Método para la configuración de aparatos electrónicos, particularmente para la configuración de componentes de un sistema de control de acceso.
Método para la configuración de aparatos electrónicos y especialmente para la configuración de componentes de un sistema de control de acceso para personas o vehículos,
caracterizado por el hecho de que se usa un aparato de configuración (1), que se puede conectar al aparato por configurar (2) para el objetivo de la comunicación de datos, que presenta una CPU propia, medios de almacenamiento y software y comprende un entorno de ejecución seguro (3) y mediante otro ordenador (4) se puede conectar mediante una conexión de red segura con un servidor (5) que comprende un entorno de ejecución seguro para el objetivo de la comunicación de datos, donde al principio del método el aparato de configuración (1) se conecta al aparato por configurar (2) para el objetivo de la comunicación de datos y a continuación se realiza una autenticación recíproca, donde una vez realizada la autenticación mediante el entorno de ejecución seguro (3) del aparato de configuración (1), se transmite una configuración prefijada al aparato por configurar (2), que comprende la configuración ajustes de red y variables del entorno, donde a continuación y mediante el entorno de ejecución seguro (3) del aparato de configuración (1) se lee o genera mediante un protocolo SSH una clave RSA o una clave criptográfica, que corresponde el estándar de seguridad actual, para permitir el acceso al aparato por configurar, se transmite al aparato por configurar (2) y a continuación se verifica, donde en una fase que sigue, mediante el entorno de ejecución seguro (3) del aparato de configuración (1) se lee o genera una contraseña, que se transmite mediante una conexión cifrada al aparato por configurar (2) y se comprueba mediante una conexión cifrada y una introducción automática de la contraseña, donde a continuación se crea un archivo que contiene toda la información referente a la configuración y se memoriza fuera del entorno de ejecución seguro (3) en el aparato de configuración (1), donde después de crear el archivo se termina la conexión entre el aparato de configuración (1) y el aparato por configurar (2), donde en una fase que sigue se crea una conexión para la comunicación de datos entre el aparato de configuración (1) y otro ordenador (4), donde una vez realizada la autenticación recíproca, se crea una conexión de red segura a un servidor (5) por medio de otro ordenador (4), y después de realizar una autenticación recíproca entre el aparato de configuración (1) y el servidor (5), la contraseña, la clave RSA o la clave criptográfica, que corresponde a los estándares de seguridad actuales y los otros parámetros prefijados se transmiten mediante el entorno de ejecución seguro (3) del aparato de configuración (1) a un entorno de ejecución seguro sobre el servidor (5) por medio de la conexión de red segura y donde una vez que ha tenido lugar la transmisión completa, estos datos son suprimidos en el aparato de configuración (1).
Tipo: Patente Europea. Resumen de patente/invención. Número de Solicitud: E15174548.
Solicitante: SKIDATA AG.
Nacionalidad solicitante: Austria.
Dirección: Untersbergstrasse 40 5083 Grödig/Salzburg AUSTRIA.
Inventor/es: KEYSER,YORK.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- H04L29/06 ELECTRICIDAD. › H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS. › H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M). › H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00. › caracterizadas por un protocolo.
PDF original: ES-2628907_T3.pdf
Patentes similares o relacionadas:
Procedimiento y dispositivo para el procesamiento de una solicitud de servicio, del 29 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para el procesamiento de una solicitud de servicio, comprendiendo el procedimiento: recibir (S201), mediante un nodo de consenso, una solicitud […]
Método para atender solicitudes de acceso a información de ubicación, del 22 de Julio de 2020, de Nokia Technologies OY: Un aparato que comprende: al menos un procesador; y al menos una memoria que incluye un código de programa informático para uno o más programas, […]
Sincronización de una aplicación en un dispositivo auxiliar, del 22 de Julio de 2020, de OPENTV, INC.: Un método que comprende, mediante un dispositivo de medios: acceder, utilizando un módulo de recepción, un flujo de datos que incluye contenido […]
Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información […]
Gestión de memoria intermedia recomendada de red de una aplicación de servicio en un dispositivo de radio, del 22 de Julio de 2020, de TELEFONAKTIEBOLAGET LM ERICSSON (PUBL): Un método llevado a cabo por un nodo de red en una red de comunicación por radio , comprendiendo el método: obtener (S1) una predicción del ancho […]
Método, servidor y sistema de inicio de sesión de confianza, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método de inicio de sesión de confianza implementado por computadora aplicado a un sistema de inicio de sesión de confianza que comprende un primer sistema de aplicación […]
Método y aparato para configurar un identificador de dispositivo móvil, del 22 de Julio de 2020, de Advanced New Technologies Co., Ltd: Un método implementado por servidor para configurar un identificador de dispositivo móvil, que comprende: obtener una lista de aplicaciones, APP, […]
Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]