CIP 2015 : G07F 7/10 : utilizada simultáneamente con una señal codificada.

CIP2015GG07G07FG07F 7/00G07F 7/10[2] › utilizada simultáneamente con una señal codificada.

Notas[t] desde G01 hasta G12: INSTRUMENTOS

G SECCION G — FISICA.

G07 DISPOSITIVOS DE CONTROL.

G07F APARATOS ACCIONADOS POR MONEDAS O APARATOS SIMILARES (selección de monedas G07D 3/00; verificación de monedas G07D 5/00).

G07F 7/00 Mecanismos accionados por objetos diferentes de las monedas para accionar o activar aparatos de venta, de alquiler, de distribución de monedas o de papel moneda, o de devolución.

G07F 7/10 · · utilizada simultáneamente con una señal codificada.

CIP2015: Invenciones publicadas en esta sección.

DISPOSITIVO Y MÉTODO PARA LA ENTREGA CONTROLADA DE ALIMENTOS.

(07/02/2019). Solicitante/s: ADA S.A. Inventor/es: ECHEVERRI P,Cesar Augusto.

La presente invención se encuentra dirigida a un dispositivo que comprende básculas, cámaras, pantallas, GPS, unidades de comunicación inalámbrica, parlantes y un procesador que se encuentra en conexión con todos estos elementos. La invención se refiere también a un método que comprende identificar mediante reconocimiento facial la presencia de un usuario; registrar el peso del alimento entregado al usuario después de que el mismo ubica el mismo sobre una báscula, la ubicación espacial del usuario y su identificación con base en reconocimiento facial; y enviar la información registrada de forma inalámbrica a un servidor o a una interfaz de usuario.

Terminal de pago electrónico, procedimiento de verificación de conformidad de al menos una batería extraíble de dicho terminal y producto programa de ordenador correspondientes.

(01/02/2019) Terminal de pago electrónico portátil , que comprende al menos una batería extraíble , llevando la citada batería extraíble un chip electrónico que contiene al menos una información de identificación relativa a la citada batería y que es apto para comunicar con medios de lectura sin contacto presentes en el citado terminal , comprendiendo el citado terminal medios de comunicación con un servidor de control , comprendiendo el citado terminal : - medios de transmisión por el terminal de la citada información de identificación al citado servidor de control durante el encendido y/o la reinicialización…

DISPOSITIVO DISPENSADOR DE ESFERAS PLÁSTICAS HUECAS QUE DETECTA SU COLOR, RECOPILA INFORMACIÓN PERSONAL Y SE ACCIONA DE FORMA REMOTA.

(18/10/2018). Solicitante/s: ANY CANVAS S.A.P.I. DE C.V. Inventor/es: GONZÁLEZ GARCÍA,Guillermo.

La presente invención se refiere a un sistema dispensador y recopilador de información personal que se acciona de forma remota, el cual se comprende de 3 elementos principales, en una primera instancia el sistema cuenta con una interfaz de alimentación de datos con la que interactúa el usuario de forma remota, el cual se encarga de la recuperación y almacenamiento de la información personal del usuario y valida la posterior interacción del usuario con el sistema, si dicha interacción es validada, se envía una señal al segundo elemento principal del sistema, comprendido por una tarjeta electrónica con una unidad central de procesamiento que recibe la señal del primer elemento y realiza los pasos necesarios para activar el tercer elemento principal conformado por un dispensador mecánico que se encargará de entregar un objeto al usuario.

Dispositivo de comunicación inalámbrica que proporciona una interfaz sin contacto para un lector de tarjeta inteligente.

(17/10/2018) Un terminal inalámbrico , comprendiendo el terminal inalámbrico : una antena de radiofrecuencia, RF, (33c) configurada para recibir desde un lector de tarjeta 5 inteligente sin contacto una señal de comunicación de RF (RF en el aire); una interfaz de terminal que incluye una interfaz de usuario; un anfitrión de aplicación de tarjeta inteligente ; caracterizado por que el terminal inalámbrico está configurado para comunicarse inalámbricamente con el lector de tarjeta inteligente sin contacto mediante RF por las normas ISO 14443 o ISO 15693 para parecer una tarjeta inteligente sin contacto convencional para el lector de tarjeta inteligente ; el terminal inalámbrico comprende adicionalmente: un encaminador de tarjeta inteligente configurado para…

Procedimiento y dispositivo de detección de un intento de sustitución de una parte de carcasa original de un sistema electrónico por una parte de carcasa de reemplazo.

(18/04/2018) Lector de tarjetas que comprende una carcasa constituida al menos por una primera parte de carcasa unida a una segunda parte de carcasa , una pantalla de visualización , un teclado que comprende teclas, comprendiendo la primera parte de carcasa aberturas para la pantalla de visualización y las teclas, comprendiendo la carcasa un circuito impreso fijado a la segunda parte de carcasa y un dispositivo de detección de la sustitución de la primera parte de carcasa , estando el dispositivo caracterizado por que comprende: un primer circuito integrado fijado a la primera parte de carcasa; y un segundo circuito integrado fijado al circuito impreso y adaptado para transmitir al primer…

Dispositivo electrónico con dos interfaces de comunicación y método asociado para asegurar tal dispositivo.

(04/04/2018) Dispositivo electrónico móvil , caracterizado por que incluye una primera interfaz adaptada para establecer comunicación con una entidad electrónica externa una segunda interfaz también adaptada para establecer comunicación con una entidad electrónica externa, medios para procesar un valor secreto, adaptado para reaccionar a la recepción de un mensaje a través de cualquier interfaz medios de control adaptados - para actualizar un indicador para contar usos incorrectos de dichos medios para usar un valor secreto a través de cualquier interfaz, - para aplicar una primera inhibición para comunicación usando la primera interfaz como una función de dicho indicador, - para…

Procedimiento de detección de tarjetas no auténticas con microprocesador, tarjeta con microprocesador, terminal lector de tarjetas y programas correspondientes.

(04/04/2018) Procedimiento de autenticación de tarjetas con microprocesador, encaminado a determinar si una tarjeta es una tarjeta auténtica, suministrada por un distribuidor autorizado, o una tarjeta no auténtica, denominada clon, suministrada por un tercero no autorizado, con el concurso de un programa de control de al menos un terminal lector de tarjetas, enviando dicho programa a cada tarjeta unos comandos pertenecientes a un juego de comandos estándar y público, caracterizado por que, almacenando, en su fabricación, cada tarjeta auténtica, en una memoria de almacenamiento de comandos, dicho juego de comandos estándar y público, y un juego de al menos un comando suplementario, llamado secreto, comprende: - durante un primer período, una etapa de puesta en práctica de dicho programa…

Procedimiento para asegurar una tarjeta personal de datos, tarjeta personal de datos y estuche para una tarjeta personal.

(14/03/2018). Solicitante/s: Idemia Identity & Security France. Inventor/es: FONDEUR, JEAN-CHRISTOPHE, MONTEILLIET,GILLES, GUILLEMOT,FLORENCE.

Una tarjeta personal de datos que incluye un circuito integrado que contiene características de al menos una huella dactilar de un usuario de la tarjeta, caracterizada por que la tarjeta comprende una sucesión de relieves presentes sobre al menos una cara de la tarjeta para formar un medio de alteración automático de huellas dactilares depositadas sobre la tarjeta durante manipulaciones de la misma, siendo dicha cara de la tarjeta granulosa.

PDF original: ES-2664946_T3.pdf

Soporte de almacenamiento de datos de acceso protegido.

(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.

Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.

PDF original: ES-2660057_T3.pdf

Procedimiento de exportación e importación de datos de una aplicación Javacard.

(22/11/2017). Solicitante/s: GEMALTO SA. Inventor/es: ROUSSEL,NICOLAS, VERGNES,FABRICE, IMOUCHA,FRANCK.

Método para exportar datos pertenecientes a una aplicación Javacard almacenados en una UICC a una aplicación de dispositivo huésped almacenada en un dispositivo huésped, siendo dicho dispositivo huésped otra UICC, siendo dicha aplicación de dispositivo huésped la misma que dicha aplicación Javacard y comprendiendo dicho método las siguientes etapas: trasmitir una orden de transferencia a dicha aplicación Javacard a través de una API Javacard; identificar, por parte de dicha aplicación Javacard, qué datos serán exportados; editar dichos datos en un paquete, donde dicha edición es realizada por dicha aplicación Javacard; transferir dicho paquete directamente a dicho dispositivo huésped; transmitir una orden de importación de dichos datos a la aplicación de dispositivo huésped vía API Javacard; desempaquetar dichos datos, donde dicho desempaquetado es realizado por la aplicación de dispositivo huésped.

PDF original: ES-2675881_T3.pdf

Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes.

(25/08/2017). Solicitante/s: NET1 UEPS TECHNOLOGIES INC. Inventor/es: BELAMANT, SERGE CHRISTIAN PIERRE.

Dispositivo para facilitar transacciones financieras, procedimiento e instalación correspondientes. Dicho dispositivo presenta una unidad de almacenamiento de datos, un dispositivo de entrada que puede hacer funcionar una persona que realiza la transacción para introducir una petición de un PIN, un dispositivo de entrada de identificador biométrico, una unidad de verificación, un generador de PIN y un dispositivo de salida. El identificador biométrico puede ser una señal de sonido, una señal visual o una huella dactilar. De manera correspondiente, una instalación de procesamiento de transacciones financieras de un emisor de tarjetas de crédito o débito presenta una unidad de recepción, una unidad de verificación para verificar el PIN y una unidad de aprobación de transacciones para aprobar la transacción si se verifica el PIN recibido. El PIN recibido puede verificarse con un generador de PIN de comprobación y un comparador para comparar el PIN de comprobación y el PIN recibido.

PDF original: ES-2631002_R1.pdf

PDF original: ES-2631002_A2.pdf

Dispositivo de pago.

(02/08/2017) Un dispositivo portátil de pago para comunicar con un punto de acceso para llevar a cabo una interacción de pago, comprendiendo el dispositivo portátil de pago un procesador , una memoria y un módulo de comunicación para comunicar datos entre el dispositivo de pago y el punto de acceso , en el que la memoria está configurada para almacenar datos de tique y un programa para su ejecución sobre el procesador del dispositivo portátil de pago para llevar a cabo una interacción de pago y permitir un almacenamiento de tique en una memoria del dispositivo portátil de pago, estando configurado el programa para interactuar con un punto de acceso e incluyendo un conjunto de instrucciones, una primera parte de código…

Procedimiento de personalización de un componente de seguridad, en concreto, en medio no protegido.

(28/06/2017) Procedimiento de personalización de un componente de seguridad que incluye: * una etapa de inserción de un primer secreto K0 en dicho componente de seguridad, implementándose dicha etapa en un campo seguro bajo la responsabilidad del fabricante del componente de seguridad; * una etapa de generación de un secreto aplicativo K y una etapa de generación de un criptograma [K]K0 de personalización obtenido por cifrado del secreto aplicativo K por el primer secreto K0, implementándose dichas etapas en un campo seguro aplicativo bajo la responsabilidad del poseedor del componente de seguridad; * una etapa de personalización del componente de seguridad por inserción en dicho componente de seguridad del criptograma [K]K0 de personalización, implementándose dicha etapa …

Carga y actualización de una aplicación que requiere personalización.

(10/05/2017) Procedimiento para cargar una aplicación (AP) que requiere personalización, para un medio de almacenamiento (SC) portátil configurado para operar en un dispositivo terminal (EG), dicha aplicación siendo cargada en el medio de almacenamiento (SC) portátil, tal que - la aplicación (AP) y los datos de personalización (PD) se ponen a disposición en un servidor (SER) dispuesto fuera del medio de almacenamiento y fuera del dispositivo terminal (EG), dicho servidor pudiéndose conectar para la transmisión de aplicaciones (AP) y datos de personalización (PD) a través de una conexión del lado del servidor (LS) con el medio de almacenamiento (SC) portátil…

Sistema y método para la autentificación de usuarios de red.

(18/01/2017). Solicitante/s: EQUIFAX, INC. Inventor/es: FRENCH,JENNIFER, WILDER,JONE.

Un método de autentificación de un usuario en una red, comprendiendo dicho método: realizar un primer paso de autentificación basado en un primer tipo de información; realizar al menos un segundo paso de autentificación basado en un segundo tipo de información aparte del primer tipo de información, siendo dicho método caracterizado por: almacenar un registro de transacción del primer paso de autentificación; en donde al menos uno del primer paso de autentificación y del segundo paso de autentificación comprende generar una consulta interactiva, comprendiendo la consulta interactiva al menos una pregunta que tiene respuestas de opción múltiple , en donde no todas las respuestas son respuestas correctas.

PDF original: ES-2619367_T3.pdf

DISPOSITIVO DE CONTROL DE ACTIVACIÓN DE MÁQUINAS EXPENDEDORAS.

