8 inventos, patentes y modelos de RANKL, WOLFGANG

Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación.

(28/12/2018) Procedimiento para personalizar un módulo de seguridad en un dispositivo terminal de telecomunicación, caracterizado por los siguientes pasos en el dispositivo terminal de telecomunicación: - Recepción de una secuencia de comandos de un servidor para el módulo de seguridad; - Ejecución de la secuencia de comandos mediante Extracción de comandos individuales de la secuencia de comandos por parte del dispositivo terminal de telecomunicación, y trasmisión de los comandos al módulo de seguridad, tal que el módulo de seguridad no puede utilizarse para la autentificación en un operador de red antes de la personalización, y - la secuencia…

Procedimiento, soporte de datos portátil, dispositivo de autorización y sistema para autorizar una transacción.

(10/08/2016) Procedimiento para autorizar una transacción entre un soporte de datos portátil y un equipo terminal , con las etapas de procedimiento: a) introducción del soporte de datos portátil en un campo electromagnético, generando el equipo terminal el campo electromagnético y tomando el soporte de datos energía del campo electromagnético para el suministro de energía del soporte de datos , b) excitación del soporte de datos portátil mediante una oscilación mecánica , c) registro de la oscilación mecánica en el soporte de datos portátil mediante un sensor de aceleración , d) evaluación de una…

Estación móvil y tarjeta de abonado aseguradas contra ataques desde redes inseguras.

(25/10/2013) Estación móvil que tiene: - un equipo terminal móvil y una tarjeta de abonado configurados para hacer funcionar el equipo terminal con dicha tarjeta de abonado en un sistema de radiotelefonía móvil, y - un módulo de seguridad implementado en el equipo terminal , bloqueado contra accesos desde fuera del sistema de radiotelefonía móvil y provisto de un dispositivo de protección para proteger la estación móvil contra ataques procedentes de una red no segura distinta de la red de radiotelefonía móvil, con cuyo dispositivo de protección , los datos entrantes en la estación móvil desde la red no segura distinta de la red de radiotelefonía móvil, pueden comprobarse y tratarse posteriormente en función del resultado de la comprobación, caracterizada porque el equipo terminal incluye un microprograma que está bloqueado contra accesos…

Procedimiento para almacenamiento seguro de datos en una memoria de un soporte de datos portátil.

(13/06/2013) Procedimiento para almacenamiento seguro de datos en una memoria de niveles múltiples de un soporte de datos portátil, incluyendo la memoria de niveles múltiples una o más celdas de memoria de niveles múltiples (SZ) que pueden adoptar respectivamente al menos tres niveles (E, NE) que representan un contenido de datos diferente, en el que los respectivos niveles (E, NE) de una celda de memoria (SZ) se predefinen como válidos o no válidos, caracterizado porque, los niveles (E, NE) de una respectiva celda de memoria (SZ) se predefinen selectivamente como válidos o no válidos en función de un nivel de seguridad requerido.

IMPLEMENTACION POSTERIOR DE UNA FUNCION SIM EN UN MODULO DE SEGURIDAD.

Secciones de la CIP Física Electricidad

(16/04/2009). Ver ilustración. Solicitante/s: GIESECKE & DEVRIENT GMBH. Clasificación: G06K19/07, H04W12/02.

Procedimiento destinado a la implementación posterior de una función SIM, en un módulo de seguridad , con cuya ayuda se posibilita a un teléfono móvil el uso de una red de telefonía móvil, de modo que: #- la función SIM se realiza en forma de una aplicación, de la cual se carga, como mínimo, una primera parte en el módulo de seguridad ; #- los datos de personalización necesarios para el uso de la red de telefonía móvil por parte del teléfono móvil son transmitidos por un proveedor , de manera directa o indirecta, en forma codificada, al módulo de seguridad ; #- el módulo de seguridad descodifica los datos de personalización codificados, con la ayuda de una clave secreta almacenada en el módulo de seguridad ; y #- con la ayuda de los datos de personalización descodificados se personaliza el módulo de seguridad.

METODOS PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN SOPORTE DE DATOS.

(01/10/2002) Método para la comprobación de la autenticidad de un soporte de datos con un circuito integrado por un dispositivo externo con el cual el soporte de datos intercambia datos, que comprende las siguientes etapas: - disponer un primer canal de transmisión (A) para transmitir señales entre el soporte de datos y el dispositivo externo , - disponer un segundo canal de transmisión (B) separado de forma lógica con respecto al primer canal de transmisión (A), siendo la separación del primer y segundo canales de transmisión diseñada de tal modo que la transmisión de datos con intermedio…

METODO PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN SOPORTE DE DATOS.

Sección de la CIP Física

(01/01/2000). Solicitante/s: GIESECKE & DEVRIENT GMBH. Clasificación: G07F7/10.

LA INVENCION SE REFIERE A UN PROCEDIMIENTO PARA LA VERIFICACION DE LA AUTENTICIDAD DE UN SOPORTE DE DATOS, DISPONIENDO AL MENOS DE UN CIRCUITO INTEGRADO CON UNIDADES DE ALMACENAMIENTO Y UNIDADES LOGICAS, ASI COMO UNA LINEA DE TRANSMISION DE DATOS PARA INTERCAMBIO DE DATOS CON UN DISPOSITIVO EXTERNO. LA INVENCION SE CARACTERIZA PORQUE EL CIRCUITO INTEGRADO DISPONE DE UN CIRCUITO ADICIONAL, SEPARADO, DE CABLEADO DURO, PARA TRANSMISION Y/O RECEPCION DE DATOS DURANTE LA SECUENCIA DE CONEXION. EL CIRCUITO SEPARADO SE UTILIZA PARA LA VERIFICACION DE LA AUTENTICIDAD DE DATOS. LA PRIMERA TRANSMISION O RECEPCION DE DATOS SE COMPLETA DENTRO DE UN RANGO DE TIEMPO DEFINIDO DE LA SECUENCIA DE CONEXION DURANTE EL CUAL LA LINEA DE TRANSMISION DE DATOS NO SE ENCUENTRA TODAVIA EN UN ESTADO DEFINIDO.

SISTEMA PARA LLEVAR A CABO TRANSACCIONES CON UNA TARJETA MULTIFUNCIONAL DOTADA DE MONEDERO ELECTRONICO.

Sección de la CIP Física

(01/10/1999). Solicitante/s: GIESECKE & DEVRIENT GMBH. Clasificación: G07F7/10.

EN UN SISTEMA PARA LA REALIZACION DE TRANSACCIONES CON UNA TARJETA MULTIFUNCIONAL DOTADA CON UN CIRCUITO DE CONEXION INTEGRADO, EL CIRCUITO DE CONEXION CONTIENE UNA POSIBILIDAD DE UTILIZACION DE BANCO COORDINADA CON EL BANCO CORRESPONDIENTE AL UTILIZADOR Y AL MENOS UNA OFERTA DE SERVICIOS O UTILIZACION DE BOLSA COORDINADA POR EL ELABORADOR. CON LA AYUDA DE UN DISPOSITIVO, QUE SE COMUNICA CON LA TARJETA, EL UTILIZADOR DE LA TARJETA PUEDE CARGAR UN IMPORTE DE DINERO DISCRECIONAL EN LA UTILIZACION EN SERVICIOS DE BOLSA. EL OPERADOR DE BOLSA AJUSTA UN CERTIFICADO AUTENTICO A TRAVES DE LA DISPOSICION DE UN IMPORTE SUBSCRITO CARGADO EN LA BOLSA Y EN CONEXION CON LA CUENTA DEL OPERADOR DE BOLSA, SIN QUE DEBA EFECTUARSE UN AJUSTE DE LOS DATOS SECRETOS NECESARIOS PARA LA ELABORACION DE ESTE CERTIFICADO EN SU UTILIZACION EN APLICACIONES DE BOLSA O EN TERMINALES DE BOLSA DE FORMA ACUMULADA.

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .