24 patentes, modelos y diseños de IDEMIA France
Método de control de un módulo de identidad de abonado integrado.
(13/05/2020) Módulo de identidad de abonado integrado (eUICC1) capaz de cooperar con un terminal de comunicación (T), en donde el módulo de identidad de abonado integrado comprende:
una pluralidad de dominios de seguridad secundarios (ISD-P), cada uno capaz de contener un perfil de comunicación, con cada perfil de comunicación activo autorizando al terminal de comunicación a comunicarse con una red de telefonía móvil (R) asociada con dicho perfil de comunicación;
un dominio de seguridad privilegiado (ISD-R) configurado para controlar un estado, activo o inactivo, de cada perfil de comunicación, siendo el dominio de seguridad privilegiado capaz de mantener, de manera simultánea, en el estado activo una…
Método de gestión de perfiles en un elemento seguro.
Sección de la CIP Física
(13/05/2020). Inventor/es: DUMOULIN,JÉRÔME, MICHEL,ALEXIS. Clasificación: G06F21/31.
Método de gestión de perfiles en un elemento seguro , comprendiendo el elemento seguro un primer perfil asociado con una primera red de comunicación y un segundo perfil asociado con una segunda red de comunicación , estando activo el primer perfil , comprendiendo el método las etapas de:
- desactivación (E20) de dicho primer perfil; y
- activación (E21) de dicho segundo perfil;
estando dicho método caracterizado por cuanto que las etapas de desactivación (E20) y activación (E21) se ponen en práctica después de la detección de un fallo durante una verificación local realizada en dicho elemento seguro y que pertenece a dicho primer perfil para el uso de dicho primer perfil.
PDF original: ES-2803703_T3.pdf
Método y sistema para comunicación de un terminal con un elemento seguro.
Secciones de la CIP Electricidad Física
(15/04/2020). Inventor/es: CHAMBEROT,FRANCIS, CLIMEN,BRUNO. Clasificación: H04L9/32, G07F7/08.
Un método de comunicación entre un terminal y un elemento seguro que comprende, en el elemento seguro :
determinar un desafío;
enviar el desafío al terminal ;
recibir una respuesta del terminal comprendiendo el desafío y los datos del número de identificación personal, PIN, estando la respuesta integrada con una clave pública;
desencriptar la respuesta utilizando una clave privada del elemento seguro correspondiente a la clave pública;
determinar si el desafío recibido en la respuesta se corresponde con el desafío enviado al terminal ; y si el desafío recibido en la respuesta no se corresponde con el desafío enviado al terminal , comprende además:
realizar un cálculo utilizando el desafío recibido y el desafío enviado para detectar la presencia de datos adicionales en la respuesta; y
recuperar, como salida del procesamiento , un código de operación , en donde el código de operación indica una acción a realizar por el elemento seguro.
PDF original: ES-2792986_T3.pdf
Servidor de autenticación para el control de acceso a un servicio.
(25/03/2020) Servidor de autenticación que incluye:
- un módulo de comunicación capaz de transmitir, a un servidor distante , un identificador bancario de tipo PAN asociado con una tarjeta bancaria , siendo capaz dicho módulo de comunicación , en respuesta a dicho identificador PAN transmitido, para recibir del servidor distante un primer código de acceso (CD1) para acceder a un servicio (S1);
- un módulo de registro capaz de registrar, en una memoria, el identificador bancario PAN de la tarjeta bancaria , en asociación con una fecha de caducidad (EXP) de la tarjeta bancaria y el primer código de acceso (CD1) a un servicio (S1);
- siendo el módulo de comunicación capaz de recibir una demanda de autenticación procedente de un servidor de acceso que controla el acceso a dicho servicio…
Actualización de un sistema operativo para un elemento seguro.
(04/03/2020) Elemento seguro que comprende al menos un microprocesador , una memoria no volátil y una interfaz de comunicación, siendo apto el elemento seguro para comunicar con un dispositivo de actualización por la interfaz de comunicación, almacenando la memoria no volátil al menos un cargador de instrucciones iniciales, estando configurado el microprocesador para ejecutar el cargador de instrucciones iniciales durante un arranque del elemento seguro ,
caracterizado por que el cargador de instrucciones iniciales comprende instrucciones para la ejecución de:
- una etapa (E1, E12) de arranque para determinar si la memoria no volátil almacena un sistema operativo activo,
- una etapa de autentificación…
Tarjeta de microcircuito que contiene múltiples tarjetas pre-cortadas que tienen una misma zona de contactos.
(19/02/2020) Tarjeta de microcircuito que comprende una zona global de contactos , cuya zona global de contactos comprende al menos superficies individuales de contacto C1 a C3, C5 a C7 conectadas a este microcircuito en un cuerpo de tarjeta , teniendo el cuerpo de tarjeta un formato al menos igual al formato 2FF, cuyo cuerpo de tarjeta se forma con un pre-corte en el formato 4FF que rodea la zona global de contactos y un pre-corte en el formato 3FF que rodea el pre-corte en el formato 4FF, siendo estos pre-cortes tales como las superficies individuales de contacto C1 a C3, C5 a C7 que tienen, en relación con cada uno de los pre-cortes,posiciones y dimensiones de modo que abarquen las zonas de contacto teóricas definidas por las…
Método de notificación para configurar un elemento seguro.
(01/01/2020) Método de notificación para configurar un elemento seguro incorporado en un terminal conectado a una red , comprendiendo dicho método las siguientes etapas puestas en práctica por una aplicación de dicho elemento seguro:
obtener (A215) al menos un elemento de información útil para configurar el elemento seguro almacenado en una memoria del terminal externo al elemento seguro , enviar (A220) dicho elemento de información y un identificador (ID) del elemento seguro a un sistema de configuración , y
obtener (A275) datos de configuración (DC) procedentes del sistema de configuración , siendo dichos datos de configuración (DC) suministrados al elemento seguro en función de dicho elemento de información , con…
Protección de la carga de datos en una memoria no volátil de un elemento dotado de seguridad.
(05/12/2019) Procedimiento de protección de la carga de datos en una memoria no volátil de un elemento de seguridad (12a; 12b), comprendiendo la indicada memoria no volátil una zona de memoria (24b), llamada zona de memoria de código, definida por un programa inicial del elemento de seguridad y del cual cualquier modificación es controlada únicamente por el mencionado programa inicial, comprendiendo el indicado procedimiento las etapas siguientes realizadas por un dispositivo externo (16a; 16b) al elemento de seguridad (12a; 12b):
- obtener los datos a transmitir al elemento de seguridad, representando los indicados datos una parte solamente del espacio disponible en la zona de memoria de código (24b);
- simular una imagen de la zona de memoria de código modificada por la carga de los datos…
Módulo de identidad del abonado integrado que comprende perfiles de comunicación.
(27/11/2019) Módulo de identidad del abonado integrado (eUICC1) capaz de cooperar con un terminal de comunicación (T), que comprende:
- una pluralidad de perfiles de comunicación (P), estando activos al menos dos de dichos perfiles de comunicación al mismo tiempo para autorizar al terminal de comunicación a comunicarse con cada red de telefonía móvil asociada (R1, R2) a dichos al menos dos perfiles de comunicación activos;
- un módulo de recepción (M2) para recibir, desde el terminal de comunicación (T), una orden (CMD) destinada a uno de los perfiles de comunicación activos (P), denominado perfil destinatario; y
- un módulo de determinación (M4) para determinar el perfil destinatario entre los perfiles de comunicación activos a partir de un identificador (ID) del perfil destinatario incluido en…
Módulo provisto de un condensador y de una antena, con disposición de electrodo de condensador mejorada.
Secciones de la CIP Física Electricidad
(04/09/2019). Inventor/es: ALI,AHMED. Clasificación: G06K19/077, H05K1/02, H05K1/16, G06K19/07, H05K1/18, H01Q1/22, H01Q7/00, H01G2/06, H01L27/13, H01G4/40.
Un módulo que comprende una base que soporta un condensador planar, una antena y un microcircuito conectados eléctricamente para formar un circuito eléctrico resonante, teniendo el condensador en una primera cara de la base un primer electrodo y un segundo electrodo (30') dispuesto en una segunda cara opuesta a dicha primera cara situada frente a dicho primer electrodo, teniendo el segundo electrodo y el primer electrodo prácticamente la misma forma, caracterizado porque cada electrodo presenta al menos una primera parte y una segunda parte dispuesta a cada lado de las espiras de dicha antena.
PDF original: ES-2760605_T3.pdf
Método de aprovisionamiento de un perfil de abonado para un módulo asegurado.
(31/07/2019) Método de aprovisionamiento de un perfil de abonado a un terminal que comprende un módulo asegurado destinado a alojar el perfil de abonado (11B) a una red de comunicación móvil (3B) y un entorno operativo del terminal , caracterizado porque comprende las siguientes etapas sucesivas ejecutadas por el terminal :
- la recepción de una demanda de aprovisionamiento procedente de un servidor distante que comprende al menos el perfil del abonado (11B) y los parámetros del terminal (14B) asociados con el perfil (11B),
- la carga del perfil de abonado (11B) en el módulo asegurado ,
- después de dicha carga, la recepción de una notificación de la carga del perfil de abonado…
Procedimiento de fabricación de un dispositivo de microcircuito.
(24/07/2019) Procedimiento de fabricación de un dispositivo de microcircuito que comprende un cuerpo provisto de una cavidad , dimensionada para recibir un módulo de microcircuito , comprendiendo la cavidad un fondo y una pared periférica que rodea al fondo , comprendiendo el procedimiento una etapa de colocación del módulo en la cavidad , y comprendiendo el procedimiento, antes de la etapa de colocación del módulo , una etapa de depósito de una banda adhesiva al menos sobre la superficie (16I) del módulo destinada a estar en frente del fondo de la cavidad ,
siendo adecuada la banda adhesiva para permitir la adherencia del módulo al menos al fondo de la cavidad y para limitar una carrera de deformación del módulo susceptible de producirse bajo el efecto…
Procedimiento de carga de archivo en memoria de acceso aleatorio en un aparato electrónico y aparato electrónico asociado.
(01/07/2019) Procedimiento de carga de aplicación en memoria de acceso aleatorio en un aparato electrónico concebido para funcionar en un entorno de ejecución de confianza (TEE), debido a la ejecución de un sistema de explotación de confianza por un procesador del aparato electrónico , o en un entorno de ejecución polivalente (REE), caracterizado por que comprende las etapas siguientes:
- recepción (E10), por el sistema de explotación de confianza , de informaciones (L1) que identifican al menos una aplicación, estando las informaciones que identifican la mencionada aplicación contenidas en un descriptivo de requisitos (L1) preparado durante el funcionamiento en el entorno de ejecución polivalente (REE);
- comprobación (E11), por…
Módulo dual para tarjeta dual con microcircuito.
(05/06/2019) Módulo dual para tarjeta dual con microcircuito, que consta de una película de soporte que porta en una cara llamada externa una pluralidad de almohadillas de contacto eléctrico (C1-C8) que consta de dos series de almohadillas de contacto eléctrico que se extienden según una dirección dada bordeando en toda su longitud dos bordes de esta película de soporte que son paralelos a esta dirección y, en una cara llamada interna dos zonas internas de conexión destinadas a conectarse a una antena de dicha tarjeta dual con microcircuito y un microcircuito , constando este microcircuito de terminales de conexión conectados por hilos respectivamente a las zonas internas de conexión o a determinadas de las almohadillas de contacto eléctrico por medio de huecos…
Tarjeta EUICC que memoriza números cortos por perfil de abonado para notificar un servidor de gestión de suscripción.
(17/04/2019) Un elemento de seguridad de conexión a una red telefonía móvil , que comprende, en la memoria local, dos números cortos que designan el mismo servidor distante de gestión de suscripción en una infraestructura de telefonía móvil para dos operadores de telefonía móvil respectivos, siendo cada número corto propio de uno de los operadores de telefonía móvil y que está asociado a un perfil diferente de abonado al operador dentro del elemento de seguridad, y dicho elemento de seguridad está configurado para recuperar, a partir de la memoria local, el número corto asociado al perfil del abonado en curso de utilización y para enviar un mensaje SMS a dicho número corto recuperado, incluyendo dicho mensaje SMS una notificación de estado de elemento de seguridad, lo que permite la transmisión de dicha notificación de estado al servidor…
Reinyección de un lote de comandos seguros en un canal seguro.
(10/04/2019) Procedimiento de comunicación que comprende, a nivel de un dispositivo esclavo , las etapas siguientes:
recibir , de un dispositivo tercero , un comando, llamado primer comando, de un lote de comandos, indicando dicho primer comando el establecimiento de un canal de comunicación seguro gracias a, al menos, una clave de sesión;
calcular un valor de actualización de una variable dinámica a partir de un valor actual de la variable dinámica almacenado en memoria no volátil; y
generar la clave de sesión a partir del valor de actualización calculado;
a continuación recibir , del dispositivo tercero y en el canal de comunicación seguro, al menos otro comando del lote de comandos, llamado segundo comando, seguro gracias a un código de…
Utillaje y procedimiento de fragilización de un contorno en una tarjeta de plástico fino.
Secciones de la CIP Física Técnicas industriales diversas y transportes
(06/03/2019). Inventor/es: BOSQUET,OLIVIER, SIMMONEAUX,GRÉGORY. Clasificación: G06K19/07, B26F3/00, B26D3/08.
Procedimiento de fragilización de un contorno en una tarjeta de plástico fino , caracterizado por que comprende las etapas de:
- punzonado de ida por medio de un punzón de ida que presenta, en conjunto, una forma sustancialmente idéntica al contorno apta para punzonar la tarjeta de plástico fino según una dirección de ida (Da), contra una matriz que presenta, en hueco, una forma sustancialmente idéntica al contorno , alineada con el punzón de ida , con el fin de poder acoger la materia empujada por el punzón de ida , y
- punzonado de retorno por medio de un punzón de retorno que presenta, en conjunto, una forma sustancialmente idéntica al contorno , alineado con el punzón de ida , apto para punzonar la tarjeta de plástico fino según una dirección de retorno (Dr) opuesta a la dirección de ida (Da).
PDF original: ES-2725890_T3.pdf
Procedimiento y dispositivo de protección para entidad electrónica portátil.
(11/12/2018) Procedimiento para acceder a al menos un dato cifrado previamente memorizado en una memoria en masa de una entidad electrónica portátil o en una memoria en masa accesible a través de dicha entidad electrónica portátil, adaptada dicha entidad electrónica portátil para conectarse a una estación huésped , comprendiendo dicha entidad electrónica portátil unos medios de acceso a dicha memoria en masa que comprende dicho al menos un dato cifrado y unos medios de protección adaptados para descifrar dicho al menos un dato cifrado, siendo distintos e independientes dichos medios de acceso y dichos medios de protección y no intercambiando datos entre ellos, comprendiendo…
Procedimiento de administración de ciclos de vida de perfiles de comunicación.
(05/12/2018) Procedimiento de administración de ciclos de vida de perfiles (P1-Pn) de comunicación, siendo gestionados dichos perfiles (P1-Pn) mediante un módulo de identidad de abonado integrado en un terminal de telecomunicaciones, siendo implementado dicho procedimiento por dicho módulo ,
estando configurado cada perfil (P1-Pn) para permitir al terminal comunicar con una red de telefonía móvil de acuerdo con dicho perfil (P1-Pn) de comunicación cuando dicho perfil (P1-Pn) de comunicación está activo, siendo adecuado dicho módulo para utilizar al menos un método de administración, siendo adecuado dicho método para administrar los ciclos de vida de cada uno de dichos perfiles (P1-Pn), utilizando dicho método un conjunto de al menos un comando y/o de al menos una regla,
el procedimiento caracterizado por que…
Procedimiento de consulta del estado de un recurso de un aparato electrónico, entidad electrónica asociada y aparato electrónico equipado con dicha entidad electrónica.
Sección de la CIP Electricidad
(23/10/2018). Inventor/es: LIEUPART,DAMIEN, DOS SANTOS,ELDER. Clasificación: H04W4/00.
Procedimiento de consulta, por una entidad electrónica (EE), del estado de un recurso (S, K) de un aparato electrónico equipado con un módulo sin contacto (CLF) y de la entidad electrónica (EE), que comprende las etapas siguientes:
- emisión (E10) por la entidad electrónica (EE) de una petición (REQ) de estado del recurso (S, K);
- recepción de una información (INF) de estado del recurso (S, K) en respuesta a la indicada petición;
- guardar (E30) la información (INF) del estado del recurso (S, K);
- ejecución (E31) de una parte al menos de una aplicación (APPL) por un procesador de la entidad electrónica (EE);
- recurrir (E32), debido a la ejecución de la (APPL), a una interfaz de programación (API) que provoque la lectura (E34) de la indicada información (INF) de estado del recurso (S, K) guardada.
PDF original: ES-2687053_T3.pdf
Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE.
Sección de la CIP Electricidad
(14/02/2018). Inventor/es: LARIGNON,GUILLAUME, DANREE,ARNAUD. Clasificación: H04L29/06, H04L9/32, H04W4/00, H04W12/04.
Procedimiento de gestión de un elemento de seguridad integrado , eSE, en un dispositivo huésped , siendo accesible únicamente el elemento de seguridad integrado como esclavo de al menos una aplicación residente (App1, App2, App3) del dispositivo huésped en una relación maestro-esclavo, e incluyendo el elemento de seguridad integrado un dominio de seguridad raíz , ISD, al que se asocia un juego de claves para implementar unos mecanismos de seguridad, estando el procedimiento caracterizado por las etapas siguientes:
transmitir un mensaje que incluye un identificador del elemento de seguridad integrado eSE , desde un agente de aplicación integrado en un sistema operativo (OS) del dispositivo huésped con destino en una primera entidad externa al dispositivo huésped y registrado en el agente de aplicación;
determinar una segunda entidad externa al dispositivo huésped poseedora del juego de claves asociado al dominio de seguridad raíz.
PDF original: ES-2671011_T3.pdf
Entidad electrónica con medios de comunicación por contacto y a distancia.
Sección de la CIP Física
(27/12/2017). Inventor/es: GOYET,M. CHRISTOPHE. Clasificación: G06K19/073, G06K19/077, G06K19/07.
Procedimiento de personalización de una entidad electrónica que comprende medios de comunicación sin contacto y medios de comunicación por contacto , caracterizado por una etapa de escritura en esta entidad electrónica de una información de activación destinada a condicionar el intercambio de algunos datos al menos a través de los medios de comunicación sin contacto con un valor que inhibe dicho intercambio, siendo la indicada información de activación apta para ser modificada a la recepción de al menos una instrucción de activación a través de los medios de comunicación por contacto , no pudiendo los indicados datos ser intercambiados por los medios de comunicación sin contacto más que con la condición de que la indicada instrucción de activación haya sido recibida por medio de los medios de comunicación por contacto.
PDF original: ES-2663795_T3.pdf
Procedimiento y dispositivo de instalación de una aplicación MIFARE en una memoria MIFARE.
(20/12/2017) Procedimiento de instalación de la aplicación MIFARE en una memoria MIFARE , estando la aplicación MIFARE de acuerdo con la norma ISO 14443A y memorizada en un dominio de seguridad tal como se define por la norma Globalplatform Card Specification v2.2, incluyendo el procedimiento:
- una etapa (E50) de obtención, a partir de una zona de seguridad de una clave de inicialización (KIj) para la instalación de una primera aplicación o de una clave (K1i) y unos datos de acceso (AB1i) de la primera aplicación para la sustitución de la primera aplicación por una segunda aplicación en la memoria MIFARE protegiendo el acceso a dicha memoria MIFARE , denominados "claves y datos de acceso actuales"; y
- una etapa de obtención…
Procedimiento de personalización de un elemento de seguridad.
(17/08/2016) Procedimiento de personalización de un elemento de seguridad (eUICC) que incluye:
- una etapa (E10) de recepción de una solicitud de personalización (RQ1) emitida por un operador (MNO) para descargar un perfil personalizado en un elemento de seguridad (eUICC1), incluyendo dicha solicitud unos datos de personalización (DP) y un identificador del elemento de seguridad (eUID1);
- una etapa (E50) de generación de un script (ScrP1) de personalización de dicho elemento de seguridad (eUICC1);
- una etapa (E100) de envío del script de personalización con destino en dicho elemento de seguridad (eUICC), siendo adecuado dicho elemento de seguridad (eUICC) para ejecutar dicho script de personalización (ScrP1) para instalar dicho perfil personalizado en dicho elemento de seguridad (eUICC1),
estando dicho procedimiento caracterizado por que:
- en dicha…