9 inventos, patentes y modelos de BERARD,XAVIER

Método para gestionar varios perfiles en un elemento seguro.

(14/08/2019) Un elemento seguro (SC) que comprende una interfaz física (SP) de comunicación y un primer y un segundo perfiles virtuales (PR1, PR2), estando dicho elemento seguro (SC) configurado para intercambiar datos dirigidos a dichos perfiles virtuales (PR1, PR2) con un dispositivo anfitrión (HO) conectado a través de dicha interfaz física (SP) de comunicación, comprendiendo dicho dispositivo anfitrión (HO) una primera y una segunda bandas base (BB1, BB2), comprendiendo dicho elemento seguro (SC) un componente (MX) de ejecución configurado para ejecutar simultáneamente dichos primer y segundo perfiles virtuales (PR1, PR2), denominándose habilitado un perfil virtual en ejecución, formando dicho primer perfil virtual (PR1) y dicha primera banda base (BB1) una primera pareja que está…

Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor.

(18/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0 caracterizado porque dicho método comprende los pasos: - el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2), - en respuesta al segundo comando (C2),…

Método de transmisión de datos desde un token seguro a un servidor.

(14/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (Al) incorporada en un token seguro que actúa como una UICC en respuesta a un comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el comando (C1) a la aplicación (A1), estando dicho comando (C1) protegido por el servidor OTA (SV2) con una capa de seguridad independiente del contenido del comando (C1), caracterizado porque dicho método comprende los pasos: - identificar en el comando (C1) datos (INF) para la derivación de una clave (SESK), - recibir y descifrar el comando…

Procedimiento de autenticación mutua entre terminal y un servidor remoto a través del portal de un tercero.

(03/05/2017) Un procedimiento de autenticación mutua entre, por una parte, un terminal de usuario Y por otra, un servidor remoto , mediante un portal de un tercero , dicho servidor remoto capaz de proporcionar dicho servicio, caracterizado porque dicho terminal de usuario coopera con el elemento de seguridad asi como con una aplicación de registro de un servicio y porque dicho procedimiento consiste en: i- después de la autenticación del usuario de dicho terminal de usuario en dicho portal , transmitir a dicho servidor remoto , por medio de dicho portal , una información firmada R que permite en dicho servidor remoto autenticar dicho elemento de seguridad , así como una solicitud de un servicio; ii- autenticar en dicho servidor…

Elemento seguro que comprende receptáculos separados y método correspondiente.

(02/11/2016) Un elemento seguro (SC) que comprende una máquina virtual (VM) capaz de trabajar en modo de administración y en modo de tiempo de ejecución, caracterizado porque dicho elemento seguro (SC) comprende dos receptáculos mejorados (C1 , C2), pudiendo estar cada uno de dichos receptáculos mejorados (C1 , C2) o bien en un estado activado o en un estado desactivado, y porque la máquina virtual (VM) es capaz de acceder a cada uno de dichos receptáculos mejorados (C1 , C2) cuando trabaja en el modo de administración, y porque sólo uno de dichos receptáculos mejorados (C1 , C2) puede estar en estado activado en un momento dado, y porque la máquina virtual (VM) no puede acceder a un receptáculo mejorado que esté en estado desactivado cuando trabaja en modo de tiempo de ejecución, y porque dicho…

Procedimiento para exportar datos de una UICC a un servidor seguro.

(11/01/2016) Metodo para la exportación en un servidor seguro los datos comprendidos en una UICC incluida en un terminal, dicho metodo consistente en: A petición de la exportación, firmar una peticion de exportación realizada por la UICC, siendo transmitida la petición de exportación por el terminal al servidor; Verificar, a nivel del servidor, la solicitud de exportación firmada mediante la comparación de la firma y la identidad de la UICC; Si la verificacion es positiva, envio por parte del servidor de un certificado de exportación firmado a la UICC a traves del terminal; Verificación del certificado de exportacion firmado en la UICC y, en…

Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal.

(10/12/2015) Método para transmitir una aplicación SIM de un primer terminal a un segundo terminal, estando almacenada dicha aplicación Sim en un elemento de seguridad incluido en el primer terminal, caracterizado porque el acceso a dicha aplicación Sim está bloqueado por un código PIN, consistente el método en: i - la exportación de la aplicación Sim desde el primer terminal a un sitio distante, incluyendo el código PIN así como un código de carga remoto; ii - pedir al usuario del segundo terminal que introduzca el código de carga remoto en el segundo terminal; iii - en el caso de que el código de carga remoto introducido por el usuario coincida con el código de carga remoto que ha sido exportado, autorizar la instalación de la aplicación Sim en un elemento de seguridad del segundo terminal, y de no ser así, no instalar la aplicación Sim en el elemento…

Procedimiento de gestión de una aplicación integrada en un dispositivo electrónico asegurado.

(17/12/2014) Un metodo de administración de una aplicacion (API) integrada en un token electrónico asegurado (SC), dicho token electrónico asegurado (SC) disetiado para recibir un mensaje de una máquina de servidor (SR), dicho token electrónico (SC) que comprende un agente (AA) capaz de administrar dicho mensaje, el mensaje que posee una cabecera y un cuerpo, caracterizado porque dicho método comprende las etapas de: (a)Registro de la aplicación (AP1) en el agente (AA) asociando una referencia (RF1) de la aplicación (AP1) con un valor de un elemento de la cabecera del mensaje, b) cuando el mensaje es recibido desde la máquina del servidor (SR), transferir parte de dicho mensaje a la aplicación (AP1) si la cabecera del mensaje contiene un elemento que posea un valor…

Método de carga de datos de un token seguro portátil.

(24/09/2014) Un metodo en un sistema que comprende un token seguro portatil (SC) y un servidor de aplicaciones remoto (AS3), comprendiendo dicho token seguro portatil (SC) una pluralidad de dominios de seguridad (SDI, S02) en el que el primer dominio de seguridad (SDI) comprende un primer agente de administracion (AA1), y en el que un segundo dominio de seguridad (SD3) comprende un segundo agente de administraciOn (AA3), comprendiendo el servidor de aplicaciones remoto (AS3) unos primeros datos (D3) para ser proporcionados al segundo agente de administracion (AA3), siendo enviada una lista (L3) en respuesta a una solicitud de sondeo, comprendiendo dicha lista…

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .