28 inventos, patentes y modelos de FALK,RAINER

Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa.

Sección de la CIP Física

(25/02/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F9/445, G06F21/52, G06F21/57, G06F21/51, G06F8/52.

Procedimiento para la ejecución asegurada y asistida por ordenador de una aplicación con las siguientes etapas del procedimiento: - encendido de un modo de aprendizaje de un entorno de ejecución ; - ejecución de la aplicación en el entorno de ejecución mientras que el modo de aprendizaje está encendido, en donde - las instrucciones de programa de la aplicación se realizan para un escenario de aplicación seleccionado predeterminado; - el entorno de programa les asocia a las instrucciones de programa realizadas una primera información de validez específica al escenario de la aplicación; - encendido de un modo de trabajo del entorno de ejecución , en donde en el modo de trabajo el entorno de ejecución verifica la primera información de validez de las instrucciones de programa, y en donde el entorno de ejecución ejecuta las instrucciones de programa en función de su información de validez.

PDF original: ES-2701702_T3.pdf

Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil.

(21/01/2019) Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil para una red, en el cual - un módulo de autenticación asignado al dispositivo de comunicaciones móvil se conecta con la red mediante una interfaz de comunicaciones protegida de acceso físicamente, - el dispositivo de comunicaciones móvil transmite una petición de acceso a la red, a través de otra interfaz de comunicaciones inalámbrica o cableada, - una unidad de control de autenticación de la red está provista, por el módulo de autenticación , de una información de control de seguridad del dispositivo de comunicaciones móvil. - conforme a la petición de acceso y la información de control de seguridad, la unidad de control de autenticación autoriza al dispositivo de comunicaciones móvil para la red, - un acceso concedido…

Procedimiento, equipo y sistema para vigilar una pasarela de seguridad a la red.

(23/10/2018) Procedimiento para vigilar una pasarela de seguridad a la red , que recibe un flujo de paquetes de datos a través de una primera interfaz , comprueba ese flujo de datos con respecto a reglas de filtrado y lo emite a una segunda interfaz , con las etapas del procedimiento: - duplicar y desacoplar el flujo de datos en la segunda interfaz , - comprobar el flujo de datos desacoplado en cuanto a si contiene un tráfico de datos inadmisible, - enviar un mensaje de aviso a la pasarela de seguridad a la red cuando se detecta un tráfico de datos inadmisible en el flujo de datos y - duplicar y desacoplar el flujo de datos en la primera interfaz , - comparar el flujo de datos en la primera interfaz con el flujo de datos en la segunda interfaz , - enviar (14') un mensaje de aviso …

Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base así como sistema correspondiente.

(23/05/2018) Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base , con las etapas: (a) emisión de una información de autentificación (AI) mediante un dispositivo de autentificación inalámbrico , (b) recepción de la información de autentificación enviada (AI) por el dispositivo de comunicación inalámbrico , en particular mediante comunicación en banda, (c) transmisión de la información de autorización recibida (AI) junto con un número de identificación del dispositivo de comunicación inalámbrico mediante el dispositivo de comunicación inalámbrico hacia el dispositivo base , (d)…

Procedimiento para vigilar una protección antimanipulación así como sistema de vigilancia para un aparato de campo con protección antimanipulación.

(04/04/2018) Procedimiento para vigilar una protección antimanipulación de un aparato de campo que incluye las etapas: comprobación (S1) mediante un equipo de vigilancia de manipulación de si se ha realizado una manipulación en el aparato de campo , emisión (S2) de un certificado de no-manipulación mediante un equipo de vigilancia de manipulación , si el resultado obtenido de la comprobación es negativo, transmisión (S3) del certificado de no-manipulación, comprobación (S4) del certificado de no-manipulación mediante un equipo registrador , determinación (S5) de un estado activo del aparato de campo mediante el equipo registrador , si el certificado de no-manipulación es válido, comprobación (S6) del aparato de campo mediante un equipo de vigilancia…

Procedimiento para enviar mensajes con protección de integridad.

(28/03/2018) Procedimiento para enviar mensajes (M1, M2, M3) con protección de integridad, en el que en un emisor (SE) previsto para enviar los mensajes (M1, M2, M3): - se genera una cadena hash de valores consecutivos (h1, h2, h3), generándose los valores (h1, h2, h3) partiendo de un valor generado inicialmente (h0), mediante la aplicación consecutiva de una función hash criptográfica (H) sobre el valor inicialmente generado (h0), representando el último valor generado (h3) un valor de anclaje, que se proporciona a uno o varios receptores predeterminados (RE) de los mensajes (M1, M2, M3) y los valores restantes (h0, h1, h2) son válidos en secuencia inversa a su generación en períodos de validez consecutivos (I0, I1, I2); - en el período de validez (I0,…

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Procedimiento y equipo para reconfigurar con seguridad un aparato de red.

Sección de la CIP Electricidad

(27/09/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/24.

Procedimiento para modificar de manera asegurada un ajuste de configuración de un aparato de red que mediante al menos una interfaz puede conectarse a otros aparatos de red, en el que puede modificarse el ajuste de la configuración del aparato de red , siempre que exista un estado de conexión física captado de al menos una interfaz del aparato de red , que durante un funcionamiento regular del aparato de red no se presenta.

PDF original: ES-2651157_T3.pdf

Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes.

(30/08/2017) Procedimiento para distribuir claves de comunicación (6; 6a, 6b, 6c; 11) para encriptar mensajes de conducción del tráfico de un sistema de protección de vehículos ferroviarios, con las etapas: generación de una clave de comunicación (6; 6a, 6b, 6c; 11) en un primer puesto de adjudicación de claves (1a) de un primer operador de línea en función de un trayecto planificado de un vehículo ferroviario ; aportación de la clave de comunicación (6; 6a, 6b, 6c; 11) al vehículo ferroviario a través del primer puesto de adjudicación de claves y encriptado de mensajes de conducción del tráfico del vehículo ferroviario con la clave de…

Procedimiento y unidad de control para la detección de manipulaciones en una red de vehículo.

Sección de la CIP Física

(16/08/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F21/00.

Procedimiento para la detección de manipulaciones en al menos una red de vehículo de un vehículo , presenta los siguientes pasos: - la determinación de una huella digital de la al menos una red de vehículo , - la comparación de la huella digital de la al menos una red de vehículo con información de referencia para la detección de una manipulación, - la adaptación del funcionamiento de la al menos una red de vehículo en función del resultado de la comparación, de tal forma que queda garantizada la seguridad de funcionamiento / "safety", - la activación de un modo de control regular, si no se ha detectado ninguna manipulación en la al menos una red de vehículo o la activación de un modo de control de funcionamiento seguro, si se ha detectado una manipulación en la al menos una red de vehículo ,.

PDF original: ES-2647673_T3.pdf

Procedimiento para la gestión de claves segura frente a manipulaciones.

Sección de la CIP Electricidad

(28/12/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/22.

Procedimiento para la gestión de claves segura frente a manipulaciones para una red privada virtual (15a), que incluye: a) autentificación de un aparato terminal de comunicación en un servidor de autentificación con ayuda de una primera clave a través de una red pública ; b) aportación protegida mediante el servidor de autentificación de una clave de comunicación, que es adecuada para la comunicación a través de una red privada virtual (15a) en la red pública , para el aparato terminal de comunicación autentificado a través de la red pública ; y c) codificación de la clave de comunicación en el aparato terminal de comunicación con ayuda de una segunda clave, que proporciona un equipo de vigilancia protegido frente a manipulaciones.

PDF original: ES-2616076_T3.pdf

Sistema y procedimiento para la autentificación fiable de un aparato.

(16/11/2016) Dispositivo de enlace del controlador para modificar un mensaje de consulta (C) en función de una información de contexto del controlador (K) con: - una interfaz de información de contexto del controlador (41B) para recibir la información de contexto del controlador (K) de una unidad de aportación de la información de contexto del controlador (40A) de un dispositivo de prueba y para proporcionar la información de contexto del controlador (K) a una unidad de enlace del controlador (41A); - una interfaz de mensajes de consulta (41C) para recibir el mensaje de consulta (C) de una unidad de aportación de mensajes de consulta (40B) del dispositivo de prueba y para proporcionar el mensaje de consulta (C) a la unidad de enlace del controlador (41A); y - la unidad de enlace del controlador (41A) que calcula un mensaje de consulta…

Procedimiento y sistema para proporcionar una clave específica de acceso.

Sección de la CIP Electricidad

(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/22, H04W12/06, H04W12/04, H04W80/04.

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso , en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

PDF original: ES-2609257_T3.pdf

Clave electrónica para autentificación.

Sección de la CIP Física

(17/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F21/34, G06F21/40.

Clave electrónica para autentificar un usuario, en la que la autentificación puede realizarse en cada caso mediante al menos dos procedimientos de autentificación y en la que para cada respectivo procedimiento de autentificación está memorizada separadamente una información de seguridad, que puede leerse en cada caso a través de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos, caracterizada porque la información de seguridad sobre un primer procedimiento de autentificación presenta una información sobre el apoyo a al menos otro procedimiento de autentificación.

PDF original: ES-2601084_T3.pdf

Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio.

