Disposición y método para la detección y el almacenamiento asegurado de valores de detección.

Disposición para la detección y el almacenamiento asegurado de al menos un primer valor de detección de al menos una primera magnitud de detección con

- al menos un primer dispositivo de detección (3;

3'; 3") para la detección del primer valor de detección y

- un dispositivo de seguridad (4; 4'; 4") conectado con el primer dispositivo de detección (3; 3'; 3"), que comprende una unidad de procesamiento (5), una primera memoria (6; 6") conectada con la misma, así como un primer dispositivo de interfaz (7) conectado con la unidad de procesamiento (5),

- estando realizado el dispositivo de seguridad (4, 4'; 4") para el almacenamiento asegurado contra accesos no autorizados del primer valor de detección en la primera memoria (6; 6"),

- estando realizado el primer dispositivo de interfaz (7) para acceder al dispositivo de seguridad (4; 4'; 4"),

- comprendiendo el primer dispositivo de detección (3; 3'; 3") una unidad de detección (3.1; 3.1') conectada con el dispositivo de seguridad (4; 4'; 4") que está realizado para la detección continua de la primera magnitud de detección, y

- estando realizada la unidad de procesamiento (5) para la comprobación de la autorización de acceso al dispositivo de seguridad (4; 4'; 4"),

caracterizada porque

- el primer dispositivo de detección (3; 3'; 3") es un dispositivo de medición de consumo, la primera magnitud de detección es el consumo de un primer bien de consumo en forma de un primer portador de energía, así como el primer valor de detección es un primer valor de consumo del primer portador de energía y

- el dispositivo de seguridad (4) presenta un módulo de selección (13) conectado con la unidad de procesamiento (5), que está realizado para la comprobación de un criterio de selección y para la selección de un proveedor del primer bien de consumo de una pluralidad de proveedores en función del resultado de la comprobación del criterio de selección, y

- la unidad de procesamiento (5) está realizada para el almacenamiento del primer valor de consumo en la primera memoria (6) vinculado al identificador de proveedor característico para el proveedor seleccionado del primer bien de consumo.

Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E04001333.

Solicitante: FRANCOTYP-POSTALIA GMBH.

Nacionalidad solicitante: Alemania.

Dirección: Triftweg 21-26 16547 Birkenwerder ALEMANIA.

