106 patentes, modelos y diseños de GEMALTO SA

Sistema y método para manipular tarjetas SIM inactivas.

(04/12/2019) Un método en una red de comunicación celular que comprende al menos un registro de ubicación de inicio/servidor de suscriptor de inicio (HLR/HSS) que almacena los parámetros de gestión relacionados con una tarjeta SIM asociada a un terminal celular configurado para conectarse a la red , dichos parámetros de gestión comprenden al menos un Identificador Internacional de Suscriptor Móvil (IMSI), y al menos un nodo de enrutamiento configurado para enrutar solicitudes entre el terminal celular y el HLR/HSS , en donde: el método comprende al menos una etapa de aprovisionamiento de un nodo de reciclador que comprende realizar una copia de seguridad en al menos una…

Procedimiento de asociación de un terminal de máquina con un terminal de usuario.

(08/11/2019) Procedimiento de configuración por asociación de un terminal de máquina con al menos un terminal de usuario , por indicación de una dirección, @U, del terminal de usuario en una red de comunicación celular , comprendiendo el terminal de máquina y el terminal de usuario cada uno una dirección, @M, @U, y siendo cada uno apto para ser conectado a la red de comunicación celular , comprendiendo el terminal de usuario además un medio de captura de imagen , comprendiendo el procedimiento las etapas siguientes. - una etapa de captura de una imagen de un pictograma asociado al terminal de máquina por medio de un medio de captura de imagen del terminal de usuario , caracterizado por que el procedimiento comprende igualmente…

Método de personalización de un elemento de seguridad que coopera con un equipo.

(30/07/2019) Un método de personalización de un elemento de seguridad que coopera con un dispositivo , consistente dicha personalización en descargar datos relacionados con una suscripción a una red de un operador de radiotelefonía móvil en dicho elemento de seguridad , caracterizado porque consiste en: i- conectar dicho equipo a un lector de tarjetas ; ii- leer en una tarjeta conectada a dicho lector de tarjeta los datos del operador correspondientes a al menos una suscripción a una red de un operador de radiotelefonía móvil; iii- transmitir dichos datos del operador desde dicho lector a una red del operador ; iv- transmitir desde dicha red del operador …

Método y dispositivo para acceder a un subsistema de tipo de subsistema multimedia del protocolo de internet.

(20/06/2019) Un método para acceder a un subsistema de tipo de subsistema multimedia del protocolo de internet, IMS, , mediante un dispositivo que se conecta primero a una primera red de comunicación móvil , como una red visitada, caracterizado por que el método comprende las siguientes etapas: - la primera red envía al dispositivo un primer mensaje que comprende datos de ubicación actuales relacionados con una ubicación en la que el dispositivo está presente en la actualidad; - el dispositivo analiza si al menos una regla de itinerancia asociada con los datos de ubicación actuales se almacena o no dentro del dispositivo, incluyendo cada una de la al menos una regla de…

Dispositivo que comprende un condensador cableado en particular para circuito de radiofrecuencia.

Sección de la CIP Física

(19/06/2019). Inventor/es: SEBAN,Frédérick, BUYUKKALENDER,AREK, LAHOUI,NIZAR, BOUSQUET,CHRISTOPHE. Clasificación: G06K19/077.

Procedimiento de fabricación de un dispositivo de radiofrecuencia que comprende una antena conectada a un condensador, comprendiendo el citado condensador la primera y la segunda placas conductoras enfrentadas entre sí y separadas por un aislante , estando formada al menos una de las citadas primera y segunda placas por una pluralidad de partes de conductores cableados (24N, 25N, 44N), caracterizada porque la antena (A) y al menos una placa de condensador (C) están formadas con partes de hilo depositado sobre un sustrato.

PDF original: ES-2717197_T3.pdf

Método para autorizar una comunicación con un dispositivo electrónico portátil, tal como un acceso a un área de memoria, dispositivo y sistema electrónicos correspondientes.

(19/06/2019) Un método para permitir la comunicación con un dispositivo electrónico portátil y un dispositivo de comunicación externo , comprendiendo el dispositivo electrónico portátil medios para presentar una primera información visible al exterior y medios de comunicación, siendo la información, al menos en parte, tenida en cuenta por el dispositivo electrónico portátil para permitir la comunicación con el dispositivo de comunicación externo, comprendiendo el método una etapa de lectura óptica de la información por el dispositivo de comunicación externo que proporciona al dispositivo electrónico portátil una segunda información basada, al menos en parte, en dicha primera información y efectuando el dispositivo electrónico portátil una etapa de comparación…

Procedimiento de carga de una lista de redes preferidas en un elemento seguro incluido en un terminal móvil.