(03/08/2016) Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio, en el que • se envía desde una unidad de comprobación una orden de comprobación (CH) mediante una transmisión de datos a través de la red eléctrica a uno o varios componentes eléctricos de la red eléctrica, • un correspondiente componente eléctrico que recibe la orden de comprobación (CH) a él dirigida, envía de retorno una respuesta de comprobación (RE) que caracteriza al correspondiente componente eléctrico mediante una transmisión de datos a través de la red eléctrica a la unidad de comprobación , a continuación de lo cual evalúa la unidad de comprobación la palabra de comprobación (RE) enviada de retorno, caracterizado…

Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación.

Sección de la CIP Electricidad

(03/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04W12/06, H04W4/00.

Equipo con una unidad lectora RFID (2A), caracterizado porque está configurado para transmitir datos de identificación RFID leídos de etiquetas RFID , codificar los datos de identificación RFID leídos en al menos un mensaje de protocolo RFID y transmitir el mensaje de protocolo RFID, de los que al menos hay uno, codificado en mensajes de autentificación a un servidor de autentificación.

PDF original: ES-2600427_T3.pdf

Activación de un nodo de red desde un modo de servicio de reposo mediante verificación de un token de activación secreto recibido.

Sección de la CIP Electricidad

(20/04/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04W52/02, H04W24/00.

Procedimiento para activar un nodo de red de destino (SN) a activar de una red inalámbrica , en el que el nodo de red de destino (SN) se activa desde un modo de servicio de reposo cuando un circuito de activación integrado (2G) del nodo de red de destino (SN) recibe un token de activación (WUT) secreto y lo verifica mediante una función de comprobación predeterminada y al menos un valor de referencia del token de activación (WUTRV) memorizado, incluyendo la activación del nodo de red de destino (SN) una activación de un módulo principal de radio (2F) para enviar y recibir mensajes y teniendo el circuito de activación (2G) un consumo de energía inferior al del módulo principal de radio (2F).

PDF original: ES-2576108_T3.pdf

Procedimiento para transmitir datos en una red de comunicación.

(16/03/2016) Procedimiento para transmitir datos en una red de comunicación, en el que - un abonado de comunicación dispone de al menos una identidad de abonado de comunicación, - el abonado de comunicación transmite al menos un mensaje de autentificación, que contiene la identidad del abonado de comunicación, a un equipo de autentificación según el protocolo EAP Extensible Authentication Protocol, - cuando la autentificación ha tenido éxito, se memorizan informaciones sobre el abonado de comunicación en el equipo de autentificación, caracterizado porque - el equipo de autentificación proporciona en una transmisión de datos a otros elementos de red de comunicación un identificador que puede asociarse al abonado de comunicación, …

Evitación de una sobrecarga de secciones de transmisión dentro de una red de suministro de energía.

Sección de la CIP Electricidad

(02/03/2016). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H02J3/24.

Procedimiento para evitar la sobrecarga de al menos una sección de línea (S1), en el que está configurada la sección de línea (S1), de las que al menos hay una, para transmitir potencia eléctrica dentro de una red de suministro de energía (NET) para al menos un consumidor (V1) y en el que se ejecutan las siguientes etapas: - Determinación de un valor de potencia eléctrica demandado (AL1) por el consumidor (V1), de los que al menos hay uno; - determinación de un valor máximo de potencia eléctrica disponible (VLMAX1) para la sección de línea (S1), de las que al menos hay una; - liberación de la sección de línea (S1), de las que al menos hay una, al consumidor (V1), de los que al menos hay uno, para transmitir un valor liberado (AL1) que corresponde al valor de potencia demandado (AL1), en el caso de que el valor de potencia demandado (AL1) sea inferior o igual al máximo valor de potencia disponible (VLMAX1).

PDF original: ES-2566137_T3.pdf

Procedimiento y dispositivo para vigilar un túnel VPN.

(29/07/2015) Procedimiento para vigilar un túnel VPN establecido y protegido criptográficamente en cuanto a funcionalidad, con al menos una VPN-Box posicionada en el túnel VPN , caracterizado porque el túnel VPN está establecido para la comunicación de datos entre un sistema de control y un aparato de control y la VPN-Box aporta una señal de seguridad en el servicio al aparato de control cuando la vigilancia ha dado como resultado que el túnel VPN cumple con las características predeterminadas, con lo que en el aparato de control puede iniciarse o mantenerse un estado de servicio regular.

Dispositivo y procedimiento para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo.

(28/01/2015) Dispositivo para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo , con: un equipo de control diseñado para controlar el aparato de campo ; y un módulo de seguridad diseñado para mantener disponibles datos clave criptográficos para su utilización mediante el equipo de control ; caracterizado por un equipo de interfaz conectado entre el equipo de control y el módulo de seguridad y que posibilita una comunicación entre el equipo de control y el módulo de seguridad , y que está diseñado para posibilitar al equipo de control el acceso a los datos clave criptográficos…

Procedimiento y dispositivo para proporcionar una clave criptográfica para un aparato de campo.

(28/01/2015) Dispositivo de seguridad para proporcionar una clave criptográfica para un aparato de campo , caracterizado porque el dispositivo de seguridad está conectado con al menos un sensor tamper asociado al aparato de campo , que al detectarse una manipulación física realizada en el aparato de campo emite un aviso de manipulación, en el que el dispositivo de seguridad proporciona la clave criptográfica al aparato de campo sólo cuando el dispositivo de seguridad no recibe de los sensores tamper asociados al aparato de campo ningún aviso de manipulación.

Procedimiento y equipo de comunicación para la protección criptográfica de una comunicación de datos de un aparato de campo.

(24/12/2014) Procedimiento para la protección criptográfica de una comunicación de datos de un aparato de campo , con las etapas: identificación del aparato de campo mediante un equipo de comunicación sobre la base de un código de identificación del aparato de campo ; elección de una configuración VPN asociada al aparato de campo identificado mediante el equipo de comunicación ; establecimiento de un enlace de VPN (15a) sobre la base de la configuración VPN elegida mediante el equipo de comunicación ; y transmisión de datos de control a través del aparato de campo a un servidor VPN a través del enlace VPN establecido.

Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica.

(02/05/2012) Procedimiento para la creación, protegida frente a manipulación, de una clave criptográfica común entredos nodos a través de una interfaz de radio, en el que al menos uno de los dos nodos monitoriza, durante la creación de la clave criptográficacomún (S) durante un periodo de creación, si un tercer nodo se comunica con uno de los dos nodos a través de la interfaz de radio, creando ambos nodos la clave criptográfica común según un protocolo de acuerdo de clavemediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radiode la interfaz de radio, caracterizado porque el nodo de monitorización monitoriza varios canales de radio de la interfaz deradio en el sentido de si se envían mensajes de acuerdo de clave por el tercer nodo a uno de los dosnodos a través de la interfaz de radio.

PROCEDIMIENTO PARA EL CONTROL DEL ACCESO A UNA INSTALACIÓN DE AUTOMATIZACIÓN.

(21/11/2011) Procedimiento para el control de accesos a una instalación de automatización, en el que los derechos de acceso prescritos por el control de acceso dependen del estado de servicio de la instalación de automatización , caracterizado porque al menos en un caso de emergencia, independientemente de los derechos de acceso en funcionamiento normal, se otorgan derechos de acceso ampliados

PROCEDIMIENTO Y SERVIDOR PARA PROPORCIONAR UNA CLAVE DE MOVILIDAD.

(29/12/2010) Procedimiento para proporcionar al menos una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente del lugar de origen con las siguientes etapas: (a) establecimiento de un enlace por radio entre un aparato terminal móvil de abonado y una red de acceso , retransmitiendo un servidor de autentificación proxy (8C) de una red intermedia , para autentificar un abonado, al menos un mensaje de autentificación, que contiene una identidad del abonado, entre la red de acceso y una red del lugar de origen del abonado y, cuando tiene éxito la autentificación por parte de un servidor…

ACTIVACION FORZADA ESPECIFICA PARA UN ABONADO DE PROXY MOBILES IP (PMIP) EN LUGAR DE CLIENT MOBILE IP (CMIP).

Sección de la CIP Electricidad

(12/06/2009). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06.

Procedimiento para la activación específica por cada abonado de una gestión de movilidad basada en la red, (PMIP) en el que un servidor de autentificación de un abonado, una vez realizada con éxito la autentificación del abonado, envía un mensaje de confirmación de autentificación (SUCCESS) a un cliente de autentificación (6C) en una red de acceso , conteniendo el mensaje de confirmación de autentificación (SUCCESS) recibido un atributo de activación (PMIP_ONLY) para activar una gestión de movilidad basada en la red (PMIP) cuando el servidor de autentificación no pone a disposición ninguna clave común de movilidad para una gestión de movilidad basada en aparatos terminales (CMIP).

SISTEMA DE RADIO RECONFIGURABLE CON RECONOCIMIENTO Y TRATAMIENTO DE ERRORES.

(01/05/2008) Sistema de radio con por lo menos un dispositivo de comunicación por radio, que presenta: - una interfaz de radio reconfigurable, - una primera memoria, en la que se almacena una información de configuración de operación normal, - una segunda memoria, en la que se almacena una información de configuración en caso de error, - con una unidad de control para la configuración de la interfaz de radio reconfigurable, - un dispositivo de reconocimiento en caso de error, que se instala para el reconocimiento de un error de la interfaz de radio reconfigurable, previéndose - un dispositivo de tratamiento en caso de error, instalado para proporcionar un tratamiento de errores, con empleo…

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015