Método y sistema para personalización de chip de tarjeta inteligente.
(11/01/2017) Método para la personalización de al menos un chip (IC), destinado a ser integrado en una tarjeta inteligente, que comprende un probador (T) asociado a un dispositivo FPGA (WB) conectado al chip (IC), el chip (IC) es parte de una oblea (W) que incluye una disposición de una pluralidad de chips, que comprende los siguientes pasos:
envío por medio del probador (T) de un primer código secreto (S1) al dispositivo FPGA (WB), dicho primer código secreto (S1) se almacena permanentemente en una memoria del probador (T),
envío por medio del dispositivo FPGA (WB) de un comando (C) al chip (IC) para iniciar una secuencia de una activación de modo de prueba,
envío por medio del chip (IC) de…
Procedimiento de fabricación de una tarjeta electrónica que tiene un conector externo.
(28/12/2016) Procedimiento de fabricación de una tarjeta electrónica formada por:
- un conector externo (2; 50; 50a) que comprende un soporte aislante (4; 4a), que define una cara externa y una cara interna opuestas una a otra, y una multitud de zonas de contacto metálicas externas que están dispuestas en dicha cara externa de este soporte aislante;
- un cuerpo de tarjeta (22; 22a) que presenta un alojamiento (26; 26a) para dicho conector externo;
- una unidad electrónica y/o una antena incorporada(s) en dicho cuerpo de tarjeta y unida(s) eléctricamente a o que presenta(n) una multitud de zonas metálicas internas (34a, 34b, 34c) que están dispuestas bajo dicho alojamiento; comprendiendo este procedimiento una etapa de mecanizado de cavidades individuales (38a, 38b, 38c) en dicho cuerpo de tarjeta hasta que…
Método de revocación de módulos de seguridad utilizados para proteger mensajes transmitidos.
(16/11/2016) Método de revocación de módulos de seguridad destinados a recibir mensajes de seguridad transmitidos a una pluralidad de módulos de seguridad, dicho módulo de seguridad que comprende al menos una clave personal, este método que comprende las etapas, previamente a la revocación, de:
• división del conjunto de los módulos de seguridad en al menos dos grupos,
• determinación, para cada grupo, de una clave asimétrica que comprende una clave pública y una pluralidad de claves privadas diferentes que permiten descodificar un mensaje encriptado por la clave pública,
• carga de una de dichas claves privadas por módulo de seguridad, donde cada módulo recibe una clave privada diferente, dichas claves privadas correspondientes a la clave pública de dicho grupo,
• transmisión de un mensaje de seguridad por grupo,…
Sistema de tarificación y método para consumos de servicios dentro de una red inteligente.
(28/09/2016) Método de tarificación para consumos de servicios dentro de una red inteligente que comprende una pluralidad de medidores de servicios (U1-U8) cada uno asociado y conectado a una pluralidad de centros de gestión de servicios (P1-P3) a través de una pluralidad de concentradores de datos intermedios (C1-C4) cada uno identificado por un identificador de concentrador de datos DCid, cada medidor de servicios se identifica por un identificador de medidor de servicios Uid y está adaptado para producir y enviar mensajes de medidor de servicios seguros DTupu,c a uno de dichos concentradores de datos, cada concentrador de datos está adaptado para producir y enviar informes seguros a dichos…
Método de acceso a los datos de al menos una persona física o moral o de un objeto.
(28/09/2016) Método de acceso a los datos personales de por lo menos una persona física o moral o de un objeto, almacenados en una base de datos protegida en un soporte extraíble, estos datos comprendiendo los datos cuantitativos o cualitativos, cada dato comprendiendo al menos un descriptor y un valor, este método comprendiendo las etapas de inicialización y de explotación, la inicialización comprendiendo las etapas siguientes:
- conectar el soporte extraíble a un dispositivo de recogida de informaciones,
- autenticarse ante la base de datos demostrando el derecho con al menos una introducción, - introducir en la base de datos protegida, para una persona moral o física o un objeto, un valor corriente correspondiente al descriptor de dicho dato;
la explotación comprendiendo las etapas siguientes:
- conectar…
Medidor de servicios para medir un consumo de servicios y optimizar comunicaciones aguas arriba y método para la administración de estas comunicaciones.
