13 patentes, modelos y diseños de Idemia Identity & Security France

Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo.

(11/03/2020) Procedimiento de protección de un dispositivo electrónico que ejecuta un programa contra ataques por inyección de error y por confusión de tipo susceptibles de afectar a una variable (Z) destinada a ser utilizada por el programa, estando caracterizado el procedimiento por que el mismo comprende las etapas de: · cálculo de datos de control de integridad (X, Y) de la variable (Z), dependiendo los datos de control de integridad: o de un tipo (T) de la variable (Z), y o de un valor (V) de la variable (Z) memorizado en una pila de ejecución (P1) y/o de un primer dato de direccionamiento (A) memorizado en un primer registro de índices (ind1), estando adaptado el primer dato de direccionamiento (A) para localizar el valor (V) memorizado…

Servidor de seguridad de soporte lógico.

(19/02/2020) Procedimiento de verificación de ejecución de applets (AA1, AB1) desarrolladas en un lenguaje orientado objeto y compiladas en código intermedio, siendo el procedimiento aplicado por un servidor de seguridad de soporte lógico (FW) de un sistema de explotación instalado en un componente electrónico de tipo iUICC o en una tarjeta electrónica de tipo eUICC, teniendo el sistema de explotación un interpretador (JCVM) que es un soporte lógico que interpreta y ejecuta el código intermedio de las applets (AA1, AB1), estando cada applet (AA1, AB1) asociada a un único contexto (CA1, CB1, JB), estando cada contexto (CA1, CB1, JB) asociado a una o varias applets, estando cada contexto (CA1, CB1, JB) asociado a un único perfil de utilización (PA, PB) entre varios perfiles de utilización, estando cada perfil de utilización (PA, PB) asociado a uno o varios…

Procedimiento de control de personas y aplicación en la inspección de las personas.

(20/11/2019) Procedimiento de control de personas, en el que diferentes etapas de control y/o de inspección son puestas en práctica en diferentes puntos de control y/o de inspección destinados a ser franqueados por una persona, siendo puesto en práctica el procedimiento por un sistema que comprende dichos puntos de control y/o de inspección, dispuestos dentro de una zona de inspección que ha de franquearse para acceder a una zona de acceso seguro, caracterizado por la puesta en práctica de las siguientes operaciones: - al paso de una persona por un primer punto de control y/o de inspección: • adquisición de datos biométricos de la persona, • generación de un testigo de identidad seguro (J), siendo el testigo una firma…

Dispositivo y procedimiento de gestión de los derechos de acceso a una red sin hilos.

Sección de la CIP Electricidad

(04/09/2019). Inventor/es: PEPIN,CYRILLE, LECOCQ,FRANÇOIS. Clasificación: H04L29/06, H04W12/08.

Dispositivo de acceso a una red sin hilos que incluye: -unos medios de conexión a un dispositivo huésped; - unos medios de conexión a un punto de acceso de una red sin hilos; - unos medios para abrir una conexión con el punto de acceso a la red sin hilos a la recepción de una solicitud de activación de la conexión de tal forma que permita el acceso a la red sin hilos a la máquina huésped a la cual está conectado; caracterizado por que incluye, además: -unos medios de gestión de los derechos de acceso a la red sin hilos para verificar los derechos de acceso antes de abrir la conexión.

PDF original: ES-2748912_T3.pdf

Procedimiento de autentificación de una captura de imagen de una entidad tridimensional.

(31/07/2019) Procedimiento de autentificación de una captura de imagen (ic) de una entidad tridimensional (X), siendo este procedimiento de autentificación implementado por un dispositivo y que comprende las etapas: - de engendrar una serie (S) de imágenes (ia, ib, ic, id, ie) de la entidad (X) con ayuda de un sensor óptico desplazado alrededor de la entidad (X); - de asociar a cada imagen (ia, ib, ic, id, ie) de la serie de imágenes (S) una información (Pa, Pb, Pc, Pd, Pe) representativa de la posición en el espacio del sensor óptico en el momento en el que ha generado esta imagen, estando esta posición determinada con respecto a un sistema de referencia espacial dado (Ref); y - de determinar una coherencia entre dos imágenes de la serie, verificando una coherencia entre: - un desplazamiento aparente del…

Método para la interacción entre un operador y por lo menos un usuario.

(24/07/2019) Un método para la interacción entre un operador y por lo menos un usuario, el operador opera una primera red de comunicación , el usuario posee un terminal para conectarse a dicha primera red de comunicación por el uso de un identificador de usuario, el operador opera una red de difusión para difundir contenido multimedia a reproductores multimedia , dichos reproductores multimedia y dicho terminal se pueden conectar a una red local , dicha red local está conectada al operador por el uso de una segunda red de comunicación , que comprende los siguientes pasos por medio de un reproductor multimedia conectado…

Kit de PCR para electroforesis capilar.

(12/06/2019) Kit para PCR que comprende al menos n parejas de cebadores de PCR (n-AMC) específicos para un mismo resto de interés para identificar en un ácido nucleico, con n igual o superior a 2, hibridándose dichos cebadores en el seno de cada pareja de forma específica a un lado y a otro de dicho resto de interés, caracterizado por que contiene: - una pareja de cebadores de referencia específica de dicho resto de interés, que lleva un marcador M, y - al menos una pareja de cebadores modificados específica de dicho resto de interés, en el que: i) al menos uno de los cebadores modificados contiene X base(s) de más o de menos con relación al cebador equivalente en la pareja de cebadores de referencia, siendo X un número entero comprendido entre 1 y 10, o ii) los cebadores modificados tienen una región de hibridación en el ácido nucleico…

Procedimiento de verificación de identidad de un usuario de un terminal comunicante y sistema asociado.

(21/05/2019) Procedimiento de verificación de identidad de un usuario de un terminal comunicante (TER), que incluye: una etapa previa que comprende: - una comunicación, a al menos un servidor (SER) dedicado a un servicio, de un primer dato de identidad (Id1) del usuario (S10), - una generación de una biclave, par clave pública - clave privada, por el terminal, - una generación ante el servidor de un segundo dato de identidad (Id2) del usuario (S11), definiendo el segundo dato una identidad derivada del usuario propia de dicho servicio, siendo dicho segundo dato de identidad un certificado digital que relaciona dicha clave pública con dicho primer dato de identidad, y - un almacenamiento del segundo dato de identidad…

Dispositivo de adquisición de huellas dactilares al vuelo.

(15/05/2019) Dispositivo de adquisición de imágenes de una huella de al menos una parte de una mano de un usuario, mientras que dicha parte de mano está en movimiento, que comprende un bastidor definitorio de una zona de adquisición que se extiende sensiblemente según un plano, un órgano óptico de adquisición que está fijado al bastidor para tener un campo que cubre la zona de adquisición, y una unidad de procesamiento unida al órgano de adquisición para procesar una señal de imagen proveniente del mismo, caracterizado por que: - el bastidor se establece para acondicionar una zona de espacio libre que contiene la zona de adquisición y que determina un paso para dicha parte de la mano en movimiento paralelamente…

Procedimiento de utilización, a partir de un terminal, de datos criptográficos de un usuario almacenados en una base de datos.

(15/04/2019) Procedimiento de utilización, mediante un módulo de seguridad (SM), de los datos criptográficos (Usk) de un usuario (U), almacenados en una base de datos (BD), mediante un terminal (T) para uso del usuario y que comunica con el módulo de seguridad (SM) a través de una red de comunicación (R), procedimiento que comprende las etapas siguientes: - una secuencia de autentificación que comprende las siguientes etapas sucesivas: - autentificación mutua entre el módulo de seguridad (SM) y el terminal (T), que se basa en un protocolo de criptografía asimétrica, que establece un canal de seguridad entre el módulo de seguridad (SM) y el terminal (T); - en caso de autentificación mutua positiva del módulo de seguridad y del terminal, autentificación mutua del módulo de…

Procedimiento para asegurar una tarjeta personal de datos, tarjeta personal de datos y estuche para una tarjeta personal.

Sección de la CIP Física

(14/03/2018). Inventor/es: FONDEUR, JEAN-CHRISTOPHE, MONTEILLIET,GILLES, GUILLEMOT,FLORENCE. Clasificación: G07F7/10.

Una tarjeta personal de datos que incluye un circuito integrado que contiene características de al menos una huella dactilar de un usuario de la tarjeta, caracterizada por que la tarjeta comprende una sucesión de relieves presentes sobre al menos una cara de la tarjeta para formar un medio de alteración automático de huellas dactilares depositadas sobre la tarjeta durante manipulaciones de la misma, siendo dicha cara de la tarjeta granulosa.

PDF original: ES-2664946_T3.pdf

Extracción de un documento en una serie de imágenes capturadas.

(18/10/2017) Procedimiento de tratamiento de documento en un sistema que comprende, por una parte, un dispositivo adaptado para facilitar imágenes capturadas sucesivas y, por otra, una superficie de fondo; memorizando el citado sistema una imagen de superficie de fondo actual; comprendiendo el citado procedimiento de tratamiento las etapas siguientes: /a/ detectar la presencia de un documento en movimiento en una serie de imágenes capturadas con respecto a la imagen de superficie de fondo actual; /b/ seguir el citado movimiento del documento en el seno de la citada serie de imágenes; /c/ detectar el final del movimiento del citado documento, y /d/ actualizar la imagen de superficie de fondo actual; en el cual, en la etapa /b/, el movimiento del documento es seguido determinando máscaras…

Procedimiento de gestión de una memoria de tarjeta electrónica.

(19/10/2016) Procedimiento de gestión de una memoria de tarjeta electrónica , siendo la tarjeta electrónica apta para ejecutar un primer programa (P1) y un segundo programa (P2), comprendiendo el procedimiento las etapas de: · asignación en la memoria de un primer espacio de memoria (D1) accesible por el primer programa (P1), · asignación en la memoria de un segundo espacio de memoria (C2) que memoriza el código del segundo programa (P2), estando el procedimiento caracterizado por las etapas de: · detección de una primera escritura de datos siguiendo instrucciones del primer programa en el primer espacio de memoria (D1), · determinación de una información indicativa de si el primer programa (P1) y el segundo programa (P2) llevan a…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .