CIP-2021 : G06F 12/14 : Protección contra la utilización no autorizada de la memoria.
CIP-2021 › G › G06 › G06F › G06F 12/00 › G06F 12/14[1] › Protección contra la utilización no autorizada de la memoria.
G FISICA.
G06 CALCULO; CONTEO.
G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N).
G06F 12/00 Acceso, direccionamiento o asignación en sistemas o arquitecturas de memoria (entrada digital a partir de, o salida digital hacia soportes de registro, p. ej. hacia unidades de almacenamiento de disco G06F 3/06).
G06F 12/14 · Protección contra la utilización no autorizada de la memoria.
CIP2021: Invenciones publicadas en esta sección.
Arquitectura e instrucciones flexibles para el estándar de cifrado avanzado (AES).
(27/05/2020) Un procesador que comprende:
una pluralidad de núcleos;
una caché de instrucciones de nivel 1, L1, para almacenar una pluralidad de instrucciones del estándar de cifrado avanzado, AES, cada instrucción AES tiene un opcode único;
una caché de datos de L1;
lógica de extracción de instrucciones para extraer instrucciones de la caché de instrucciones de L1;
lógica de decodificación para decodificar las instrucciones;
un primer registro de origen para almacenar una clave de ciclo a ser utilizada para un ciclo de una operación de cifrado AES;
un segundo registro de origen para almacenar datos de entrada a ser cifrados mediante el ciclo de la operación de cifrado AES; y
una unidad de ejecución que incluye lógica de ejecución AES para ejecutar al menos una primera instrucción…
Procedimiento de control sistemático de direcciones de zonas de memoria en el marco de una transferencia por acceso directo.
(01/04/2020) Procedimiento de control sistemático por un dispositivo de control de al menos un mensaje de configuración de transferencia, siendo el mensaje de configuración de transferencia un mensaje de configuración de una transferencia por acceso directo desde una aplicación (App) que se ejecuta en una plataforma hacia una zona de memoria (M1, M2) usada por al menos un periférico de hardware externo , comprendiendo la plataforma una o varias interfaces físicas, de manera que el periférico está conectado con la plataforma por medio de una o varias interfaces físicas de la plataforma , el periférico usa una…
Servidor de seguridad de soporte lógico.
(19/02/2020) Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento aplicado por un servidor de seguridad de soporte lógico (FW) de un sistema de explotación instalado en un componente electrónico de tipo iUICC o en una tarjeta electrónica de tipo eUICC, teniendo el sistema de explotación un interpretador (JCVM) que es un soporte lógico que interpreta y ejecuta el código intermedio de las applets (AA1, AB1), estando cada applet (AA1, AB1) asociada a un único contexto (CA1, CB1, JB), estando cada contexto (CA1, CB1, JB) asociado a una o varias applets, estando cada contexto (CA1, CB1, JB) asociado a un único perfil de utilización (PA, PB) entre varios perfiles de utilización, estando cada perfil de utilización (PA, PB) asociado a uno o varios…
Múltiples conjuntos de campos de atributos dentro de una única entrada de tabla de páginas.
(25/09/2019) Un procedimiento que comprende:
traducir , por una primera unidad de procesamiento , una dirección de memoria virtual a una dirección de memoria física usando una tabla de páginas común almacenada en una memoria , en el que la primera unidad de procesamiento comprende un unidad central de procesamiento (CPU);
acceder , por la primera unidad de procesamiento, a un fragmento de memoria (334A-N) identificado por la dirección de memoria física;
traducir , por una segunda unidad de procesamiento , la dirección de memoria virtual a la dirección de memoria física usando la tabla de páginas común almacenada en la memoria, en el que la segunda unidad de procesamiento comprende una unidad de procesamiento de gráficos (GPU);
acceder , por la segunda unidad de procesamiento, al…
Procedimiento para proteger datos relevantes para la seguridad en una memoria caché.
(14/08/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HEINTEL, MARKUS, ASCHAUER,HANS.
Procedimiento para proteger datos relevantes para la seguridad en una memoria caché,
archivándose una copia de los datos relevantes para la seguridad de una memoria general en la memoria caché, que presenta:
- fijación de parámetros de ofuscación;
- determinación de una primera dirección de bloque caché de una dirección de memoria de la memoria general, en la que están archivados los datos relevantes para la seguridad ;
- generación de una primera dirección de bloque caché modificada para un primer bloque caché con una función de generación, utilizando el parámetro de ofuscación y la primera dirección de bloque caché y
- memorización de la copia de los datos relevantes para la seguridad utilizando la primera dirección de bloque caché modificada en una primera línea caché del primer bloque caché y
en el que los parámetros de ofuscación se modifican mediante una solicitud de interrupción.
PDF original: ES-2754266_T3.pdf
(07/08/2019) Aparato de almacenamiento, que comprende:
una memoria ;
un procesador de encriptado , que está configurado para recibir y encriptar datos transmitidos desde uno o más ordenadores para almacenamiento en la memoria ; y
un enlace unidireccional , que acopla el procesador de encriptado a la memoria ;
en el que el procesador de encriptación está conectado a una o más computadoras a través de una red de computadoras ;
en el que la memoria comprende una memoria de archivo que archiva centralmente datos para una pluralidad de ordenadores ; y
en el que la memoria y el procesador de encriptado están conectados directamente solo por el enlace unidireccional , y el enlace unidireccional está configurado físicamente…
Sistemas y métodos para proporcionar como salida un resultado de una instrucción de procesador vigente tras su salida de una máquina virtual.
(03/04/2019) Un sistema anfitrión que comprende al menos un procesador hardware configurado para ejecutar una máquina virtual y un programa de seguridad informática, en donde el al menos un procesador hardware está configurado además para:
en respuesta a la recepción de una instrucción de invitado para ejecución, determinar si la ejecución de la instrucción de invitado dentro de la máquina virtual provoca una violación de un permiso de acceso a memoria; y
en respuesta a la determinación de si la ejecución de la instrucción de invitado provoca la violación, cuando la ejecución de la instrucción de invitado provoca la violación:
determinar un resultado…
Sistema y método para la gestión distribuida de ordenadores compartidos.
(20/02/2019). Solicitante/s: Zhigu Holdings Limited. Inventor/es: TABBARA,BASSAM, HUNT,GALEN C, HYDRIE,AAMER, LEVI,STEVEN P, STUTZ,DAVID S, WELLAND,ROBERT V.
Método para operar una arquitectura de gestión informática de múltiples niveles, teniendo dicho método los siguientes pasos:
operar un ordenador por su propietario en un primer nivel;
gestionar, por una consola de control de un operador de hardware, operaciones de hardware del ordenador en un segundo nivel; gestionar, por la consola de control de un operador de software, operaciones de software del ordenador en un tercer nivel; operar el ordenador por el propietario en un cuarto nivel excepto cuando se revocan los derechos del operador de hardware o del operador de software,
en el que se llevan a cabo operaciones de gestión de hardware y software usando una pluralidad de pares de claves, incluyendo cada par de claves una clave privada y una clave pública, para comunicar de modo seguro entre el ordenador y la consola de control del operador de hardware, así como entre el ordenador y la consola de control del operador de software.
PDF original: ES-2700995_T3.pdf
Dispositivo electrónico móvil con transceptor de intercambio de datos inalámbrico.
(11/12/2018). Solicitante/s: Legic Identsystems AG. Inventor/es: PLÜSS,Marcel, Plüss,Peter.
Un dispositivo electrónico móvil que comprende un almacenamiento de datos, un transceptor de intercambio de datos inalámbrico con otro dispositivo electrónico y un procesador conectado al transceptor y el almacenamiento de datos, en el que el procesador está programado para implementar al menos un lector de tarjeta virtual, caracterizado porque
el procesador está programado para implementar el lector de tarjeta virtual configurado para comunicar con un módulo de tarjeta inteligente que está dispuesto en el dispositivo electrónico móvil.
PDF original: ES-2693339_T3.pdf
Sistema y método para una comunicación anfitrión-esclavo segura.
(26/11/2018) Una circuitería de dispositivo esclavo, incluida en un dispositivo esclavo, comprendiendo la circuitería de dispositivo esclavo:
un procesador y una memoria acoplada al mismo que tiene almacenadas dentro instrucciones de código de programa que, cuando son ejecutadas por el procesador , provocan al procesador a:
después de que la circuitería del dispositivo esclavo se reinicie, determinar el valor de semilla basado en un valor de semilla del dispositivo esclavo anterior al reinicio del dispositivo esclavo;
recibir un número de anfitrión desde un anfitrión que es sustancialmente aleatorio;
generar una clave de sesión basada en el valor de semilla determinado y el número de anfitrión, siendo la clave…
Dispositivo de memoria con modo de prueba segura.
(01/10/2018). Solicitante/s: Winbond Electronics Corp. Inventor/es: KALUZHNY,URI, TASHER,NIR, WEISER,TSACHI, TEPER,VALERY.
Un método que comprende:
en un dispositivo de memoria que comprende una memoria y un controlador de memoria que opera en un modo de prueba, el controlador de memoria recibe un vector de datos de prueba para ser escrito en la memoria ; escribir el vector de datos de prueba en la memoria solo si el vector de datos de prueba pertenece a un conjunto predefinido de vectores de datos de prueba almacenados en el controlador de memoria; y
si el vector de datos de prueba no pertenece al conjunto predefinido de vectores de datos de prueba, convirtiendo por el controlador de memoria el vector de datos de prueba recibido a uno de los vectores de datos de prueba del conjunto predefinido de vectores de datos de prueba, y escribiendo por el controlador de memoria el vector de datos de prueba convertido a la memoria.
PDF original: ES-2683998_T3.pdf
Agentes de protección y modos de privilegio.
(24/09/2018) Uno o más medios legibles por ordenador que tienen instrucciones legibles por ordenador en los mismos que, cuando se ejecutan por un dispositivo informático, provocan que el dispositivo informático realice actos que comprenden:
recibir , en un monitor de máquina virtual que opera en un modo de privilegio de monitor de máquina virtual, una solicitud desde un agente de protección de que un rango de memoria puede hacerse inalterable desde o inaccesible desde un modo de privilegio de sistema operativo, residiendo el agente de protección en el rango de memoria ;
hacer , por el monitor de máquina virtual, el rango…
Método, aparato y chip para implementar una operación mutuamente excluyente de múltiples hilos.
(21/03/2018) Un método para implementar una operación mutuamente excluyente de múltiples hilos en un chip, donde el chip comprende una pluralidad de núcleos pequeños y una pluralidad de conjuntos de bloqueo distribuidos en el chip, cada conjunto de bloqueo comprende una pluralidad de bloqueos y cada conjunto de bloqueo se utiliza para gestionar mensajes de bloqueo generados por distintos núcleos pequeños, donde el método comprende: recibir un mensaje de bloqueo enviado por un núcleo pequeño, donde el mensaje de bloqueo contiene una dirección de memoria correspondiente a un bloqueo solicitado por un primer hilo en el núcleo pequeño, y donde el mensaje de bloqueo es un mensaje de aplicación del bloqueo o un mensaje de liberación del bloqueo;
calcular , utilizando la dirección de memoria correspondiente…
Soporte de almacenamiento de datos de acceso protegido.
(03/01/2018). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VATER, HARALD, DREXLER, HERMANN, JOHNSON,ERIC.
Soporte de almacenamiento de datos con un chip semiconductor que presenta al menos una memoria, en la que está almacenado un programa operativo, caracterizado por que con el programa operativo se puede ejecutar una pluralidad de operaciones, siendo válido al menos para un subconjunto de estas operaciones que el resultado total obtenido en caso de ejecutarse varias operaciones del subconjunto no depende del orden de ejecución de las operaciones, y el orden de ejecución del subconjunto de operaciones mencionado al menos varía cuando el subconjunto incluye una o varias operaciones relevantes para la seguridad.
PDF original: ES-2660057_T3.pdf
Sistema y procedimiento de gestión distribuida de ordenadores compartidos.
(03/01/2018) Un procedimiento que comprende:
permitir que un inquilino al que se ha alquilado un grupo de uno o más ordenadores en una instalación para comunicar con el uno o más ordenadores, en el que el permiso comprende establecer unos canales de comunicación seguros entre el uno o más ordenadores y una consola de gestión de operaciones de inquilino correspondiente;
e
implementar unos límites de grupo en la instalación para evitar que los ordenadores dentro del grupo se comuniquen con ordenadores en otro grupo, en el que los límites de grupo se implementan en un primer nivel de una arquitectura de gestión de múltiples niveles;
permitir a la consola de gestión de operaciones de inquilino, implementada en un segundo nivel de la arquitectura…
Administración de datos y metadatos de la caché.
(27/12/2017) Un método para ejecución en un ordenador que comprende una memoria y que tiene acoplado un medio de almacenamiento y un dispositivo de la caché , almacenando el medio de almacenamiento una pluralidad de elementos de datos cada uno en direcciones respectivas, cada uno de la pluralidad de elementos de datos también se almacena en una dirección correspondiente en el dispositivo de la caché, y almacena metadatos de la caché accesibles para el ordenador y proporciona un mapeo entre la dirección en el medio de almacenamiento y la dirección correspondiente en el dispositivo de la caché en que cada elemento de datos se almacena, dicho método se caracteriza por:
en respuesta a la determinación de que el ordenador se ha iniciado,
cargando solamente los niveles superiores de una estructura de datos jerárquica desde el dispositivo de la…
Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.
(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento:
- una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y
- una etapa de obtención…
Transmisión de datos de un almacenamiento seguro.
(15/02/2017) Dispositivo para la transmisión de datos entre al menos una unidad generadora de datos (2a-2f) y una unidad de comunicación (5a-5c) remota, presentando el dispositivo al menos una interfaz (6a-6d) para un protocolo de comunicación capaz de web para la comunicación segura con la unidad de comunicación (5a-5c) remota, a través de una red no propietaria y, preferiblemente, de acceso público y al menos una interfaz (8a-8i) para un protocolo de comunicación cercano a hardware para la comunicación con la unidad generadora de datos (2a-2f), que es al menos una unidad generadora de datos (2a-2f) de un componente de una instalación industrial, caracterizado por que el componente para la transmisión de datos comunica solamente a través del protocolo de comunicación…
Procedimiento de ejecución de una aplicación sin estar instalada.
(21/12/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: SCHMEIDLER,YONAH, ATKINS,DEREK, EICHIN,MARK W, ROSTCHECK,DAVID J.
Un procedimiento de ejecución de una aplicación en un sistema informático local sin que la aplicación esté instalada en el sistema informático local, comprendiendo el procedimiento:
montar un sistema de archivos de red remota de un sistema informático remoto en el sistema informático local en el que el sistema in 5 formático local tiene acceso al sistema de archivos de red remota montado y en el que la aplicación se almacena en el sistema de archivos de red remota;
almacenar entradas de registro asociadas con la aplicación en un área de memoria local del sistema informático local;
ejecutar la aplicación almacenada en el sistema de archivos de red remota montado bajo el control de un sistema operativo en el sistema informático local;
interceptar llamadas de acceso a registro procedentes del sistema operativo que ejecuta la aplicación; y redirigir llamadas de acceso a registro interceptadas a las entradas de registro almacenadas.
PDF original: ES-2618230_T3.pdf
Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.
(23/11/2016) Un procedimiento de soporte de un sistema de distribución de contenido, comprendiendo dicho procedimiento los actos de:
proporcionar, a una primera entidad, una interfaz para solicitar al menos un servicio, siendo usable dicha interfaz mediante un lector de contenido; y
proporcionar, a una segunda entidad, un conjunto de instrucciones ejecutables por ordenador que proporcionan uno o más servicios;
en el que dichas instrucciones ejecutables por ordenador pueden invocarse por medio de dicha interfaz, y en el que dicho uno o más servicios incluyen habilitar el uso de contenido digital almacenado en una forma encriptada en un dispositivo (90, 90') informático, y en el que dicho conjunto de instrucciones ejecutables por ordenador incluye instrucciones para:
activar el lector de contenido en el dispositivo…
Seguridad de compartición de aplicaciones.
(10/08/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: BAEK,DIANE, HUYNH,JEAN-LAURENT.
Un procedimiento de compartir aplicaciones con una pluralidad de usuarios, que comprende:
seleccionar al menos una de una pluralidad de aplicaciones que operan en un primer ordenador para compartir con al menos un segundo ordenador;
seleccionar al menos una de una pluralidad de medidas de seguridad para evitar que un usuario que opera el segundo ordenador realice al menos una de una pluralidad de operaciones no autorizadas, en el que la selección comprende además difuminar una barra de menú en al menos una de las aplicaciones seleccionadas;
e
iniciar la compartición de aplicaciones en el primer ordenador, en el que el usuario que opera el segundo ordenador puede acceder u observar una aplicación que se ejecuta en el primer ordenador, pero no podrá realizar ninguna operación no autorizada en el primer ordenador.
PDF original: ES-2601484_T3.pdf
Aprovisionamiento de representaciones de identidad digital.
(20/07/2016) Un sistema para aprovisionar una representación de identidad digital para un principal , que comprende:
un sistema de generación de representación de identidad digital adaptado para generar una representación de identidad digital, DIR para un principal , y para enviar la DIR al principal, siendo la DIR específica para un proveedor de identidad y que incluye una política de emisión del proveedor de identidad para testigos de identidad, así como reclamaciones acerca del principal;
el proveedor de identidad, adaptado para recibir la DIR, para generar un testigo de identidad que corresponde a la DIR y para enviar el testigo de identidad al principal, rellenándose el testigo de identidad con información acerca del principal que corresponde a las reclamaciones incluidas en la DIR para satisfacer una política de seguridad; y
un almacenamiento…
Sistema y procedimiento para acceder a contenido protegido en una arquitectura de gestión de derechos.
(29/06/2016). Solicitante/s: Microsoft Technology Licensing, LLC. Inventor/es: KRISHNASWAMY, VINAY, DEMELLO,MARKO A, MANFERDELLI,JOHN L.
Un procedimiento para presentar contenido almacenado en un formato encriptado, comprendiendo dicho procedimiento los actos de:
expedir una primera solicitud para proporcionar una clave (14A) de contenido que posibilita desencriptar dicho contenido;
caracterizado por
determinar que dicha clave de contenido está sellada con un troceo criptográfico de metadatos , incluyendo los metadatos información relacionada con un usuario autorizado de dicho contenido;
expedir una segunda solicitud para proporcionar dicha información relacionada con el usuario autorizado;
desellar la clave de contenido sellado usando dicha información relacionada con el usuario autorizado; y
desencriptar el contenido con la clave de contenido desellado.
PDF original: ES-2593311_T3.pdf
Conjuntos de tablas de páginas de múltiples núcleos de campos de atributos.
(16/03/2016) Un procedimiento de acceso a memoria, que comprende:
leer , con una primera unidad de procesamiento, una dirección física a partir de una primera entrada de tabla de páginas de una primera tabla de páginas;
determinar , con la primera unidad de procesamiento, primeros datos de atributos de página a partir de la primera entrada de tabla de páginas, donde los primeros datos de atributos de página definen uno o más atributos de accesibilidad de la página física de memoria para la primera unidad de procesamiento;
leer , con una segunda unidad de procesamiento, la dirección física a partir de la primera entrada de tabla de páginas de…
Facilitar y autenticar transacciones.
(09/03/2016) Un método para llevar a cabo un proceso de autenticación para autenticar una transacción posterior por cualquiera de una pluralidad de usuarios con cualquiera de una pluralidad de proveedores de productos o servicios por medio de un aparato de proceso de datos , en el que:
durante el proceso de autenticación el aparato de proceso de datos ha asociado operativamente con él uno seleccionado de una pluralidad de medios de almacenamiento de autenticación respectivos a los usuarios, cada medio de almacenamiento de autenticación que almacena información de autenticación predeterminada y que es registrable con un sistema de telecomunicaciones común para el cual los usuarios tienen terminales de telecomunicaciones respectivos,
el método que incluye el paso de llevar a cabo el proceso de autenticación a…
Sistemas y métodos de verificación y autenticación.
(24/02/2016) Un método de controlar el acceso por un usuario a sistemas de tecnología de información de vendedor online usando un motor de verificación/autenticación, que comprende:
(a) recibir una pregunta desde un sistema del vendedor para verificar a un usuario particular para una transacción particular, en donde el vendedor ha asignado a la transacción particular un nivel de riesgo;
(b) en donde el vendedor ha especificado un nivel de verificación apropiado que cumpla con el nivel de riesgo asociado, que comprende especificar una pluralidad de fuentes de datos que contienen información acerca del usuario;
(c) preguntar al usuario, usando cuestiones generadas en base a datos procedentes de al menos dos de las fuentes…
Dispositivo para controlar el acceso a una estructura de memoria caché.
(27/05/2015) Un dispositivo para controlar el acceso a una estructura de memoria caché que comprende varios conjuntos caché durante la ejecución de al menos un programa informático, comprendiendo el dispositivo:
- un módulo para generar valores semilla aleatorios o pseudo-aleatorios durante la ejecución del al menos un programa informático;
- un módulo de función hash paramétrica para generar un identificador de conjunto caché para acceder a la estructura de memoria caché, generándose el identificador mediante la combinación de un valor semilla generado por el módulo para generar valores semilla y unos bits predeterminados de una dirección para acceder a una memoria principal asociada a…
(07/01/2015) Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos,
archivar una primera clave en o para un aparato de control del vehículo automóvil,
firmar con la segunda clave un software que se quiere cargar,
cargar el software firmado en la memoria del aparato de control,
comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle…
Sistema y método para la protección de obras digitales.
(27/11/2013) Un método de crear una obra digital polarizada , donde la obra digital incluye contenido digital e información de recursos para uso por una aplicación que transforma el contenido digital en datos de presentación , incluyendo: generar una semilla de polarización para uso en un esquema de polarización; caracterizado por generar un recurso de sistema copiando una porción de la información de recursos de la obra digital, donde el recurso de sistema incluye información de recursos específica de la obra digital para uso por la aplicación ; y polarizar la obra digital según un primer esquema de polarización que genera la obra digital polarizada polarizando el contenido digital conservando al mismo tiempo la información de recursos, usando la semilla de polarización ; donde la polarización consiste en transformar…
Sistema y procedimiento para la protección de obras digitales.
(22/10/2013) Un procedimiento de proteger una obra digital durante su transformación por una funda de transformación en sus datos de presentación , en el que la obra digital incluye contenido digital e información de formato, que comprende:
encriptar la obra digital de acuerdo con un esquema de encriptado aditivo que preserva el formato para generar una obra digital encriptada, en el que dicho esquema de encriptación que preserva el formato cuando genera la obra digital encriptada sólo encripta el contenido digital y preserve el formato de la obra digital;
transformar la obra digital encriptada en sus datos de presentación encriptados ; y
desencriptar los datos de presentación encriptados de acuerdo con una función de desencriptación…
Tarjeta de circuito integrado con tampón de entrada/salida asegurado.
(31/07/2013) Tarjeta de circuito integrado incluyendo una unidad de tratamiento asociada a una memoria de trabajo y a medios de intercambio de datos con un dispositivo externo (D), incluyendo la memoria del trabajo unaúnica zona de memorización dedicada a los datos intercambiados y estando situada la unidad de tratamientopara almacenar en la zona de memorización dedicada los datos intercambiados y para limitar el riesgo de quedicha zona de memorización dedicada contenga datos perjudiciales para la seguridad de la tarjeta, estandocaracterizada la tarjeta por qué la unidad de tratamiento está programada para codificar los datos de la zonade memorización dedicada antes de una transferencia de datos desde el exterior con el fin de que datossucesivos recibidos por la tarjeta no puedan ser recombinados…
MÉTODO PARA GESTIONAR COMUNICACIÓN SIN CONTACTO EN UN DISPOSITIVO DE USUARIO.
(27/06/2013) Método para gestionar comunicación sin contacto en un dispositivo de usuario.
En el método de la invención, dicha comunicación sin contacto se realiza por un applet de un proveedor de servicios, estando instalado dicho applet en un dispositivo de usuario y accediendo dicho applet a una memoria de dicho dispositivo de usuario con el fin de realizar dicha comunicación sin contacto.
Está caracterizado porque comprende:
- dar acceso a una pluralidad de applets de dicho dispositivo de usuario a dicha memoria por medio de una entidad de gestor de servicios, estando instalada dicha pluralidad de applets en dicho dispositivo de usuario; y
- almacenar información…