Inventor/es: KAMPERT,WERNER, STALLENBERGER,ERWIN, GARRELTS,ECKHARD, KNEE-FORREST,PAUL DR, KESSELBERG,ULRICH, LIPPEL,MARK.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • G01D4/00 SECCION G — FISICA.G01 METROLOGIA; ENSAYOS.G01D MEDIDAS NO ESPECIALMENTE ADAPTADAS A UNA VARIABLE PARTICULAR; DISPOSICIONES PARA LA MEDIDA DE DOS O MAS VARIABLES NO CUBIERTAS POR OTRA UNICA SUBCLASE; APARATOS CONTADORES DE TARIFA; DISPOSICIONES PARA TRANSFERENCIA O TRANSDUCTORES NO ESPECIALMENTE ADAPTADAS A UNA VARIABLE PARTICULAR; MEDIDAS O ENSAYOS NO PREVISTOS EN OTRO LUGAR.Aparatos contadores de tarifa (en taxímetros G07B 13/00; mecanismos a este efecto accionados por monedas, tarjetas o similares, con un metro de dispensación controlada de líquido, gas o electricidad G07F 15/00).
  • G07B15/00 G […] › G07 DISPOSITIVOS DE CONTROL.G07B APARATOS DE ENTREGA DE TIQUES; TAXIMETROS; DISPOSICIONES O APARATOS PARA COBRAR EN UN PUNTO DE CONTROL EL PRECIO DE LOS BILLETES O LOS DERECHOS DE ENTRADA O DE PEAJE;  APARATOS PARA FRANQUEAR.Disposiciones o aparatos para cobrar el precio de los billetes,peaje o los derechos de entrada en uno o más puntos de control (bajo el aspecto de la manipulación de monedas o billetes G07D; aparato para la venta o el alquiler de artículos o servicios por monedas, tarjetas de crédito, billetes o similar G07F 7/00, G07F 17/00).
  • G07B15/06 G07B […] › G07B 15/00 Disposiciones o aparatos para cobrar el precio de los billetes,peaje o los derechos de entrada en uno o más puntos de control (bajo el aspecto de la manipulación de monedas o billetes G07D; aparato para la venta o el alquiler de artículos o servicios por monedas, tarjetas de crédito, billetes o similar G07F 7/00, G07F 17/00). › Disposiciones para tarificación vial o peaje urbano de vehículos o usuarios de vehículos, p. ej. sistema automático de peaje.
  • G07C5/00 G07 […] › G07C APARATOS DE CONTROL DE HORARIOS O DE ASISTENCIA; REGISTRO O INDICACION DEL FUNCIONAMIENTO DE LAS MAQUINAS; PRODUCCION DE NUMEROS AL AZAR; APARATOS PARA VOTAR O APARATOS DE LOTERIA; DISPOSICIONES, SISTEMAS O APARATOS PARA CONTROLES NO PREVISTOS EN OTRO LUGAR (identificación de individuos, p. ej. huellas dactilares, huella de pies A61B 5/117; aparatos indicadores o registradores para proceder a medidas en general, aparatos análogos pero en los que la entrada no es una variable a medir, p. ej. una operación manual, G01D; relojes, mecanismos de relojería G04B, G04C; medida de intervalos de tiempo G04F; mecanismos contadores en sí G06M). › Registro o indicación del funcionamiento de vehículos (para medir la distancia recorrida o combinaciones de velocidad y de distancia G01C; indicadores de motor G01L; dispositivos para medir la velocidad o la aceleración G01P; aparatos que constituyen un elemento de taxímetros G07B).
  • H04L29/06 SECCION H — ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M; selección H04Q). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.

PDF original: ES-2453515_T3.pdf

 


Fragmento de la descripción:

Disposición y método para la detección y el almacenamiento asegurado de valores de detección

Sector de la técnica La presente invención se refiere a una disposición para la detección y el almacenamiento asegurado de al menos un primer valor de detección de al menos una primera magnitud de detección según el preámbulo de la reivindicación 1.

Estado de la técnica Un primer valor de detección de este tipo de una primera magnitud de detección puede ser, por ejemplo, el primer valor de consumo de un primer bien de consumo, por ejemplo de un portador de energía. En relación con la medición del consumo de portadores de energía habituales se conocen una serie de disposiciones. Estas se usan por regla general para registrar y almacenar en hogares particulares u en otros establecimientos determinados consumos de energía. La medición del consumo, es decir la detección de la primera magnitud de detección, se realiza de forma continua, es decir, en el sentido de la presente invención de forma permanente o en intervalos de tiempo predeterminados.

Por el documento US 6.088.659 se conoce por ejemplo una disposición en la que se detecta y almacena el consumo de corriente en un contador correspondiente, además de transmitirse a continuación mediante una comunicación por radio para el procesamiento posterior a un centro de datos. El aseguramiento del valor de consumo almacenado contra accesos no autorizados se realiza habitualmente mediante una carcasa correspondientemente asegurada del contador, que está provista de sensores correspondientes, que detectan una entrada no autorizada.

Las disposiciones conocidas presentan, no obstante, el inconveniente de que mediante la interfaz en principio prevista para la lectura de los valores de consumo, se abre la posibilidad del acceso al dispositivo de seguridad y, por lo tanto, la posibilidad de una manipulación del contador, en particular del valor de consumo almacenado.

Por el documento US 5.828.751 se conoce una disposición en la que los valores de medición de un dispositivo de medición se almacenan de forma criptográficamente asegurada.

Objeto de la invención Por lo tanto, la presente invención tiene el objetivo de indicar una disposición del tipo indicado al principio que no presente los inconveniente arriba indicados o al menos en un grado inferior y que garantice, en particular, una mayor protección contra una manipulación no detectada, no autorizada de los valores de detección almacenados, permitiendo un cambio sencillo del proveedor del bien de consumo.

La presente invención consigue este objetivo partiendo de una disposición según el preámbulo de la reivindicación 1 mediante las características indicadas en la parte caracterizadora de la reivindicación 1. Además, consigue este objetivo partiendo de un procedimiento según el preámbulo de la reivindicación 17 mediante las características indicadas en la parte caracterizadora de la reivindicación 17.

La presente invención se basa en la doctrina técnica de que se consigue una mayor protección contra una manipulación no descubierta no autorizada de los valores de detección almacenados si la unidad de procesamiento está realizada para la comprobación de la autorización de acceso a al menos una parte del dispositivo de seguridad. La comprobación puede estar limitada a distintas áreas correspondientemente relevantes para la seguridad del dispositivo de seguridad. No obstante, también puede extenderse a la comprobación de la autorización de acceso para todas las áreas del dispositivo de seguridad.

Preferiblemente se comprueba ya la autorización de acceso a la primera memoria, para impedir accesos no autorizados al primer valor de detección almacenado. No obstante, se entiende que en determinadas variantes de la disposición según la invención puede estar admitido el acceso a la primera memoria, incluso sin una autorización de 55 acceso especial, si el primer valor de detección está almacenado de tal forma que puedan detectarse manipulaciones no autorizadas en los valores de detección almacenados. El valor de detección puede almacenarse por ejemplo junto con una información de autentificación generada usándose el valor de detección, como por ejemplo un llamado MAC (Message Authentification Code) , una firma digital o algo similar, que se genera en un área del dispositivo de seguridad para la cual se comprueba la autorización de acceso, en caso de que realmente sea posible el acceso.

Gracias a las medidas según la invención se consigue de forma ventajosa que no sea posible de ninguna manera una manipulación no autorizada del primer valor de detección almacenado, por un lado, por falta de acceso al valor de detección almacenado o porque al menos no quede sin detectar en caso de una comprobación.

El dispositivo de interfaz puede ser una interfaz a elegir libremente, mediante la cual sea posible una comunicación con la unidad de procesamiento y, por lo tanto, un acceso a los datos del dispositivo de seguridad. Se entiende que en determinadas variantes de la disposición según la invención también pueden estar previstos varios dispositivos de interfaz de este tipo. En caso de que sea posible la comunicación con áreas relevantes para la seguridad del dispositivo de seguridad, dado el caso, se produce para cada uno de estos dispositivos de interfaz una comprobación según la invención de la autorización de acceso.

La comprobación de la autorización de acceso puede realizarse en principio de cualquier forma adecuada. Por ejemplo, es posible implementar un sistema con contraseña o algo similar. Preferiblemente está previsto que la unidad de procesamiento esté realizada para la comprobación de la autorización de acceso mediante el uso de medios criptográficos. Pueden aplicarse, por ejemplo, firmas digitales y certificados criptográficos. Esto es especialmente ventajoso, puesto que los procedimientos criptográficos garantizan un estándar de seguridad especialmente elevado.

En variantes especialmente ventajosas de la disposición según la invención están previstos al menos dos niveles de autorización de acceso diferentes, que están vinculados a distintos derechos de acceso al dispositivo de seguridad. Puede implementarse de forma sencilla, por un lado, una estructura jerárquica con derechos de acceso de niveles distintos. Al usuario de la disposición que tiene el nivel de derecho de acceso más bajo puede estar permitido, por ejemplo, como única acción de acceso leer el valor de detección almacenado de la primera memoria, mientras que un administrador de un nivel de autorización de acceso más elevado, además de leer el valor de detección de la primera memoria también puede realizar la modificación de otros componentes del dispositivo de seguridad etc.

Por otro lado, mediante los niveles de autorización de acceso en el mismo nivel de jerarquía también puede controlarse el acceso a distintas áreas del dispositivo de seguridad. El número de niveles o clases de autorización de acceso depende del uso correspondiente de la disposición y de la complejidad de las aplicaciones que pueden realizarse con la disposición según la invención.

En configuraciones preferibles de la disposición según la invención, la unidad de procesamiento para el almacenamiento del primer valor de detección en la primera memoria está realizada de forma vinculada a un identificador del tiempo de detección característico para el tiempo de detección del primer valor de detección. Gracias a esta vinculación del primer valor de detección almacenado con el tiempo de su detección, que se denomina en muchos casos también cronomarcador, se facilita en gran medida el procesamiento posterior del valor de detección, por ejemplo para fines de facturación pero también para fines estadísticos, etc. Esto es especialmente válido cuando deben procesarse varios primeros valores de detección detectados en tiempos distintos.

No obstante, se entiende que en otras variantes de la invención sin cronomarcadores de este tipo también puede bastar con asegurar sólo mediante medidas adecuadas que sea reproducible la cronología de la detección de los primeros valores de detección. Por ejemplo, es posible asignar números correlativos a los primeros valores de detección para conseguir este objetivo.

La detección del tiempo de detección puede realizarse de cualquier forma adecuada. Es especialmente preferible que el dispositivo de seguridad comprenda un módulo de detección de tiempo conectado con la unidad de procesamiento para determinar el identificador del tiempo de detección. Puede ser un reloj en tiempo real integrado, conectado con la unidad de procesamiento o un módulo que consulta el tiempo real mediante... [Seguir leyendo]

 


Reivindicaciones:

1. Disposición para la detección y el almacenamiento asegurado de al menos un primer valor de detección de al

menos una primera magnitud de detección con 5

- al menos un primer dispositivo de detección (3; 3’; 3”) para la detección del primer valor de detección y

- un dispositivo de seguridad (4; 4’; 4”) conectado con el primer dispositivo de detección (3; 3’; 3”) , que comprende una unidad de procesamiento (5) , una primera memoria (6; 6”) conectada con la misma, así como un primer dispositivo de interfaz (7) conectado con la unidad de procesamiento (5) ,

- estando realizado el dispositivo de seguridad (4, 4’; 4”) para el almacenamiento asegurado contra accesos no autorizados del primer valor de detección en la primera memoria (6; 6”) ,

- estando realizado el primer dispositivo de interfaz (7) para acceder al dispositivo de seguridad (4; 4’; 4”) ,

- comprendiendo el primer dispositivo de detección (3; 3’; 3”) una unidad de detección (3.1; 3.1’) conectada con el

dispositivo de seguridad (4; 4’; 4”) que está realizado para la detección continua de la primera magnitud de 15 detección, y

- estando realizada la unidad de procesamiento (5) para la comprobación de la autorización de acceso al dispositivo de seguridad (4; 4’; 4”) ,

caracterizada porque

- el primer dispositivo de detección (3; 3’; 3”) es un dispositivo de medición de consumo, la primera magnitud de detección es el consumo de un primer bien de consumo en forma de un primer portador de energía, así como el primer valor de detección es un primer valor de consumo del primer portador de energía y

- el dispositivo de seguridad (4) presenta un módulo de selección (13) conectado con la unidad de procesamiento

(5) , que está realizado para la comprobación de un criterio de selección y para la selección de un proveedor del primer bien de consumo de una pluralidad de proveedores en función del resultado de la comprobación del criterio de selección, y

- la unidad de procesamiento (5) está realizada para el almacenamiento del primer valor de consumo en la primera memoria (6) vinculado al identificador de proveedor característico para el proveedor seleccionado del primer bien de consumo.

2. Disposición de acuerdo con la reivindicación 1, caracterizada porque la unidad de procesamiento (5) está realizada para la comprobación de la autorización de acceso mediante del uso de medios criptográficos.

3. Disposición de acuerdo con la reivindicación 1 o 2, caracterizada porque la unidad de procesamiento (5) está realizada para el almacenamiento del primer valor de detección en la primera memoria (6; 6”) vinculado a un identificador del tiempo de detección característico para el tiempo de detección del primer valor de detección.

4. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque

- está previsto al menos un segundo dispositivo de detección (20; 20”) diferente del primer dispositivo de detección (3; 3’; 3”) en forma de un dispositivo de medición de consumo para la detección de al menos un segundo valor de detección de la primera magnitud de detección diferente del primer valor de detección y

- el dispositivo de seguridad (4; 4”) está realizado para el almacenamiento asegurado contra accesos no 45 autorizados del segundo valor de detección en la primera memoria (6; 6”) .

5. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque

- o bien el primer dispositivo de detección está realizado para la detección de al menos un valor de detección de una segunda magnitud de detección - o bien está previsto al menos un tercer dispositivo de detección (21) para la detección de al menos un valor de detección de una segunda magnitud de detección,

- siendo la segunda magnitud de detección el consumo de un segundo bien de consumo en forma de un segundo

portador de energía diferente del primer portador de energía, siendo además el valor de detección de la segunda 55 magnitud de detección un valor de consumo del segundo portador de energía,

- y estando realizado el dispositivo de seguridad (4) para el almacenamiento asegurado contra accesos no autorizados del valor de detección de la segunda magnitud de detección en la primera memoria (6) .

6. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque la unidad de procesamiento (5) presenta al menos un primer modo de servicio así como un segundo modo de servicio y está realizada para la conmutación entre el primero y el segundo modo de servicio en respuesta a un comando de conmutación.

7. Disposición de acuerdo con la reivindicación 6, caracterizada porque está previsto un dispositivo de influencia

(3.2) conectado con la unidad de procesamiento (5) y mandada al menos en el segundo modo de servicio por la unidad de procesamiento (5) para influir en la primera magnitud de detección.

8. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque el dispositivo de seguridad (4) comprende un módulo de acuse de recibo (12) conectado con la unidad de procesamiento con una memoria (12.1) y la unidad de procesamiento (5) está realizada para generar un acuse de recibo para un acceso al dispositivo de seguridad (4) y para almacenar el primer acuse de recibo en la memoria (12.1) del módulo de acuse de recibo (12) .

9. Disposición de acuerdo con la reivindicación 8, caracterizada porque la unidad de procesamiento (5)

- está realizada para el almacenamiento del acuse de recibo en la memoria (12.1) del módulo de acuse de recibo

(12) vinculado al identificador del usuario que accede característico para el usuario que accede y/o

- está realizada para el almacenamiento del acuse de recibo en la memoria (12.1) del módulo de acuse de recibo 15 (12) vinculado al identificador del tiempo de acceso característico para el tiempo de acceso.

10. Disposición de acuerdo con la reivindicación 8 o 9, caracterizada porque la unidad de procesamiento (5) está realizada para asegurar el acuse de recibo almacenado y/o el identificador del usuario que accede y/o el identificador del tiempo de acceso mediante medios criptográficos.

11. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque la unidad de procesamiento (5) está realizada para proteger el identificador del proveedor mediante medios criptográficos.

12. Disposición de acuerdo con la reivindicación 11, caracterizada porque la unidad de procesamiento (5) está

realizada para el almacenamiento del primer valor de consumo en la primera memoria (6) vinculado al identificador de usuario característico para el usuario que realiza la selección.

13. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque el dispositivo de seguridad (4; 4’; 4”) comprende un módulo criptográfico (8) conectado con la unidad de procesamiento (5) , que está realizado para poner a disposición de la unidad de procesamiento medios criptográficos para al menos una aplicación de seguridad usándose al menos primeros datos criptográficos, estando almacenados los primeros datos criptográficos en una memoria (8.1) del módulo criptográfico y comprendiendo un primer algoritmo criptográfico.

14. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque el primer dispositivo

de detección (3; 3’; 3”) y el dispositivo de seguridad (4; 4’; 4”) están dispuestos en un entorno seguro (14; 14’; 14”) protegido contra accesos no autorizados.

15. Disposición de acuerdo con una de las reivindicaciones anteriores, caracterizada porque el dispositivo de seguridad (4; 4’; 4”) presenta al menos un primer dispositivo de interfaz (7) conectado con la unidad de procesamiento (5) para acceder al dispositivo de seguridad (4; 4’; 4”) , que está realizado como primer dispositivo de comunicación y por que está previsto un centro de datos (15, 19; 15’; 15”) remoto del dispositivo de seguridad (4; 4’; 4”) con un segundo dispositivo de comunicación (16) , estando realizados el primer dispositivo de comunicación (7) y el segundo dispositivo de comunicación (18) para establecer una primera conexión de comunicación entre el dispositivo de seguridad (4; 4’; 4”) y el centro de datos (15, 19; 15’; 15”) .

16. Disposición de acuerdo con la reivindicación 15, caracterizada porque el centro de datos (15, 19; 15’; 15”)

- está realizado para leer los contenidos de memoria de la primera memoria (6; 6”) mediante la primera conexión de comunicación y/o

- para generar la información de facturación en función de los contenidos de memoria de la primera memoria (6; 6”) y/o

- para influir en el modo de servicio de la unidad de procesamiento (5) .

17. Procedimiento para la detección y el almacenamiento asegurado de al menos un primer valor de detección de al 55 menos una primera magnitud de detección, en el que

- la primera magnitud de detección se detecta de forma continua y el primer valor de detección se almacena en un dispositivo de seguridad (4; 4’; 4”) ,

- almacenándose el primer valor de detección en una primera memoria (6; 6”) del dispositivo de seguridad (4; 4’; 4”) de forma asegurada contra accesos no autorizados y

- realizándose en caso de un acceso del dispositivo de seguridad (4; 4’; 4”) mediante un primer dispositivo de interfaz (7) una comprobación de la autorización de acceso al dispositivo de seguridad (4; 4’; 4”) ,

caracterizado porque

- la primera magnitud de detección es el consumo de un primer bien de consumo en forma de un primer portador

de energía y el primer valor de detección es un primer valor de consumo del primer portador de energía,

- se comprueba un criterio de selección y se selecciona en función del resultado de la comprobación del criterio de selección un proveedor del primer bien de consumo de una pluralidad de proveedores y

- el primer valor de consumo se almacena en la primera memoria (6) de forma vinculada a un identificador de 5 proveedor característico para el proveedor seleccionado del primer bien de consumo.

18. Procedimiento de acuerdo con la reivindicación 17, caracterizado porque la comprobación de la autorización de acceso se realiza mediante el uso de medios criptográficos.

19. Procedimiento de acuerdo con la reivindicación 17 o 18, caracterizado porque el primer valor de detección se almacena en la primera memoria (6; 6”) de forma vinculada a un identificador del tiempo de detección característico para el tiempo de detección del primer valor de detección.

20. Procedimiento de acuerdo con una de las reivindicaciones 17 a 19, caracterizado porque se detecta al menos un segundo valor de detección de la primera magnitud de detección diferente del primer valor de detección y se almacena en la primera memoria (6; 6”) de forma asegurada contra accesos no autorizados.

21. Procedimiento de acuerdo con una de las reivindicaciones 17 a 20, caracterizado porque - se detecta al menos un valor de detección de una segunda magnitud de detección y se almacena en la primera memoria (6) de forma asegurada contra accesos no autorizados,

- siendo la segunda magnitud de detección el consumo de un segundo bien de consumo en forma de un segundo portador de energía diferente del primer portador de energía, y siendo el valor de detección de la segunda magnitud de detección un valor de consumo del segundo portador de energía.

