26 patentes, modelos y diseños de Thales Dis France SA

Procedimiento de puesta en práctica segura de un módulo funcional en un componente electrónico, y componente electrónico correspondiente.

Sección de la CIP Electricidad

(29/07/2020). Inventor/es: GUTERMAN, PASCAL, PROUST, PHILIPPE, PETIT, SEBASTIEN, FEYT, NATHALIE, CLAVIER, CHRISTOPHE. Clasificación: H04L9/06.

Procedimiento de puesta en práctica segura de un módulo funcional, que tiene por función un algoritmo de criptografía, en un componente electrónico, utilizando el algoritmo de criptografía una clave K, y que consiste, por cada puesta en práctica de dicho módulo, en realizar, en un orden aleatorio, - m ejecuciones correctas de dicho módulo, consistiendo cada ejecución correcta en ejecutar dicho algoritmo utilizando dicha clave K, y - n ejecuciones ficticias de dicho módulo, consistiendo cada ejecución ficticia en ejecutar dicho algoritmo utilizando respectivamente una clave falsa K'1, ..., K'n, siendo m y n enteros positivos no nulos, y caracterizado por que dichas m + n ejecuciones comienzan cada una de ellas en un instante aleatorio.

PDF original: ES-2822298_T3.pdf

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente.

Sección de la CIP Electricidad

(22/07/2020). Inventor/es: PHAN, LY THANH. Clasificación: H04L9/32, H04W12/06.

Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser transmitido a un terminal de telecomunicaciones, comprendiendo dicho token de autenticación un código de autenticación de mensaje y un número de secuencia, en donde dicho código de autenticación de mensaje es igual a: **(Ver fórmula)** siendo Kldx una información de índice de clave en forma de desviación de un MAC igual a: **(Ver fórmula)** siendo f1 una función, K una clave, RAND un número aleatorio y SQNx un contador de secuencia relativo a una clave Kx correspondiente obtenida a partir de la clave K, y Kldx, y AMF el contenido de un campo de gestión de autenticación tal como el definido en el documento TS 33.102 del 3GPP.

PDF original: ES-2817556_T3.pdf

Método para comunicarse entre un servidor y un cliente y cliente, servidor y sistema correspondientes.

(20/05/2020) Un método para comunicarse entre un servidor y un cliente , accediendo el servidor y el cliente al menos a una clave de extensión de sesión o a una clave asociada con la clave de extensión de sesión, como una clave asociada, caracterizado por que el método comprende las siguientes operaciones: - el servidor envía, al cliente, un script ; - el cliente envía, al servidor, al menos una solicitud de desafío; - el servidor genera, basándose en la solicitud de desafío, un desafío; - el cliente que ejecuta el script recibe el desafío; - el cliente que ejecuta el script envía, a una aplicación de autenticación, el desafío…

Método para preseleccionar al menos una aplicación en un dispositivo de comunicación móvil que comprende un sistema NFC.

Sección de la CIP Electricidad

(18/03/2020). Inventor/es: RHELIMI, ALAIN, FINE,JEAN-YVES. Clasificación: H04L29/08.

Un método para la preselección de al menos una aplicación en un dispositivo de comunicación móvil que comprende un sistema NFC, siendo dicho dispositivo capaz de acceder a, y leer información almacenada en un sistema NFC objetivo, de tipo tarjeta o etiqueta electrónica sin contacto, dicho sistema NFC ser capaz de operar en al menos dos modos de comunicación, incluido un modo lector y un modo de emulación de tarjeta, o un modo entre pares, el método comprende los pasos de: - conmutación continua entre modos de comunicación para detectar la presencia del sistema NFC objetivo; y cuando el sistema NFC está en modo lector: - leer datos almacenados en el sistema NFC objetivo, dichos datos contienen un identificador de aplicación; - preseleccionar una aplicación correspondiente al identificador de la aplicación.

PDF original: ES-2796825_T3.pdf

Procedimiento para acceder a un servicio y un servidor correspondiente.