(17/01/2017) 1. Dispositivo de control de activación de máquinas expendedoras, caracterizado por comprender un lector digital de documentos , capacitado, al menos, para efectuar la lectura de chips electrónicos incorporados en documentos de identificación personal tipo DNI o similar, que está conectado, de manera inalámbrica, con un dispositivo electrónico móvil, consistente en un smartwatch, comandero electrónico, smartphone, tableta electrónica o dispositivo inteligente análogo, en el que se ha implementado una aplicación informática que muestra, en la pantalla (4a) del mismo, la edad del titular del documento a partir de la lectura efectuada por el lector y que, además, está vinculada al envío de una señal inalámbrica de activación de una máquina expendedora . 2. Dispositivo de control de activación…

Procedimiento de gestión de una memoria de tarjeta electrónica.

(19/10/2016) Procedimiento de gestión de una memoria de tarjeta electrónica , siendo la tarjeta electrónica apta para ejecutar un primer programa (P1) y un segundo programa (P2), comprendiendo el procedimiento las etapas de: · asignación en la memoria de un primer espacio de memoria (D1) accesible por el primer programa (P1), · asignación en la memoria de un segundo espacio de memoria (C2) que memoriza el código del segundo programa (P2), estando el procedimiento caracterizado por las etapas de: · detección de una primera escritura de datos siguiendo instrucciones del primer programa en el primer espacio de memoria (D1), · determinación de una información indicativa de si el primer programa (P1) y el segundo programa (P2) llevan a…

Métodos y sistemas para autentificación segura de usuario.

(28/09/2016) Un método implementado en ordenador para autentificación segura de usuario en comercio electrónico, que comprende: mantener información electrónica que tiene un primer aspecto y un segundo aspecto, dicho primer aspecto es accesible por un usuario por un primer canal electrónico de comunicación en respuesta a la entrada de una primera credencial conocida por el usuario y dicho segundo aspecto es accesible por el usuario por el primer canal electrónico de comunicación en respuesta a la entrada de una segunda credencial proporcionada al usuario; pre-registrar una dirección de entrega en un segundo canal electrónico de comunicación que es diferente del primer canal electrónico de comunicación…

Etiqueta de comunicación de tipo sin contacto, lector de etiquetas portátil para verificar un artículo auténtico, y procedimiento para proporcionar información de si un artículo es auténtico o no.

(31/08/2016) Etiqueta de comunicación sin contacto que está unida a un producto y proporciona información del producto, comprendiendo la etiqueta de comunicación sin contacto: una unidad de comunicación sin contacto , que intercambia de manera inalámbrica datos con un lector de etiquetas, crea una fuente de energía a partir de una señal de potencia recibida del lector de etiquetas, y suministra la fuente de energía; una unidad de almacenamiento en la cual se guarda información del producto e información relacionada con claves de cifrado; y una unidad de encriptación adaptada para encriptar la información del producto en base a una clave de cifrado de la información relacionada con claves de cifrado, en el que la unidad de comunicación sin contacto está adaptada para transmitir…

Procedimiento y sistema para la introducción segura de datos de identificación para la autenticación de una transacción realizada mediante un terminal de autoservicio.

(24/08/2016) Procedimiento para la introducción segura de datos de identificación (PIN) de un usuario (CSM) de un terminal de autoservicio (ATM) para la autenticación de una transacción, que es realizada mediante el terminal de autoservicio (ATM), que está conectado a través de canales seguros a varias unidades asistidas por ordenador (PINSRV, SRV), en que las diversas unidades asistidas por ordenador (PINSRV, SRV) comprenden al menos una primera unidad asistida por ordenador (PINSRV) y una segunda unidad asistida por ordenador (SRV), caracterizado por los siguientes pasos: para un primer conjunto de datos con unos primeros elementos, que comprenden valores de tecla de un teclado…

Terminal de tarjetas y procedimiento para operar un terminal de tarjetas.

(11/05/2016). Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: KEHR,ROGER, VOGT,HARALD, POSEGGA,JOACHIM.

Procedimiento para operar un terminal de tarjetas para una tarjeta provista por lo menos de una función con una memoria no volátil de datos , para ello el terminal de tarjetas detecta en primer lugar la función de tarjeta mediante por lo menos una identificación (I) almacenada en la tarjeta y después según la función de tarjeta detectada se configura el terminal de tarjetas con el software, caracterizado porque para la configuración se establece una conexión de comunicación a través de la interface de red del terminal de tarjetas por lo menos con un elemento de red (10, 15, 16, 17, 10', 15', 16', 17') asignable a una de las funciones de tarjeta de una red (9, 9') que posee varios elementos de red (10, 15, 16, 17, 10', 15', 16', 17'), con lo cual el terminal de tarjetas a partir de la identificación (I) detecta la dirección de red (ADR1, ADR2, ADR3, ADR4, ADR', ADR") del elemento de la red (10, 15, 16, 17, 10', 15', 16', 17').

PDF original: ES-2583954_T3.pdf

Métodos, aparatos y sistemas para la obtención y/o uso de bienes y/o servicios de forma controlada.

(28/03/2016) Método para la obtención y/o uso de bienes y/o servicios de una forma controlada en un sistema que comprende una pluralidad de aparatos de usuario electrónicos y al menos un grupo de aparatos de servicio electrónicos y un ordenador de gestión; - en el que cada uno de dichos aparatos de usuario electrónicos (AU) comprende primeros medios de memoria configurados para almacenar al menos una serie de códigos de crédito (CC) correspondientes a créditos para la obtención y/o el uso de bienes y/o servicios y una serie correspondiente de códigos de uso (CU) que corresponden al uso de dichos créditos, segundos medios de memoria que almacenan un programa adaptado…

Un método de asignación de un secreto a un testigo de seguridad, un método de operación de un testigo de seguridad, un medio de almacenamiento y un testigo de seguridad.

(23/03/2016) Un método de operación de un testigo de seguridad para realizar una operación criptográfica, el testigo de seguridad que tiene asignado al mismo un secreto cifrado biométricamente, el método de operación del testigo de seguridad que comprende: - recibir unos segundos datos biométricos (108') del rasgo biométrico de la persona y una pseudo identidad (PI) mediante el testigo de seguridad, - almacenar los segundos datos biométricos (108') en el testigo de seguridad, - leer el secreto cifrado biométricamente desde una memoria del testigo de seguridad , - descifrar biométricamente el secreto usando los segundos datos biométricos (108') mediante el testigo de seguridad , - comparar la pseudo identidad (PI) con un valor…

Tarjeta de crédito y sistema de activación de datos protegidos.

(13/01/2016) Una tarjeta de crédito que comprende un cuerpo de tarjeta, que comprende - medios de lectura de huellas dactilares que proporcionan unas señales de huellas dactilares representativas de al menos una huella dactilar de un usuario de tarjeta, cuando al menos un dedo de dicho usuario se presiona contra dichos medios de lectura de huellas dactilares; - medios portadores de datos que mantienen al menos unos datos (18fd) de huellas dactilares de propietario de tarjeta y unos datos (18sd) protegidos; - una zona de lectura; - medios de autenticación de huellas dactilares que comprenden un procesador de datos, que es capaz de autenticar dichas señales de huellas dactilares con dichos datos de huellas dactilares de propietario de tarjeta, - una fuente de alimentación eléctrica que suministra energía eléctrica…

Comprobación de PIN en una red "Hub and Spoke".

(25/11/2015) Método para llevar a cabo pagos electrónicos con tarjeta de crédito a un adquiriente de pago usando un dispositivo del comerciante , un dispositivo móvil del comprador , un servidor de pago y un servidor de banco , comprendiendo el dispositivo del comerciante un lector de tarjetas y un teléfono móvil , comprendiendo dicho método: - iniciar una transacción de pago electrónico con tarjeta de crédito ejecutando una aplicación de pago en dicho dispositivo del comerciante ; - introducir información de venta en dicho dispositivo del comerciante ; - introducir una tarjeta de crédito en dicho lector de tarjetas de dicho dispositivo del comerciante ; - introducir…

Soporte de datos portátil que comprende un contador de error de control.

(02/09/2015) Procedimiento en un soporte de datos portátil , en el que el soporte de datos ejecuta una instrucción predefinida sólo si, al menos un, contador del soporte de datos se halla dentro de un rango de valores predefinido (S2), caracterizado porque el, al menos un, contador se acciona (TS13) si, por medio de una memoria tampón de recuperación del soporte de datos , se detecta (TS11) que se ha perturbado una ejecución anterior de una instrucción .

BILLETERA DIGITAL DE ALTA SEGURIDAD.

(13/08/2015). Ver ilustración. Solicitante/s: BRISCIK ALVAREZ, Omar Daniel. Inventor/es: BRISCIK ALVAREZ,Omar Daniel.

Billetera digital de alta seguridad,o dispositivo unificador de tarjetas que presenta una configuración semejante a modo de tarjeta y comprende una carcasa o caja en el que se alojan una pantalla táctil que ocupa parte de la superficie del dispositivo, un chip , una antena de datos móvil que puede ser del tipo 3G o similar , una antena NFC "Near Field Communication", una placa de lógica que comprende entre otros elementos el procesador, la memoria y la batería. Gracias al dispositivo de la invención se consigue, por un lado unificar todas las tarjetas en un único soporte, siendo seleccionable el tipo de tarjeta con la que se quiere realizar una transacción, donde además gracias a los medios de comunicación incorporados en el dispositivo, mediante la gestión del servidor central es posible dar de alta una nueva tarjeta, así como darla de baja, y conocer el saldo y/u otra información adicional que pudiera transmitirse. Optimizando de esta manera el uso del dispositivo, y su seguridad.

Procedimiento para proporcionar datos en al menos una zona de una tarjeta electrónica.

(01/07/2015) Procedimiento para proporcionar datos en al menos una zona segura de una tarjeta SIM , con las siguientes etapas: - la entrega de un código de encriptación (c1) desde una primera posición a una segunda posición , - la entrega de un código de descodificación (c2) correspondiente al código de encriptación (c1) de la primera posición a la tarjeta SIM , caracterizado por - la utilización del código de encriptación (c1) para producir un registro encriptado (VDS) desde un registro (DS) mediante la segunda posición , - la entrega del registro encriptado (VDS) desde la segunda posición a una tercera posición , - la transmisión del registro encriptado (VDS) desde la tercera posición a la al menos una zona de…

Procedimiento de escritura, de actualización y de asignación de memoria aplicado a la escritura de ficheros en un soporte de memoria tal como una tarjeta con chip.

(29/04/2015) Procedimiento de escritura y de actualización de un fichero (FTS) escrito en un soporte de memoria que utiliza dos descriptores del fichero, comprendiendo el fichero un número determinado de registros (E1, E2, E3) de tamaños determinados, teniendo por objeto una parte de estos registros (E2, E3) actualizarse con datos (d4, d5) nuevos, que sustituyen datos (d2, d3) antiguos, asignándose un número determinado de espacios (A0, A1, A2, A3, A4) de memoria del soporte de memoria para escribir los datos de los registros del fichero, determinándose la posición de cada espacio de memoria, escribiéndose los datos de cada registro del fichero en un espacio de memoria entre los espacios de memoria asignados, escribiéndose…

Dispositivo para leer tarjetas de banda magnética y/o inteligentes con pantalla táctil para la introducción del PIN.

(28/01/2015) Dispositivo para leer tarjetas de banda magnética y/o inteligentes, especialmente tarjetas bancarias, tarjetas EC y/o tarjetas de crédito, que comprende una unidad de visualización , un módulo táctil que está dispuesto delante de la unidad de visualización y que comprende al menos un sensor para detectar una posición de un toque de una zona de visualización, y un módulo de seguridad para controlar la unidad de visualización y el módulo táctil , transmitiendo el módulo de seguridad a la unidad de visualización unos primeros datos para representar un teclado con ayuda de la unidad de visualización para introducir un número de identificación personal (PIN), generando el módulo…

Procedimiento de protección contra la modificación fraudulenta de datos enviados a un medio electrónico seguro.

(05/11/2014) Método de protección contra la modificación de datos enviados por un usuario a un medio seguro a través de un lector, y recibidos en un modo de comunicación no seguro, caracterizado porque consiste en seleccionar y almacenar algunos de los datos recibidos en un modo de comunicación no seguro y obtener confirmación de la autenticidad de dichos datos seleccionados verificando que son idénticos a los entrados a petición por el usuario en un modo de comunicación seguro del lector.

Sistema y procedimiento de identificación y registro de identidad seguros.

(22/10/2014) Sistema de identificación y registro de identidad seguros, que comprende: - medios de copia (J) para realizar una copia numérica de un documento de identidad (K) del usuario a identificar, - al menos un servidor (A), - primeros medios de transmisión para transmitir dicha copia digital a dicho servidor, - medios de reconocimiento de caracteres (E) para analizar dicha copia numérica y extraer dicha copia numérica de las informaciones relativas a la identidad del usuario de dicha copia numérica, - al menos una base de datos (B) para almacenar dicha copia numérica y dichas informaciones relativas a la identidad del usuario, - un terminal…

1 · · 3 · 4 · 5 · 6 · 7 · 8 · 9 · 10 · 11 · 12 · ››

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015