22. Procedimiento de acuerdo con una de las reivindicaciones 17 a 21, caracterizado porque el dispositivo de seguridad (4; 4’; 4”) presenta al menos un primer modo de servicio, así como un segundo modo de servicio y se conmuta entre el primero y el segundo modo de servicio en respuesta a un comando de conmutación.

23. Procedimiento de acuerdo con una de las reivindicaciones 17 a 22, caracterizado porque se genera un acuse de recibo para un acceso al dispositivo de seguridad (4) y se almacena el acuse de recibo en el dispositivo de seguridad (4) .

24. Procedimiento de acuerdo con una de las reivindicaciones 17 a 23, caracterizado porque el identificador del 35 proveedor se protege mediante medios criptográficos.

25. Procedimiento de acuerdo con la reivindicación 24, caracterizado porque el primer valor de consumo se almacena en la primera memoria (6) de forma vinculada a un identificador de usuario característico para el usuario que realiza la selección.

26. Procedimiento de acuerdo con una de las reivindicaciones 17 a 25, caracterizado porque entre el dispositivo de seguridad (4; 4’; 4”) y un centro de datos (15, 19; 15’; 15”) remoto del dispositivo de seguridad (4; 4’; 4”) se establece una primera conexión de comunicación y el centro de datos (15, 19; 15’; 15”) lee los contenidos de memoria de la primera memoria (6; 6”) mediante la primera conexión de comunicación.

27. Procedimiento de acuerdo con la reivindicación 26, caracterizado porque el centro de datos (15, 19; 15’; 15”)

- genera una información de facturación en función de los contenidos de memoria de la primera memoria (6; 6”)

y/.

50. influye en el modo de servicio del dispositivo de seguridad (4; 4’; 4”) .


 

Patentes similares o relacionadas:

Gestión de acondicionamiento de energía, del 13 de Marzo de 2019, de Electronic Systems Protection, Inc: Un aparato que comprende: una pluralidad de puertos de salida configurados para proporcionar la respectiva potencia eléctrica de […]

Método para determinar la temporización de la recepción de un mensaje de radio, del 13 de Marzo de 2019, de True Heading AB: Método para determinar el tiempo de recepción por un receptor de radio de un mensaje AIS (Sistema de Identificación Automático) […]

Dispositivo de protección y llave electrónica y método para usar los mismos, del 12 de Marzo de 2019, de Riddle & Code GmbH: Método para suspender una protección física de un objeto lograda por un dispositivo de protección , que comprende las siguientes etapas: […]

Método para procesado de paquetes, dispositivo electrónico y medio de almacenamiento, del 12 de Marzo de 2019, de Huizhou Tcl Mobile Communication Co., Ltd: Un método para procesado de paquetes, comprendiendo el método: cuando se recibe un primer paquete de toma de contacto (SYN) de solicitud […]

Protección de intercambio de mensajes WLCP entre TWAG y UE, del 11 de Marzo de 2019, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para proteger una Red de Area Local Inalámbrica, WLAN, el Protocolo de Control, WLCP, el intercambio de mensajes entre una Pasarela […]

Selección de un procedimiento de ocultación de pérdida de paquetes, del 8 de Marzo de 2019, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método para seleccionar un procedimiento de ocultación de pérdida de paquetes, en donde el método comprende: clasificar una trama de audio recibida como […]

Sistemas y métodos para firmar electrónicamente un paquete entregado, del 7 de Marzo de 2019, de Fedex Corporate Services, Inc: Un método que comprende: recibir, en un teléfono inteligente , autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido […]

Método, dispositivo, producto de programa informático y medio de almacenamiento para distribuir solicitudes de archivos en sistemas de transmisión en continuo adaptables, del 7 de Marzo de 2019, de Alcatel-Lucent España, S.A: Un método para distribuir solicitudes de archivo de contenido multimedia a entregarse en transmisión en continuo adaptable, que comprende: - recibir solicitudes […]

Otras patentes de la CIP H04L29/06