Sección de la CIP Electricidad

(21/05/2019). Inventor/es: MERRIEN,LIONEL, KUC,JEAN-FRANÇOIS. Clasificación: H04W48/18, H04W8/20.

Un procedimiento para cargar una lista de redes preferidas en un elemento seguro incluido en un terminal móvil, caracterizado porque dicha carga se realiza cuando dicho elemento seguro detecta que se encuentra en situación de itinerancia en una red de telecomunicaciones, y porque consiste en: i - solicitar la apertura de un canal IP entre dicha red de telecomunicaciones y dicho elemento seguro, emanando dicha solicitud de apertura desde dicho elemento seguro; ii - solicitar la carga de dicha lista de redes preferidas; iii - descargar , por dicho canal IP, dicha lista de redes preferidas en dicho elemento seguro; iv - transmitir una solicitud de dicho elemento seguro a dicho terminal móvil para utilizar una de dichas redes preferidas de dicha lista.

PDF original: ES-2713351_T3.pdf

Procedimiento de realización de un dispositivo que comprende al menos dos componentes distintos interconectados por hilos de interconexión y el dispositivo obtenido.

Secciones de la CIP Física Electricidad

(08/05/2019). Inventor/es: FIDALGO, JEAN-CHRISTOPHE, SEBAN,Frédérick. Clasificación: G06K19/077, H05K1/03, H05K3/40, H05K3/34, H01Q1/27, H05K3/32, H05K3/10, H01Q1/22, H05K1/00, G06K19/02.

Procedimiento de realización de un dispositivo que comprende al menos dos componentes distintos interconectados en un sustrato por al menos un hilo de interconexión, comprendiendo dicho procedimiento las siguientes etapas: - realización del hilo de interconexión mediante el depósito de un hilo individual continuo mediante técnica alámbrica en el sustrato (2, 2f, 2b) de acuerdo con un motivo de interconexión predefinido, comprendiendo dicho hilo al menos una parte terminal de conexión expuesta en el sustrato, - transferencia de al menos un contacto de uno de los componentes (C1, C3) en oposición a la parte terminal (7b, 8b) y conexión del contacto a esta parte terminal.

PDF original: ES-2711957_T3.pdf

Adaptador para la conexión eléctrica de una minitarjeta de circuito(s) integrado(s) en un conector para tarjeta de memoria.

(01/05/2019) Adaptador para la conexión de una minitarjeta a un conector principal para tarjeta de memoria electrónica, incluyendo la minitarjeta unas pistas de contacto en su superficie, comprendiendo dicho adaptador un cuerpo principal con dos caras principales externas opuestas entre sí, - un alojamiento de recepción de la minitarjeta , - una pared aislante o varias capas superpuestas que se extienden entre una superficie interna del alojamiento y una de dichas caras principales externas , - lengüetas de conexionado a los contactos eléctricos de la minitarjeta, salientes en el alojamiento rebasando dicha superficie interna para conectar dichas pistas de la minitarjeta cuando ésta es insertada en dicho alojamiento, caracterizado por que comprende, además, láminas metálicas establecidas en el interior de dicha…

Método y aparato para el análisis de red.

Sección de la CIP Electricidad

(24/04/2019). Inventor/es: WILKIN,GEORGE P, CRAIG,DEAN W, MAJOR,ERIK J, DEPAUL,KENNETH E. Clasificación: H04L12/24.

Un aparato para controlar la recopilación de datos de una red, que comprende: un procesador configurado para: recibir , desde un dispositivo de usuario inalámbrico configurado para comunicarse a través de una ruta de red a través de uno o más elementos de red de la red, información de retroalimentación indicativa de la detección de un evento por parte del dispositivo de usuario inalámbrico, en donde la información de retroalimentación comprende información de ubicación indicativa de una ubicación geográfica del dispositivo de usuario inalámbrico cuando se detecta el evento; identificar, basándose al menos en parte en la información de ubicación, un primer elemento de red de uno o más elementos de red de la ruta de la red que está configurado para recopilar datos relacionados con el evento; y generar un mensaje adaptado para solicitar datos recopilados relacionados con dicho evento desde el primer elemento de red.

PDF original: ES-2735277_T3.pdf

Tarjeta inteligente con dispositivo de visualización y procedimiento de fabricación de la misma.

Sección de la CIP Física

(12/04/2019). Inventor/es: KARAFOTIS,STÉPHANE, KODJAGUEUZIAN,GILLES, DAUPHIN,FRANÇOIS. Clasificación: G06K19/077.

Tarjeta inteligente con dispositivo de visualización, incrustada en un núcleo transparente , un módulo multicomponente que incorpora el citado dispositivo de visualización , estando dicha tarjeta caracterizada porque comprende: - al menos una capa de tinta impresa en la superficie del núcleo transparente , a excepción de un área que mira a dicha pantalla , y que al menos una capa es opaca en al menos una región , - una película transparente que incorpora un motivo de personalización y que ha sido impresa sobre la superficie del núcleo transparente o que ha sido impresa sobre una capa de adhesivo transparente termoactivable dispuesta sobre la superficie del núcleo transparente con excepción de una zona situada frente a dicho dispositivo de visualización , dicha, al menos una, capa de tinta siendo opaca en al menos una región , - una película transparente que recubre dicha, al menos una, capa de tinta.

PDF original: ES-2708964_T3.pdf

Método anti-pirateo para la distribución de contenido digital.

Sección de la CIP Electricidad

(10/04/2019). Inventor/es: PATARIN, JACQUES, COURTOIS,NICOLAS. Clasificación: H04L1/00, H04N7/16, H04N7/167, H04L9/08.

Método de operación de un grupo (G) de receptores y transmisores para hacer la misma información (Kc) disponible para varios receptores que pertenecen al grupo (G) de receptores, comprendiendo cada receptor i en el grupo (G) una unidad central de procesamiento y medios de almacenamiento de información , almacenando los medios de almacenamiento información (SAi) específica para cada receptor i, respectivamente, caracterizado por que comprende los siguientes pasos: - permitir a cada receptor acceder a la información (bi) antes de hacer (Kc) disponible; y - transmitir una clave secreta (K) a todos los receptores, justo antes de hacer (Kc) disponible; - operar cada receptor para calcular Kc a partir de una relación predefinida Kc = f(K, bi, SAi) donde (f) es una función dada, (K) es una clave secreta común a todos los receptores, y (bi) es información diferente para cada receptor y para cada valor de la clave secreta (K).

PDF original: ES-2733018_T3.pdf

Documento de Identificación y método de producción.

Sección de la CIP Técnicas industriales diversas y transportes

(01/04/2019). Inventor/es: POHJOLA,TEEMU, LAPPALAINEN,KRISTIAN. Clasificación: B42D25/351, B42D25/41.

Documento de identificación que comprende: un núcleo no transparente y una o más capas de un material transparente dispuesto en, al menos, una superficie posterior o una superficie frontal de dicho núcleo, caracterizado porque el documento de identificación tiene un elemento de seguridad translúcido en una región donde el grosor del material del núcleo no transparente es más pequeño en comparación con el espesor del material del núcleo no transparente en otras partes de dicho núcleo.

PDF original: ES-2706906_T3.pdf

Aprovisionamiento asíncrono de claves de un dispositivo seguro a otro.

(27/03/2019) Método para aprovisionar de forma segura y asíncrona las claves de un dispositivo seguro de origen a un dispositivo seguro de destino a través de un servidor de aprovisionamiento de claves (KPS) para el cual las claves que se aprovisionarán a través del método siguen siendo desconocidas, que comprende los pasos de: - activar una transferencia de clave en el servidor de aprovisionamiento de claves (KPS), - para el servidor de aprovisionamiento de claves (KPS), tomar una primera decisión de control de acceso para permitir o rechazar la transferencia de claves, incluyendo dicha primera decisión de control de acceso una primera autenticación de dicho dispositivo seguro de origen (SSD) o de un usuario de dicho dispositivo seguro de origen (SSD) y si se permite…

Método y sistema que utiliza un objeto portátil para proporcionar una extensión a un servidor.

(14/03/2019) Método para extender un servidor conectado con al menos un cliente, en el que se proporciona una extensión del servidor en el lado del cliente por medio de un objeto portátil SPO que está conectado a dicho cliente, comprendiendo dicho objeto portátil SPO medios de procesamiento y almacenamiento de datos, y que además comprende: - una parte de extensión adaptada para reducir la carga en el servidor mediante la realización de parte del procesamiento del servidor y que incluye una parte del software del servidor, una parte del almacenamiento de datos y un esquema de compresión de datos, - una parte confiable adaptada para garantizar que el servidor puede confiar de forma segura en los datos provenientes de varios SPOs del lado de los clientes y que comprende partes para la autenticación, personalización y registro de hora; …

Objeto portátil seguro.

(01/03/2019) Un objeto portátil seguro del tipo de tarjeta inteligente que comprende (a) un cuerpo de objeto y (b) un micro-módulo que comprende un procesador y una o más memorias en las que se almacenan una primera y una segunda aplicación, caracterizado porque comprende además una primer y segundo motor de ejecución capaces de ejecutar dicha primera y segunda aplicación, y porque dicha primera aplicación es ejecutada por dicho primer motor de ejecución en un primer espacio de ejecución y dicha segunda aplicación es ejecutada por dicho segundo motor de ejecución en un segundo espacio de ejecución distinto del primer espacio de ejecución, el primer y el…

Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor.

(18/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0 caracterizado porque dicho método comprende los pasos: - el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2), - en respuesta al segundo comando (C2),…

Método de transmisión de datos desde un token seguro a un servidor.

(14/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (Al) incorporada en un token seguro que actúa como una UICC en respuesta a un comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el comando (C1) a la aplicación (A1), estando dicho comando (C1) protegido por el servidor OTA (SV2) con una capa de seguridad independiente del contenido del comando (C1), caracterizado porque dicho método comprende los pasos: - identificar en el comando (C1) datos (INF) para la derivación de una clave (SESK), - recibir y descifrar el comando…

Procedimiento de fabricación de un dispositivo de radiofrecuencia que incluye una antena conectada a una placa de un condensador con hilos.

(23/01/2019) Procedimiento de fabricación de un dispositivo de radiofrecuencia que incluye una antena conectada a un condensador , incluyendo el citado condensador al menos una de sus dos primera y segunda placas conductoras (3A, 3B) formada por varias porciones P de un conductor de hilos, incluyendo el citado procedimiento las siguientes etapas: - formación sobre un primer sustrato (5A), de al menos una porción de la antena (2A), de la citada primera placa conductora (3A) conectada a un primer extremo de la citada porción de la antena, - formación sobre un segundo sustrato (5B), de la segunda placa conductora (3B) del condensador, - disposición o superposición del segundo sustrato (5B) al lado del primer sustrato (5A), caracterizado por…

Tarjeta de chip y método de fabricación asociado.

(06/11/2018) Una tarjeta inteligente que comprende: - un chip de circuito integrado , - un cuerpo principal de tarjeta con un primer factor de forma , que comprende una ranura en la parte frontal destinada a acomodar el chip de circuito integrado , donde dicho cuerpo principal de tarjeta también comprende un contorno desmontable (c1) , periférico a la ranura , que representa otro factor de forma y define un cuerpo secundario de tarjeta , teniendo dicho cuerpo principal de tarjeta un primer groso (e1) , entre la parte frontal y una parte posterior , y tendiendo dicho cuerpo secundario de tarjeta un segundo grosor (e2) , entre una parte frontal Y una parte posterior , que es más pequeño que el primer grosor (e1) , caracterizado porque dicho contorno desmontable (c1) se encuentra delimitado o, por muescas que…

Método de demodulación sin contacto de fase sincrónica y lector asociado.

Secciones de la CIP Electricidad Física

(23/10/2018). Inventor/es: CARUANA,Jean-Paul, CAPOMAGGIO,GREGORY, GUINET,ALAIN. Clasificación: H04B5/00, G06K19/07, G06K7/08, G01V15/00.

Un método de demodulación de señales de campo electromagnético (H) inducidas en una antena principal de un lector por un transpondedor sin contacto, comprendiendo dicho método una etapa de detección de las señales del transpondedor en momentos determinados, caracterizado porque los momentos determinados de detección de las señales del transpondedor están sincronizados con una fase del campo electromagnético (H), o con un valor representativo de dicha fase.

PDF original: ES-2687000_T3.pdf

Método para cambiar una suscripción de un primer MNO a un segundo MNO.

(11/10/2018) Método para cambiar una suscripción de un usuario de un primer operador de red móvil, denominado primer MNO (MNO 1) a un segundo operador de red móvil, denominado segundo MNO (MNO 2), comprendiendo dicho método las siguientes etapas: • Solicitar a un servidor remoto, por medio de un agente Gestor de Cambio de Suscripción (SSM) comprendido en una entidad token adaptada para comunicarse con un dispositivo móvil, el cambio de suscripción desde el primer MNO (MNO 1) al segundo MNO (MNO 2). • Comprobar, por parte del Gestor de Cambio de Suscripción, si ya posee los datos requeridos para el cambio de suscripción, y si no: • Solicitar al segundo MNO (MNO 2), por dicho servidor remoto, la creación…

Gestión de la conectividad de un terminal.

(18/09/2018) Un método para gestionar la conectividad de un terminal conectable a una red para comunicación celular, caracterizado porque comprende los siguientes pasos realizados en el terminal : - Determinar si las condiciones de configuración requeridas para permitir una conexión del terminal a la red se combinan. - Autorizar la conexión del terminal a la red solo si se cumplen las condiciones de configuración requeridas; de lo contrario, evitar la conexión del terminal a la red , y caracterizado porque comprende un paso de desconectar el terminal de la red de comunicación celular en respuesta a: - El envío de un mensaje de señalización que controla una desconexión del terminal , el mensaje enviado por un módulo de gestión de la conectividad del terminal dentro de una red de comunicación…

Método de gestión de la asignación de memoria flash en un token electrónico.

(27/12/2017) Un método para gestionar la asignación de memoria flash en un token electrónico (ET), disponiendo dicho token (ET) de una memoria (ME) que comprende un área de lista (LA) y un área administrada (MA), comprendiendo dicha área administrada (MA) espacios asignados (AS1, AS2, AS3) y al menos un fragmento de memoria libre (FC1, FC2), comprendiendo dicha área de lista (LA) al menos una entrada válida (EN 1, EN3) que referencia un fragmento de memoria libre (FC1, FC2) comprendiendo dicha entrada válida (EN1, EN3) un campo de estado (SF), dicho método comprende los siguientes pasos: - seleccionar (S5) un fragmento de memoria libre (FC2) adicional a una solicitud de asignación, estando referenciado dicho fragmento de memoria libre (FC2) por un entrada válida anterior (EN3), -…

Método de comunicación entre dos dispositivos.

(06/12/2017) Un dispositivo ejecutor que comprende una memoria gestionada a través de un formato de memoria que define formatos y direcciones utilizados para almacenar datos en la memoria, comprendiendo dicho dispositivo ejecutor una aplicación que incluye un servicio que puede ser accedido por un comando recibido desde un dispositivo transmisor a través de una capa de transporte , comprendiendo dicho dispositivo ejecutor un marco de aplicación adaptado para instalar y activar la aplicación , caracterizado porque el dispositivo ejecutor está configurado para enviar al dispositivo transmisor , durante una fase de establecimiento de enlace, el formato de memoria Y un indicador que refteja el servicio , y porque…

Procedimiento de exportación e importación de datos de una aplicación Javacard.

Secciones de la CIP Física Electricidad

(22/11/2017). Inventor/es: ROUSSEL,NICOLAS, VERGNES,FABRICE, IMOUCHA,FRANCK. Clasificación: G07F7/10, H04W8/20.

Método para exportar datos pertenecientes a una aplicación Javacard almacenados en una UICC a una aplicación de dispositivo huésped almacenada en un dispositivo huésped, siendo dicho dispositivo huésped otra UICC, siendo dicha aplicación de dispositivo huésped la misma que dicha aplicación Javacard y comprendiendo dicho método las siguientes etapas: trasmitir una orden de transferencia a dicha aplicación Javacard a través de una API Javacard; identificar, por parte de dicha aplicación Javacard, qué datos serán exportados; editar dichos datos en un paquete, donde dicha edición es realizada por dicha aplicación Javacard; transferir dicho paquete directamente a dicho dispositivo huésped; transmitir una orden de importación de dichos datos a la aplicación de dispositivo huésped vía API Javacard; desempaquetar dichos datos, donde dicho desempaquetado es realizado por la aplicación de dispositivo huésped.

PDF original: ES-2675881_T3.pdf

Un método de protección dinámica de los datos durante la ejecución de un código de Software en lenguaje intermedio en un aparato digital.

(25/10/2017) Un método para proteger los datos de una aplicación compilada en código intermedio planificado para ser ejecutado en un aparato digital equipado con una máquina virtual que gestiona la ejecución del código a través de una pila de ejecución que define al menos un marco de pila correspondiente a un método convocado durante la ejecución del código, caracterizado porque comprende la aplicación de un modo de ejecución seguro del código, que incluye: - la determinación de al menos una suma de comprobación (gck) global asociada con un área de cada marco de pila y, calculándose dicha suma de comprobación (gck) global asociada utilizando el valor de todos los atos del área asociada, - cada vez que un dato (a) del código es manipulado, el cálculo…

Método de detección de una condición anormal de funcionamiento ambiental de un elemento incrustado en un aparato y elemento correspondiente.

Secciones de la CIP Física Electricidad

(20/09/2017). Inventor/es: FAURE,Frédéric. Clasificación: G07C3/00, G08B21/18, H04Q9/02.

Un metodo para detectar una condicion anormal de funcionamiento ambiental de un elemento incrustado en un aparato, caracterizado porque dicho elemento es un elemento de seguridad de una red de telecomunicaciones capaz de comunicarse con dicha red de telecomunicaciones, dicho metodo consistiendo en: - medir ciclicamente al menos un parametro de funcionamiento ambiental de dicho elemento ; - detectar que dicho elemento funciona durante una duracion excesiva en al menos un rango de funcionamiento de referencia; - transmitir un mensaje de alerta a la dicha red de telecomunicaciones si dicho elemento funciona durante un periodo excesivo en dicho al menos un rango de funcionamiento de referencia, a fin de detectar una probable futura averia de dicho elemento y/o de dicho aparato.

PDF original: ES-2660384_T3.pdf

Procedimiento de comprobación de la preservación de privacidad entre tres partes que se comunican entre sí.

(13/09/2017) Método para verificar la validez de un certificado de una segunda parte mediante una tarjeta de identidad de una parte corresponsal a través de una tercera parte , en donde a) se opera una autoridad de certificación para emitir un token de aserción que es una firma de un mensaje con una clave privada del Autoridad de certificación, dicho mensaje comprende un identificador anónimo asociado a un certificado de la segunda parte. b) se transmite la ficha de afirmación y el certificado de segunda parte de la segunda parte a la tarjeta de identidad en respuesta a una solicitud de acceso a un servicio del proveedor del servicio, c)…

Llave electrónica destinada a ser conectada a un puerto de un dispositivo de telecomunicación.

Sección de la CIP Física

(02/08/2017). Inventor/es: ELBAZ, DIDIER, MOUTEL,FRANÇOIS. Clasificación: G06K19/077, G06K19/04.

Llave electrónica de comunicación de datos entre dicha llave y un dispositivo de comunicación, estando dicha llave destinada a ser conectada a un puerto de un dispositivo de comunicación Y comunicar dichos datos a través de dicho puerto en el que las pestañas de conexión eléctrica son paralelas entre ellas, - comprendiendo dicha llave un módulo con un cuerpo que presenta dos superficies externas principales opuestas y planas, un chip de circuito integrado, placas de contacto conectadas a dicho chip y dispuestas en un lado de una de estas superficies, caracterizada porque las placas de contacto están formadas por un número de pistas lineales con espacio entre ellas por lo que respecta a sus lados longitudinales, de manera que se correspondan geométricamente con las pestañas de conexión del dispositivo y poder asi conectarse directa y fisicamente con la respectiva pestaña de conexión, tras la inserción de la llave en el puerto.

PDF original: ES-2655189_T3.pdf

Personalización de medios físicos revelando y ocultando selectivamente pixeles de color pre-impresos.

(12/07/2017) Un método para producir una imagen en un área de imagen en un medio físico, que comprende: imprimir un patrón de píxeles de impresión en una superficie de sustrato, en el que el patrón de píxeles de impresión comprende una pluralidad de píxeles de impresión, cada píxel de impresión compuesto por una pluralidad de sub-píixeles de diferentes colores; cubrir el patrón de píxeles de impresión con al menos una capa sensible a fotones, en la que cada capa sensible a fotones se encuentra en uno de una pluralidad de estados en los que cada capa sensible a fotones es alterable en localizaciones seleccionadas de uno…

Documento de identidad que incorpora una fotografía de identidad protegido mediante motivos.

(05/07/2017) Procedimiento de protección de un documento de identidad que comprende una fotografía de identidad y entradas alfanuméricas relativas al titular del documento de identidad , que comprende las etapas de: recogida de entradas alfanuméricas de las entradas alfanuméricas destinadas a figurar en el documento de identidad ; codificar las informaciones alfanuméricas recogidas por propiedades de motivos destinadas a figurar en las áreas predeterminadas de la fotografia de identidad , siendo los motivos susceptibles de revelar una eventual alteración de la fotografía de identidad; rea lizar el documento de identidad de modo que incluya…

1 · · 3 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .