registros (E1, E2, E3) de tamaños determinados, teniendo por objeto una parte de estos registros (E2, E3) actualizarse con datos (d4, d5) nuevos, que sustituyen datos (d2, d3) antiguos, asignándose un número determinado de espacios (A0, A1, A2, A3, A4) de memoria del soporte de memoria para escribir los datos de los registros del fichero, determinándose la posición de cada espacio de memoria, escribiéndose los datos de cada registro del fichero en un espacio de memoria entre los espacios de memoria asignados, escribiéndose…

Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

(05/11/2014) Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

Procedimiento de comunicación, dispositivo de comunicación y procesador seguro.

(01/10/2014) Procedimiento de comunicación entre un procesador seguro y una interfaz de terminal , en el que - la interfaz de terminal envía una solicitud para una interacción deseada con un módulo de programa , - la interfaz de terminal o una unidad de procesamiento digital conectada a la interfaz de terminal integra un modelo en la solicitud para la interacción deseada, - el procesador seguro contiene al menos dos módulos de programa diferentes, teniendo los módulos de programa un parámetro de reconocimiento de modelo para seleccionar automáticamente el módulo de programa mediante la aplicación de reconocimiento de modelo, - el procesador seguro y / o un dispositivo…

Sistema y método para verificar un instrumento financiero.

(18/06/2014) Un método implementado por ordenador, de funcionamiento de un sistema de verificación para verificar detalles de transacciones realizadas sobre una cuenta financiera y una autorización del usuario para utilizar dicha cuenta financiera, comprendiendo el método: recibir de un usuario, en una interfaz de usuario , información de identificación de una cuenta financiera que el usuario desea utilizar, antes de que el usuario pueda iniciar una transacción en línea utilizando dicha cuenta financiera; generar una serie de transacciones de verificación que involucran la cuenta financiera, con detalles seleccionados de las transacciones que no son conocidos por el usuario; iniciar …

Procedimiento y dispositivo que permite seleccionar automáticamente una aplicación que puede ser puesta en ejecución por este dispositivo.

(14/08/2013) Dispositivo electrónico que comprende: - unos medios para recibir unos mensajes emitidos por una entidad externa , - unos medios para poner en ejecución al menos dos aplicaciones que comuniquen con dicha entidad externasegún el mismo protocolo, estando cada una de dichas aplicaciones en una memoria dedicada; estando este dispositivo caracterizado porque comprende: - unos medios (PG1) de generación adecuados para generar un evento predeterminado tras la recepción de almenos un mensaje particular recibido desde dicha entidad o en caso de inicialización de la comunicación condicha entidad , y - unos medios (PG2) de selección…

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015