(28/09/2016) Medidor de servicios para la medida de al menos un consumo de servicios y para optimizar el tráfico de mensajes intercambiados por una pluralidad de centros de gestión de servicios remotos , que comprende:
- una unidad de medida para la medida de al menos un valor de consumo de servicio (V),
- una unidad de comunicación para el envío de mensajes a dichos centros de gestión de servicios remotos asignados al medidor de servicios para el tratamiento de dicho valor de consumo de servicios (V) por dichos centros de gestión de servicios remotos ,
- una memoria para depositar un identificador único (ID) que pertenece al medidor de servicios y una primera clave (K1) para el encriptado de mensajes que van a ser…
Método para identificar el origen de un módulo de seguridad en un sistema descodificador de televisión de pago.
(28/09/2016) Método para identificar el origen de un módulo de seguridad en un sistema decodificador de TV de pago, que incluye las etapas de:
- recibir por el sistema de decodificador de TV de pago un servicio que comprende al menos un primer stream, un segundo stream y un stream de palabra de control, con el segundo stream siendo un duplicado del primer stream, dicho primer stream estando encriptado por una primera palabra de control (CW1) y dicho segundo stream estando encriptado por una segunda palabra de control (CW2),
- extraer, desde el stream de palabra de control, mensajes de autorización que contienen al menos una palabra de control principal (CW) que permite obtener la primera y la segunda palabra de…
Sistema y método para la autentificación de un usuario.
(28/09/2016) Método de autentificación de un usuario que implementa un primer servidor (S1) conectado a una red pública y un segundo servidor (S2), conectado al primer servidor (S1) pero no conectado a la red pública, este método que comprende una etapa de inscripción que comprende:
- recepción por el primer servidor (S1) de un identificador de referencia (U) y de una contraseña de referencia (P),
- transmisión del identificador de referencia (U) y de la contraseña de referencia (P) al segundo servidor (S2), - carga de un parámetro de seguridad (R) por el segundo servidor (S2),
- cálculo de un primer criptograma (H) por una función de sentido único (hash) sobre el identificador de referencia (U), la contraseña de referencia (P), y el parámetro de seguridad (R) por el segundo servidor (S2),
- cifrado de…
Tarjeta electrónica que tiene un conectador exterior.
(14/09/2016) Tarjeta electrónica (82; 84; 98, 98A; 110; 120; 144, 148) que comprende:
- un conectador exterior (78, 78A; 90; 104; 114; 116; 136; 140) que comprende un soporte aislante , que define una cara exterior y una cara interior opuestas una a la otra, y una pluralidad de zonas de contacto metálicas exteriores que están dispuestas sobre dicha cara exterior de este soporte aislante;
- un cuerpo de la tarjeta que presenta un alojamiento en el interior del cual está dispuesto dicho conectador exterior;
- una unidad electrónica y/o una antena incorporada en el interior de dicho cuerpo de la tarjeta y unidas eléctricamente a una pluralidad de zonas de contacto metálicas interiores que están dispuestas en el interior del cuerpo de la tarjeta, bajo dicho conectador exterior…
Método y aparato para comunicar entre un módulo de seguridad y un dispositivo host.
(24/08/2016) Método para la comunicación entre un módulo de seguridad (CH), estando dicho módulo de seguridad (CH) alojado en una tarjeta chip (CC), y un dispositivo host (HST), donde dicho dispositivo host (HST) comprende un lector de tarjetas (RDR_SL) para la conexión al módulo de seguridad (CH) por medio de al menos una línea de comunicación que funciona a una primera frecuencia, comprendiendo dicho método :
puesta en servicio del dispositivo host (HST) a una segunda frecuencia, siendo dicha segunda frecuencia inferior a la primera frecuencia, generando dicho funcionamiento una pluralidad de señales hacia el lector de tarjetas (RDR_SL), teniendo al menos una de las cuales una tercera frecuencia, siendo dicha tercera frecuencia igual o inferior a la segunda frecuencia, recibiendo el lector de tarjetas (RDR_SL) dicha pluralidad de…
Un método y un dispositivo de recepción configurado para marcar contenido multimedia digital.
(27/07/2016) Método para marcar una secuencia de contenido multimedia en un flujo de datos digital recibido por un dispositivo de recepción (REC), comprendiendo el dispositivo de recepción (REC) al menos un procesador (CPU), memorias (M), un descifrador (DSC) y un descodificador (DEC) produciendo una clara secuencia de contenido multimedia (MD), comprendiendo dicha secuencia una sucesión de tramas multimedia (F1, F2,...FN-1, FN), el método se caracteriza porque comprende los pasos de:
selección, con el descodificador (DEC), de al menos dos tramas multimedia consecutivas descodificadas (FN-1, FN) de la clara secuencia de contenido de multimedia (MD),
inserción con un módulo de marcado (MM) de un efecto de transición (TE) entre al menos las dos tramas multimedia consecutivas…
Control remoto seguro para receptor/descodificador de audio/video.
(13/07/2016) Sistema que comprende un dispositivo de control remoto (RC) y un dispositivo de seguridad (IRD), ambos dispositivos que comparten una clave común (Ka), algoritmos (ALG) o protocolo específico de un par formado por el dispositivo de control remoto (RC) y el dispositivo de seguridad (IRD), la clave común (Ka) siendo generada, durante una fase de inicialización del dispositivo, basándose en al menos un identificador del dispositivo de control remoto (RC) o un identificador del dispositivo de seguridad (IRD) o el identificador del dispositivo de control remoto y el identificador del dispositivo de seguridad, el dispositivo de control remoto (RC) se configura para transmitir datos de forma inalámbrica a un receptor que comprende el dispositivo de seguridad, el dispositivo de control remoto (RC)…
Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera.
(06/04/2016) Método para el rastreo de al menos un dispositivo móvil en una unidad de visualización remota a través de un centro de conmutación móvil conectado al dispositivo móvil por una red de comunicación inalámbrica y a través de una cabecera enlazada al centro de conmutación móvil y conectada a la unidad de visualización por una segunda red de comunicación diferente a la red de comunicación inalámbrica , donde dicho dispositivo móvil es identificado por un identificador del dispositivo móvil IDM, donde dicha unidad de visualización es identificada por un identificador de unidad de visualización IDDisp y está provista de…
(09/03/2016) Sistema en chip (SOC) seguro para el procesamiento de datos, sistema en chip que comprende al menos una unidad central de procesamiento (CPU), un canal de entrada (RCV) y de salida (SND), un motor de encriptación/desencriptación (CR-EN) y una memoria (MEM), caracterizado por el hecho de que dicho canal de entrada comprende un módulo de encriptación de entrada (RCV-E) para añadir una capa de encriptación interna a todos los datos entrantes, donde dicho canal de salida incluye un módulo de desencriptación de salida (SND-D) para eliminar la capa de encriptación interna de todos los datos salientes, donde dicha unidad central de procesamiento recibe los datos encriptados del módulo de encriptación de entrada y los almacena en la memoria y, mientras procesa los datos almacenados, dicha unidad central de procesamiento lee los…
Método para controlar el acceso de datos personales de un usuario.
(02/02/2016) Método para controlar el acceso a datos personales de un usuario (UT1, UT2) por un centro de confianza (TC) que comprende al menos una base de datos (TDB) que comprende, para un usuario específico, ubicaciones de memoria para datos personales, condiciones de acceso asociadas a los datos personales y datos de gestión,
- cargar por un usuario en la base de datos (TDB) del centro de confianza (TC) sus datos personales y asignar condiciones de acceso a dichos datos, donde dichos datos personales están divididos en al menos dos categorías con dos condiciones de acceso diferentes, donde cada categoría está asociada a un valor del usuario,
- solicitar acceso al centro de confianza (TC) por una tercera…
Método para detectar el uso de unidades de usuario clonadas que se comunican con un servidor.
(15/01/2016) Método para detectar el uso de una unidad de usuario (PC) clonada que se comunica con un servidor (S), dicho método incluye una fase de inicialización, una fase nominal de envío de al menos una solicitud (REQ) a dicho servidor (S) y la recepción al menos una respuesta (Res) del servidor (S), la fase de inicialización incluye las etapas de:
A) generación aleatoria de una clave de carga útil inicial (Kip) por una unidad de usuario (PC);
B) recuperación de una clave de carga útil (Kp) desde una memoria (MPC) de la unidad de usuario (PC), y control del valor de dicha clave de carga útil (Kp)
C) si el valor de la clave de carga útil (Kp) es un valor predeterminado, se ajusta el valor de la clave de carga útil (Kp) al valor de la clave de carga útil inicial (Kip), almacenando localmente la clave de carga útil (Kp)…
Sistema y método para evitar la manipulación de datos de vídeo transmitidos.
(30/12/2015) Sistema para prevenir la manipulación de datos de vídeo transmitidos que comprende un receptor decodificador integrado (IRD) que recibe datos de audio/vídeo, un dispositivo de pantalla (TV), donde dicho IRD comprende medios para transmitir un flujo de datos audio/video según HDMI hacia el dispositivo de pantalla, donde dicho sistema comprende además:
- medios para definir un área en una ubicación de la imagen visualizada en el dispositivo de pantalla,
- medios para memorizar datos de referencia que corresponden con datos de vídeo de dicha área que se envían al dispositivo de pantalla.
- medios internos o externos al dispositivo de pantalla para extraer los datos de vídeo visualizados reales…
Método criptográfico para intercambiar mensajes de forma segura y dispositivo y sistema para implementar este método.
(16/12/2015) Método criptográfico para intercambiar de forma segura mensajes (M) entre al menos dos dispositivos (D1, D2) cada uno almacenando una clave secreta compartida (K) común a dichos dispositivos, comprendiendo los pasos siguientes:
- generación de un número aleatorio (R1, R2) en cada dispositivo,
- envío por cada dispositivo del número aleatorio generado (R1, R2) a los otros dispositivos,
- determinación, en cada dispositivo, de una primera clave (K1) calculando una primera operación que usa tanto dicha clave secreta compartida (K) como cada número aleatorio (R1, R1) como operandos,
- determinación, en cada dispositivo, de una segunda clave (K2) por el encriptado de un resultado de una…
Sistema y método para la carga de datos segura en una memoria caché.
(16/12/2015) Sistema para el tratamiento de datos digitales que comprende:
al menos una memoria externa no fiable (EM) para almacenar datos que se procesan,
una memoria programable una sola vez (OTP),
al menos un procesador seguro (SCPU) conectado a la una memoria programable una sola vez (OTP) y configurado para ejecutar el procesamiento de datos usando al menos una memoria externa no fiable (EM), al menos una memoria caché interna segura (SCM) conectada a al menos un procesador seguro (SCPU) para cargar o almacenar datos, y
al menos un traductor caché seguro (SCT) conectado a al menos una memoria caché interna segura (SCM) y al menos una memoria externa no fiable (EM) que funciona como una unidad de gestión de memoria configurada por una tabla de dispersión de caché segura (SHT) almacenada en la memoria caché interna segura…
Sistema y método para controlar el funcionamiento de aparatos de consumo.
(03/12/2015) Método para controlar el funcionamiento de al menos un aparato de consumo mediante un interruptor de selección automatizado controlado por un dispositivo de ahorro de energía conectado a un centro de gestión para la conmutación de dicho aparato de consumo entre diferentes modos operativos, es decir, al menos un modo predeterminado de potencia limitada y un modo de potencia libre, caracterizado por el hecho de que comprende los pasos de:
- mantenimiento del aparato de consumo en su modo de potencia predeterminada, hasta la recepción, por el dispositivo de ahorro de energía , de un auténtico mensaje…
Módulo de control de medición segura de servicios públicos.
(17/06/2015) Dispositivo de control de medición separable (DM) por ser conectado con un contador de servicios (LM) para controlar al menos un consumo de servicios públicos medido por dicho contador de servicios (LM), comprendiendo:
- una interfaz de lectura de uso (READ) para adquirir un valor de consumo de servicios medido por dicho contador de servicios,
- una primera memoria segura (SMEM) para memorizar al menos un identificador único ID y una clave personal, ambos pertenecientes a dicho dispositivo,
- un procesador cripto (CRYPTO) para generar un criptograma a partir de datos informativos que comprende al menos el valor de consumo de servicios, siendo dicho…
Procedimiento de fabricación de tarjetas que comprenden por lo menos un módulo electrónico, conjunto que interviene en este procedimiento y producto intermedio.
(01/04/2015) Conjunto para un procedimiento de fabricación de tarjetas en el cual este conjunto es aportado en primer lugar a una instalación en donde a continuación un material de relleno o una resina es aportado a por lo menos un lado de este conjunto de manera que se forme un producto intermedio o por lo menos una tarjeta, este conjunto comprendiendo por lo menos un módulo electrónico y una placa que tiene por lo menos una abertura que atraviesa dentro de la cual este módulo electrónico está alojado, este conjunto estando caracterizado por que dicho módulo electrónico es eléctricamente independiente de esta placa , por que cada abertura que atraviesa está dispuesta con relación al módulo electrónico situado en esta abertura que atraviesa de manera que deja un espacio que queda dentro de esta abertura que atraviesa para recibir…
Módulo de seguridad actualizable.
(07/01/2015) Módulo de seguridad que incluye primeros medios de comunicación (COM0) hacia un dispositivo huésped, primeros medios de almacenamiento (MEM0) y primeros medios de desencriptación (ENC0), al igual que un módulo de estado (ME) y segundos medios de comunicación (COM1), caracterizado por el hecho de que comprende medios de acoplamiento/desacoplamiento eléctricos (TSB) de dichos segundos medios, estos medios de acoplamiento/desacoplamiento están controlados por el módulo de estado (ME), y por el hecho de que comprende medios de recepción de un mensaje protegido que permite modificar el estado de dicho módulo de estado (ME) y controlar la activación y la desactivación de los segundos medios de comunicaciones (COM1).
Tarjeta que incorpora una visualización electrónica.
(14/05/2014) Tarjeta que incluye una visualización electrónica , dispuesta íntegramente en un núcleo de dicha tarjeta y una capa de plástico situada por encima del núcleo y que cubre este núcleo,
caracterizada porque dicha capa de plástico está formada por una hoja de plástico opaca que presenta una abertura y por una placa transparente alojada en esta abertura, estando la placa transparente situada por encima de dicha visualización electrónica.
Método para administrar el nivel de potencia de un receptor/decodificador para televisión de pago.
(07/05/2014) Método para administrar el nivel de potencia de un receptor/decodificador para televisión de pago que cuenta con un temporizador y unos medios para recibir mensajes de gestión, el nivel de potencia comprende, al menos, tres modos: el modo activo, durante el cual el receptor y el decodificador están activos; el modo activo/de espera, 5 durante el cual el receptor se mantiene activo para recibir mensajes de gestión; y el modo de espera durante que cual el receptor/decodificador se encuentra en modo reposo y no puede recibir dichos mensajes de gestión, e. Este método incluye las siguientes etapas:
- recepción de un mensaje de gestión EMM que contiene un primer periodo, cargando después dicho periodo…
Procedimiento de control de acceso a datos con acceso condicional.
(07/05/2014) Procedimiento de control de acceso a datos con acceso condicional en una unidad multimedia que comporta al menos un módulo de seguridad, caracterizado por el hecho de que incluye una etapa inicial de personalización del módulo de seguridad en la cual los derechos se introducen en un contador del módulo de seguridad, este procedimiento comporta además las etapas siguientes:
- recepción por la unidad multimedia de un mensaje de control ECM que contiene al menos una contraseña de control cw;
- transmisión de este mensaje ECM a dicho módulo de seguridad, este mensaje de control está asociado a un derecho de descifrado de los mensajes;
-…
Método para generar una pluralidad de números protegidos únicos y tarjeta que incluye un número tal.
(05/03/2014) Método para atribuir un número protegido único a un soporte físico, este número protegido único es generado por un método para generar una pluralidad de números protegidos (SN) únicos que tienen una longitud fija predeterminada, los números protegidos están formados al menos por un número de identificación (IN) y de un valor de control (VC), dicho método de atribución de un número protegido comporta las etapas de:
* determinación de una primera cantidad de números protegidos que se debe generar;
* determinación del número mínimo de cifras necesarias para generar dicha primera cantidad de números protegidos;
* generación de una primera serie de números de identificación (IN) únicos, estos números de identificación tienen una longitud al menos igual al número mínimo de cifras necesarias para generar los números protegidos (SN), estos números de…
Método para crear un flujo de datos mejorado.
(08/01/2014) Método para crear un flujo de datos mejorado de un flujo de transporte que comprende una pluralidad de paquetes de datos estándar cada uno con una cabecera y una carga útil, dicho flujo de datos mejorado comprendiendo al menos un paquete de relleno mejorado y al menos un paquete de contenido mejorado, el paquete de relleno mejorado y el paquete de contenido mejorado cada uno con una cabecera y una carga útil mejorada, la cabecera del paquete de contenido mejorado siendo indistinguible de la cabecera del paquete de relleno mejorado, dicho método comprendiendo: generación del paquete de relleno mejorado, los primeros b bits…
Método de gestión de la seguridad de aplicaciones con un módulo de seguridad.
(13/11/2013) Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares:
* recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE),
* análisis y verificación por el servidor de control (CSE) de dichos datos (ID),
* generación de un criptograma (J) a partir del resultado de la verificación sobre dichos…
Método para controlar el uso de un contenido de acceso condicional y unidad multimedia para implementar dicho método.
(02/04/2013) Método para controlar el uso de un contenido de acceso condicional (C0), dicho contenido de acceso condicional (C0)se envía a una pluralidad de unidades multimedia (STB) conectadas al centro de gestión (CG), dicho métodocomprende los siguientes pasos:
- selección de los tipos de uso de contenido controlado, cada tipo corresponde a un aspecto específico degestión de contenido;
- establecimiento de un conjunto de reglas de uso (UR) para al menos dos tipos de uso de contenido controladoque establecen valores condicionales para estos tipos de uso de contenido controlado, una regla de uso es unainstanciación de un tipo de uso de contenido controlado dado;
- construcción de al menos dos perfiles de contenido (CP) que asocian una regla de uso con cada tipo de usode contenido controlado de al menos dos tipos de uso de contenido controlado; el método…
Método para actualización de datos en memorias utilizando una unidad de gestión de memoria.
(22/01/2013) Método ejecutado por una aplicación para actualizar datos almacenados en una pluralidad de memorias físicasconectadas a una unidad de gestión de memoria (MMU) controlada por un microprocesador, dicha unidad de gestión dememoria (MMU) realizando una transacción de actualización traduciendo direcciones de página de 5 memoria virtual endirecciones de páginas de memoria física por lectura de una tabla de página (PT) siguiendo una pluralidad deindicadores de dirección que forman una estructura de ramificación, el método se caracteriza porque éste comprendelas siguientes etapas:
- definir, por un primer atributo de versión (O),…
Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión.
(15/08/2012) Método de aplicación por un centro de gestión de las reglas de acceso a un producto de difusión recibidopor receptores, el acceso a dicho producto siendo dependiente de una clave de producto, dicho centro degestión gestiona una pluralidad de paquetes de suscripción para la cual al menos un paquete de suscripciónpermite el acceso al producto, el método comprendiendo los etapas iniciales que consisten en:
- definir al menos un material de clave positiva para cada paquete de suscripción, el material declave positiva comprendiendo al menos una clave positiva y siendo destinado a receptoressuscritos al paquete de suscripción,
- para un receptor con acceso a al menos un paquete de suscripción, cargar el material de clavepositiva de dicho…