(04/03/2020) Un procedimiento para acceder a un servicio que proporciona al menos un nivel de confianza de dispositivo de usuario, comprendiendo el procedimiento: - ejecutar mediante al menos un primer dispositivo de usuario una primera aplicación que se comunica con una segunda aplicación de dispositivo de usuario; - el primer dispositivo de usuario envía a un servidor remoto datos de actividad de comunicación de usuario relacionados con la ejecución de la primera aplicación, como un informe de primer dispositivo de usuario, incluyendo los datos de actividad de comunicación de usuario relacionados con la ejecución de la primera aplicación información relacionada con un evento entrante o un evento saliente y al menos un atributo relacionado con la ejecución de la primera aplicación, incluyendo…

Procedimiento de registro de al menos una dirección pública en una red IMS y aplicación correspondiente.

(08/01/2020) Procedimiento de registro de al menos una dirección pública en una red IMS que comprende un terminal cooperante con un elemento de seguridad , comprendiendo dicho elemento de seguridad una aplicación que invita al usuario de dicho terminal , al producirse un evento, a introducir una dirección pública de su elección por mediación de la interfaz hombre-máquina de dicho terminal , transmitiendo dicha aplicación dicha dirección pública, acompañada de al menos un identificador de dicho elemento de seguridad , a una red remota por mediación de dicho terminal , con el fin de que dicha red remota asocie dicha dirección…

Método para gestionar la comunicación entre un elemento seguro y un dispositivo anfitrión.

(25/12/2019) Un elemento seguro (SC0) que comprende una interfaz (SP0) de comunicación y un primer y segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC0) configurado para obtener energía eléctrica de una máquina anfitriona conectada a través de dicha interfaz (SP0) de comunicación, caracterizado por que cada uno de dichos perfiles virtuales (PR1, PR2) es un elemento seguro emulado, por que cada uno de dichos perfiles virtuales (PR1, PR2) está asociado con un abono, por que dicho elemento seguro (SC0) comprende un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2) y por que dicho elemento seguro (SC0) comprende un componente (VMU) de comunicación…

Método para cargar un código nativo en un elemento de seguridad.

Sección de la CIP Física

(04/12/2019). Inventor/es: MILLET, FRANCOIS, BOGUSZ,FRANÇOIS, GLOUSIEAU,JULIEN, EL MAROUANI,ABDELLAH, SINTZOFF,ANDRÉ, LANDIKOV,ILYAS. Clasificación: G06F9/455, G06F11/36, G06F21/57, G06F8/41, G06F8/65.

Método para corregir al menos un error localizado en un código nativo de al menos un elemento de seguridad objetivo cargando al menos una corrección de código nativo, un elemento añadido o una función añadida en el al menos un elemento de seguridad objetivo que comprende una máquina virtual Java Card y un código nativo, comprendiendo dicho método las siguientes etapas: - proporcionar un archivo CAP modificado compuesto por al menos un componente CAP personalizado que comprende una corrección de código nativo, un elemento añadido o una función añadida al código nativo del al menos un elemento de seguridad objetivo; - extraer dicha corrección de código nativo, elemento añadido o función añadida del componente CAP personalizado; - instalar dicha corrección de código nativo, elemento añadido o función añadida en el código nativo del elemento de seguridad objetivo para corregir el error.

PDF original: ES-2773254_T3.pdf

Servicio de delegación de usuario a usuario en un entorno de gestión de identidad federada.

(27/11/2019) Método para proporcionar un servicio de delegación de usuario a usuario en un entorno de identidad federada, que comprende: - asignar, en un proveedor de identidad (IdP), una asignación de delegación de un primer usuario, entidad que delega, especificando la asignación de delegación un proveedor de servicios, privilegios o tareas que han de ser realizadas en el proveedor de servicios (sP), y un segundo usuario, entidad delegada, - operar el proveedor de identidad (IdP) para autenticar el segundo usuario, la entidad delegada, si la operación de autenticación es exitosa y si el proveedor de identidad encuentra delegaciones para…

Sistema y método de exponenciación del teorema chino del resto de uso único para algoritmos criptográficos.

(06/11/2019) Un método para operar un aparato de criptografía para realizar una operación de descifrado que tiene una operación de exponenciación X, protegiendo el método al aparato para que no revele información en relación con la operación de exponenciación X cuando la operación está expuesta a un ataque por fallos, comprendiendo el método producir un resultado equivalente a la exponenciación mediante: recepción de un mensaje m sobre el cual realizar una operación criptográfica equivalente a la operación de exponenciación S = md mod n; determinación de dos exponentes de la mitad de tamaño a partir del exponente d; división…

Sistema y método para gestionar canales lógicos para acceder a varios perfiles virtuales en un elemento seguro.

(06/11/2019) Sistema (SY) que comprende un dispositivo anfitrión (HO) y un elemento seguro (SC) conectado al dispositivo anfitrión, comprendiendo el elemento seguro una pluralidad de perfiles virtuales (P1, P2, P3), caracterizado por que el sistema comprende un componente de comunicación configurado para habilitar comunicaciones simultáneas con varios de dicha pluralidad de perfiles virtuales, por que el sistema comprende un agente de descubrimiento (EDA) configurado para proporcionar un subconjunto de la pluralidad de perfiles virtuales que tienen un estado habilitado y datos de configuración para cada perfil virtual de dicho subconjunto, por que el sistema comprende datos de capacidad (CA) que reflejan el número máximo de canales lógicos que puede manejar el dispositivo anfitrión, por que…

Método para gestionar aplicaciones en un elemento seguro.

(30/10/2019) Un elemento seguro que comprende un sistema operativo y una interfaz de comunicación , en donde el sistema operativo está adaptado para gestionar una pluralidad de aplicaciones que están presentes e instaladas simultáneamente en el elemento seguro y que están configurados individualmente para ser seleccionados implícitamente en dicha interfaz de comunicación , en donde cada una de dichas aplicaciones puede ser activada individualmente, el elemento seguro caracterizado por que el sistema operativo está adaptado para denegar una solicitud de activación de una de dichas aplicaciones si otra de dichas aplicaciones ya está activada…

Método para gestionar una aplicación.

(30/10/2019) Un método para gestionar una aplicación (A1), en donde dicha aplicación (A1) incluye dos partes: una parte genérica (BT) y una parte adicional (P1), instalándose dicha parte genérica (BT) en un dispositivo (DE1), comprendiendo dicho método las etapas: - el dispositivo (DE1) obtiene una huella digital (DFP) del dispositivo (DE1) e inicia una autenticación de un usuario del dispositivo (DE1) y, en caso de una autenticación satisfactoria, envía a un servidor (SV1) una petición (R1) para obtener la parte adicional (P1), comprendiendo dicha petición (R1) bien credenciales (UC) asociadas con el usuario, bien una referencia del usuario, la huella…

Método, dispositivo de impresión y sistema para imprimir un objeto tridimensional.

(29/10/2019) Un método para imprimir un objeto tridimensional, que comprende un dispositivo de impresión, como primer dispositivo, o un segundo dispositivo que almacena datos predeterminados relacionados con una o varias impresiones, cooperando el segundo dispositivo con el primer dispositivo, almacenando el primero o el segundo dispositivo un umbral de impresión predeterminado, comprendiendo el método las siguientes etapas: - el primer o el segundo dispositivo determina y almacena, durante una impresión del objeto tridimensional, al menos el porcentaje actual del avance de la impresión; - el primer o el segundo dispositivo compara el porcentaje actual del avance de la impresión con el umbral de impresión predeterminado; …

Método, dispositivo y sistema para autenticarse en una red móvil y un servidor para autenticar dispositivos en una red móvil.

(16/10/2019) Método para autenticar un dispositivo en una red móvil, - una vez encendido, el dispositivo activa un primer identificador de abono temporal, estando el primer identificador de abono temporal activo en primer lugar; - el dispositivo envía a un primer servidor el primer identificador de abono temporal y unos primeros datos ; - el primer servidor envía al dispositivo un primer mensaje de resultado que incluye un fallo de autenticación basado en los primeros datos; caracterizado por que el método comprende además las siguientes etapas: - entonces el dispositivo determina un segundo identificador de abono temporal y al menos un secreto asociado con al menos el segundo identificador de abono temporal, estando el segundo identificador…

Soporte de datos.

(08/10/2019) Un soporte de datos , especialmente un documento de seguridad, tal como una tarjeta de identificación, por ejemplo, un pasaporte o un permiso de conducir, una tarjeta de crédito y una tarjeta bancaria, el soporte de datos comprendiendo datos de autenticación que incluyen datos personalizados, y como función de seguridad, una serie de elementos lenticulares (5, 5', 5", 5"', 5IV, 5V, 5VI, 5VII) estando dispuestos para proporcionar solo desde ángulos de visión predeterminados (α, ß) una imagen de al menos una parte de datos de autenticación de dichos datos de autenticación , estando provista dicha matriz de elementos lenticulares (5, 5', 5", 5"', 5IV, 5V, 5VI, 5VII) de una estructura compleja que proporciona una función de seguridad adicional, caracterizado porque la estructura…

Método de selección de telecomunicación móvil y el dispositivo electrónico personal correspondiente.

(11/09/2019) Un método para seleccionar una red de telecomunicaciones con un equipo móvil que comprende un dispositivo de comunicación móvil y un dispositivo electrónico personal , asociado a un usuario y un operador de telefonía móvil y que almacena un perfil de usuario que indica al menos un servicio al que el usuario tiene derecho y las preferencias de uso por parte de su operador de telefonía doméstico, operando el método un algoritmo que selecciona al menos una red para ser operada por el equipo móvil entre una pluralidad de redes disponibles, estando almacenado y ejecutado dicho algoritmo en el dispositivo electrónico personal , caracterizado porque el algoritmo comprende los pasos de: - recibir del dispositivo de comunicación móvil una lista…

Método para asegurar un protocolo de autenticación y acuerdo de clave.

(04/09/2019) Un método para asegurar un procedimiento de autenticación y acuerdo de clave en una red que incluye un servidor seguro, un servidor de autenticación y al menos un terminal (HT) que aloja un componente léxico personal (SE), comprendiendo dicho método de autenticación las siguientes etapas: a. En el servidor seguro, realizar un cálculo sobre la base de datos aleatorios (RAND) y una clave secreta, produciendo por tanto material de clave derivada (Ck, Ik); b. Enviar dicho material de clave derivada (Ck, lk) junto con dichos datos aleatorios y junto con primeros datos (AUTN, XRES, MAC, SQN, Ak, AMF) desde el servidor seguro (SS) al servidor de autenticación (AS); c. en dicho servidor de autenticación, generar…

Método para conectar un terminal de telecomunicación en itinerancia a una red de operador visitada.

(28/08/2019) Método para conectar un terminal de telecomunicación en itinerancia a una red visitada, comprendiendo dicho terminal un elemento de seguridad, comprendiendo dicho método: transmitir, desde una red local de dicho terminal a dicho terminal, un mensaje de rechazo, en el que dicho mensaje de rechazo es función de las características técnicas de dicho terminal y de dicho elemento de seguridad, con el fin de que dicha red local pueda enviar un mensaje de rechazo que se adapte a dicho terminal y a dicho elemento de seguridad, y que sea comprensible por los mismos, estando determinadas dichas características técnicas de dicho…

Método para gestionar varios perfiles en un elemento seguro.

Sección de la CIP Física

(28/08/2019). Inventor/es: DUPREZ,JÉRÔME, DEHLINGER,FRANCK, XIAO,YING. Clasificación: G06F21/62, G06F21/78.

Un elemento seguro (SC) que incluye un primer y un segundo perfiles (PR1, PR2) que comprenden archivos organizados en las respectivas primera y segunda estructuras de árbol lógico, caracterizado por que dicha primera estructura de árbol lógico incluye un primer archivo raíz (RF1) y dicha segunda estructura de árbol lógico incluye un segundo archivo raíz (RF2), por que dichos archivos raíz (RF1, RF2) tienen identificadores cuyos valores son diferentes de 0x3F00 y por que dicho elemento seguro (SC) está configurado para permitir la exploración de la estructura de árbol lógico que comprende un archivo raíz objetivo en respuesta a la recepción de un comando Seleccionar archivo destinado a seleccionar dicho archivo raíz objetivo.

PDF original: ES-2755990_T3.pdf

Método de protección de un depósito de claves asistido por servidor.

(22/08/2019) Método para acceder a un almacén de datos (DS) previamente bloqueado usando una frase de contraseña (PP) desde un dispositivo (UD), incluyendo dicho método los pasos preliminares de: - para el dispositivo (UD), solicitar (P0) al usuario que introduzca un código personal (PIN) en el dispositivo (UD); - para el dispositivo (UD), calcular (P1) una primera función (F1) de al menos el código personal (PIN); - para el dispositivo (UD), enviar (P2), para el almacenamiento (P3), dicha primera función (F1) a un servidor (SV) que conoce la frase de contraseña (PP); dicho método comprende además los siguientes pasos, cuando el usuario solicita acceso al almacén de datos (DS): - para el dispositivo,…

Método para gestionar varios perfiles en un elemento seguro.

(14/08/2019) Un elemento seguro (SC) que comprende una interfaz física (SP) de comunicación y un primer y un segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC) configurado para intercambiar datos dirigidos a dichos perfiles virtuales (PR1, PR2) con un dispositivo anfitrión (HO) conectado a través de dicha interfaz física (SP) de comunicación, comprendiendo dicho dispositivo anfitrión (HO) una primera y una segunda bandas base (BB1, BB2), comprendiendo dicho elemento seguro (SC) un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2), denominándose habilitado un perfil virtual en ejecución, formando dicho primer perfil virtual (PR1) y dicha primera banda base (BB1) una primera pareja que está…

Documento de seguridad.

(05/06/2019) Un documento de seguridad, que comprende al menos una primera capa , siendo la primera capa de material imprimible; una segunda capa por encima de la primera capa , comprendiendo la segunda capa tinta ópticamente variable; una tercera capa entre la primera capa y la segunda capa , comprendiendo la tercera capa tinta fluorescente y una o más áreas libres de tinta variable parcial o totalmente fluorescente; y uno o más elementos de personalización, comprendiendo la segunda capa una o más áreas libres de tinta total o parcialmente ópticamente variable; comprendiendo los uno o más elementos…

Gestión de un dispositivo de suscriptor mediante el uso de un PROXI EIR.

(24/04/2019) Un método para gestionar un dispositivo de suscriptor que comprende interceptar un Centro de Conmutación Móvil o MSC a un Registro de Identidad de Equipo o mensaje EIR para solicitar si el dispositivo de suscriptor ha sido robado o no originado en un MSC relacionado con una red móvil doméstica y está dirigido a un EIR relacionado con la red móvil doméstica, caracterizado por que el método comprende además: -, como una etapa de detección de presencia de cobertura doméstica, detección mediante un primer dispositivo, basado en la interceptación por el primer dispositivo del MSC al mensaje EIR, de un primer estado relacionado con la presencia del dispositivo de suscriptor bajo una cobertura de radio de la red móvil doméstica…

Método para comunicar datos entre un sistema y una red móvil a través de un canal IP, objeto portátil y sistema correspondientes.

(24/04/2019) Un método para comunicar datos entre un sistema de comunicación y una red de radiocomunicación móvil a través de un canal de comunicación de datos de Protocolo de Internet, comprendiendo el sistema de comunicación un dispositivo anfitrión y un chip , cooperando el chip con el dispositivo anfitrión, almacenando el chip datos de configuración, realizando el sistema de comunicación una itinerancia en un lugar geográfico visitado, determinando el chip en qué lugar geográfico visitado se encuentra actualmente el sistema de comunicación, caracterizado por que el método comprende además las siguientes etapas: - el chip determina dentro…

Método para detectar dinámicamente que unos elementos seguros son idóneos para una campaña OTA y el correspondiente servidor OTA.

Sección de la CIP Electricidad

(06/02/2019). Inventor/es: PEREIRA,GABRIEL, BOITEUX,TRISTAN, DEPUSSE,KIM. Clasificación: H04L29/08, H04W4/14, H04W12/06, H04W4/50.

Método para la administración remota de elementos seguros , cooperando cada elemento seguro con un terminal de telecomunicaciones en una red de telecomunicaciones, realizándose dicha administración remota mediante un servidor OTA , caracterizándose dicho método por comprender: - Detectar qué elementos seguros no han sondeado dicho servidor OTA durante un periodo de tiempo determinado; - Comprobación de idoneidad para dichos elementos seguros ; - Actualizar dichos elementos seguros que no sondearon dicho servidor OTA para dicho periodo de tiempo determinado y que son idóneos para dicha administración remota enviando, sin solicitud, mensajes a dichos elementos seguros.

PDF original: ES-2723972_T3.pdf

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .