42 inventos, patentes y modelos de FALK,RAINER

Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato.

Sección de la CIP Física

(01/07/2020). Solicitante/s: Siemens Mobility GmbH. Clasificación: G06F21/62, G06F21/60.

Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: - recibir una solicitud para proporcionar una función de seguridad (K) de este tipo, - proporcionar una interfaz (T) para una entidad, denominada anclaje de veracidad (V), que pone a disposición una función de seguridad de este tipo, - en el que dicha interfaz determina una información de contexto (A_ID, AA_ID) dependiendo de la aplicación (A, AA) que inicia la solicitud, - - proporcionar la función de seguridad solicitada para la aplicación que inicia la solicitud, - en el que la información de contexto determinada se incorpora a la provisión de dicha función de seguridad, caracterizado porque la información de contexto comprende la identidad de dicha aplicación.

PDF original: ES-2805423_T3.pdf

Procedimiento para establecer un canal de comunicaciones seguro entre un primer y un segundo dispositivo de red.

(06/05/2020) Procedimiento para establecer un canal de comunicaciones seguro para el intercambio de datos entre un primer dispositivo de red y un segundo dispositivo de red mediante un protocolo seguro, donde el segundo dispositivo de red está configurado para establecer el protocolo seguro en función de datos de establecimiento de protocolo que indican condiciones previas para el protocolo seguro, el cual comprende: producción (S1) de datos de seguridad mediante un dispositivo emisor , donde los datos de seguridad definen los datos de establecimiento de protocolo; firma de los datos de seguridad con una firma digital o con un código de autenticación de mensajes, mediante el dispositivo emisor ; transmisión (S2) de los datos de seguridad hacia…

Procedimiento y equipo para borrar información relevante para la seguridad en un aparato.

Secciones de la CIP Electricidad Física

(25/03/2020). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04W12/02, H04W12/08, H04W12/12, G06F21/88.

Procedimiento para borrar información relevante para la seguridad en un aparato, con las etapas del procedimiento: - averiguación continua de al menos un parámetro de movimiento del aparato a lo largo del tiempo, - vigilancia continua del parámetro de movimiento averiguado a lo largo del tiempo en función de al menos un patrón de movimiento predeterminado, siendo el patrón de movimiento predeterminado una trayectoria de movimiento del aparato y - activación de un proceso de borrado de la información relevante para la seguridad cuando el parámetro de movimiento averiguado corresponda a lo largo del tiempo al patrón de movimiento predeterminado, de los que al menos hay uno, activándose el proceso de borrado cuando el parámetro de movimiento, de los que al menos hay uno, se corresponde con el patrón de movimiento predeterminado, al menos durante un tiempo predeterminado (tB).

PDF original: ES-2792101_T3.pdf

Equipo y procedimiento de formación de bloques, equipo de nodo y procedimiento de confirmación de bloques.

(04/03/2020) Equipo de formación de bloques para un sistema de base de datos distribuida que incluye un conjunto de equipos de nodo con: una primera unidad para el egir un conjunto de transacciones a confirmar a partir de un conjunto de transacciones no confirmadas proporcionadas en el sistema de base de datos distribuida; una segunda unidad para formar un bloque no confirmado a partir del conjunto elegido de transacciones no confirmadas , comprobándose la validez de una respectiva transacción no confirmada elegida y rechazándose si no supera la prueba, incluyéndose de lo contrario en el bloque no confirmado…

Procedimiento y dispositivo para la captura sin repercusiones de datos.

(12/02/2020) Procedimiento para capturar datos de al menos un dispositivo , que está dispuesto en una primera red con requerimiento de seguridad alto, en una segunda red con requerimiento de seguridad reducido, por medio de un dispositivo que contiene una unidad de petición, una unidad de escucha, una unidad de evaluación y una unidad de alarma, con las etapas de procedimiento de: - requerir los datos del al menos un dispositivo de manera correspondiente a un perfil de petición por medio de la unidad de petición, que está dispuesta dentro de la primera red , - escuchar los datos enviados desde el al menos un dispositivo en respuesta al requerimiento a la unidad de petición dentro de la primera red por medio de la unidad de escucha,…

Procedimiento y dispositivo para la transmisión unidireccional sin repercusión de datos a un servidor de aplicación remoto.

(18/12/2019) Procedimiento para la transmisión unidireccional sin repercusión de datos desde una primera zona de red a una segunda zona de red para la evaluación en un servidor de aplicación remoto , realizada por un dispositivo de transmisión y con las etapas de procedimiento: - capturar los datos que se transmiten en un formato de datos de red en la primera zona de red , - transformar los datos del formato de datos de red en un formato de datos de transporte , - transmitir unidireccionalmente los datos en el formato de datos de transporte a la segunda zona de red , - retransformar los…

Equipo de hardware y procedimiento para operar y fabricar un equipo de hardware.

(18/12/2019) Procedimiento para operar un equipo de hardware que es adecuado para ejecutar varias funciones diferentes y que incluye: Memorización (S1) en el equipo de hardware de varios perfiles de protección de integridad (P1 - P4) para el equipo de hardware , pudiendo asignarse cada perfil de protección de integridad (P1 - P4) a una de las varias funciones distintas y definiendo cada perfil de protección de integridad (P1 - P4) medidas de seguridad para proteger un hardware del equipo de hardware frente a manipulaciones; elección (S2) de un perfil de protección de integridad de entre los varios perfiles de protección…

Componente lógico programable, circuito de formación de claves y procedimiento para proporcionar una información de seguridad.

Secciones de la CIP Electricidad Física

(11/12/2019). Solicitante/s: Siemens Mobility GmbH. Clasificación: H04L9/08, H04L9/06, H03K19/177, G09C1/10.

Componente lógico programable, que se configura por un flujo de bits , donde mediante el flujo de bits se configura un circuito de formación de claves , que genera de manera determinista una información de seguridad (K), que se refiere a una clave criptográfica, en el tiempo de ejecución, donde la información de seguridad (K) de una unidad criptográfica se puede proporcionar como parámetro de entrada, y donde la generación de la información de seguridad (K) se realiza utilizando los datos de inicialización que están contenidos en el flujo de bits.

PDF original: ES-2777526_T3.pdf

Sistema de comunicación de datos basado en la unidad de filtro que incluye una plataforma de cadena de bloques.

(06/11/2019) Sistema adaptado para realizar la comunicación de datos, que comprende una primera interfaz adaptada para comunicarse con una primera red ; una unidad de aprobación de transacción de la primera red ; una unidad de filtro ; y una segunda interfaz adaptada para comunicarse con una segunda red conectada a la primera red por medio de la unidad de filtro , en el que la unidad de filtro está adaptada para permitir selectivamente que los datos recibidos desde la primera red por medio de la primera interfaz se transmitan a la segunda red por medio de la segunda interfaz ; caracterizado por que: la segunda red está adaptada para funcionar como una…

Equipo de acoplamiento a red y procedimiento de transmisión para redes de datos basadas en paquetes en sistemas de mando de procesos o sistemas de mando de la operación.

(04/09/2019) Equipo de acoplamiento a red para una red de datos del nivel de campo basada en paquetes, con: - al menos dos interfaces de comunicación , que pueden acoplarse en cada caso con una red de datos y - un equipo de transmisión integrado, que está acoplado con las interfaces de comunicación del equipo de acoplamiento a red y que está configurado para transmitir paquetes de datos entre las interfaces de comunicación , presentando el equipo de acoplamiento a red un dispositivo de vigilancia que está acoplado con las interfaces de comunicación del equipo de acoplamiento a red , estando configurado el dispositivo de vigilancia para vigilar si para un paquete de datos enviado a través de una interfaz de comunicación del equipo de acoplamiento a red se ha recibido…

Obtención de una clave criptográfica específica de un aparato a partir de una clave intersistemas para un aparato.

(21/08/2019) Procedimiento para la obtención asegurada de una clave criptográfica específica de un aparato (IDK) a partir de una clave intersistemas (SK) para un aparato, con las siguientes etapas: - formación de varias informaciones de identificación del sistema específicas del aparato (ID1, ID2) durante al menos dos fases de arranque consecutivas, incluyendo las informaciones de identificación del sistema específicas del aparato (ID1, ID2) varias partes, que se determinan y configuran por etapas; - sellado de las informaciones de identificación del sistema específicas del aparato (ID1, ID2) escribiendo, lo cual es posible en cada caso como máximo una sola vez, la respectiva información de identificación…

Dispositivo de almacenamiento de datos para el intercambio de datos protegido entre distintas zonas de seguridad.

(24/07/2019) Dispositivo de almacenamiento de datos para el intercambio de datos protegido entre diferentes zonas de seguridad con una unidad de almacenamiento , una unidad de validación y una unidad de control de acceso , en donde la unidad de almacenamiento presenta una primera interfaz con una primera zona de seguridad , a través de la que los elementos de datos (18, 118, 118') solo se pueden escribir en la unidad de almacenamiento , y la unidad de almacenamiento presenta una segunda interfaz con una segunda zona de seguridad , a través de la que los elementos de datos (18, 118, 118') solo se pueden leer de la unidad de almacenamiento , la unidad de validación está configurada para verificar la concordancia de los elementos de datos (18, 118, 118') escritos en la unidad de almacenamiento con un patrón predeterminado (22, 22', 22",…

Módulo de alimentación eléctrica.

(19/06/2019) Procedimiento para controlar o vigilar un aparato eléctrico , que para alimentarlo eléctricamente puede insertarse en una caja de enchufe , que mediante un circuito de alimentación eléctrica está conectada a una conexión de alimentación eléctrica de un módulo de alimentación eléctrica , con las siguientes etapas: a) Identificación (S1) de la caja de enchufe utilizada para el aparato eléctrico en un modo operativo de aprendizaje de direcciones en base a una modificación de parámetro detectada en la conexión de alimentación eléctrica del módulo de alimentación eléctrica , que mediante un enlace de señalización perteneciente al circuito de alimentación eléctrica se transmite desde la caja de enchufe a la conexión de la alimentación eléctrica del módulo de alimentación eléctrica , incluyendo la modificación de parámetro…

Dispositivo de acoplamiento de sentido único con dispositivo de interceptación para la transmisión de datos sin retroacción.

Sección de la CIP Electricidad

(14/06/2019). Solicitante/s: Siemens Mobility GmbH. Clasificación: H04L29/06.

Dispositivo de acoplamiento de un sentido para la transmisión de datos sin retroacción de una primera red con exigencia de seguridad elevada a una segunda red con exigencia de seguridad baja, que contiene un equipo de consulta , un equipo de escucha y un equipo de recepción , en donde el equipo de consulta está configurado para proporcionar una primera conexión de comunicación dentro de la primera red con al menos un dispositivo y además consultar primeros datos del al menos un dispositivo y a continuación transmitir los primeros datos a través de una segunda conexión de comunicación en un bucle de línea separado y que discurre fuera del equipo de consulta de una interfaz de salida del equipo de consulta directamente a la interfaz de entrada del equipo de consulta , y el equipo de escucha , que está configurado para escuchar los datos en el bucle de línea separado y transferirlos a un equipo de recepción que está dispuesto en la segunda red.

PDF original: ES-2716736_T3.pdf

Procedimiento y entorno de ejecución para la ejecución asegurada de instrucciones de programa.

Sección de la CIP Física

(25/02/2019). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F9/445, G06F21/52, G06F21/57, G06F21/51, G06F8/52.

Procedimiento para la ejecución asegurada y asistida por ordenador de una aplicación con las siguientes etapas del procedimiento: - encendido de un modo de aprendizaje de un entorno de ejecución ; - ejecución de la aplicación en el entorno de ejecución mientras que el modo de aprendizaje está encendido, en donde - las instrucciones de programa de la aplicación se realizan para un escenario de aplicación seleccionado predeterminado; - el entorno de programa les asocia a las instrucciones de programa realizadas una primera información de validez específica al escenario de la aplicación; - encendido de un modo de trabajo del entorno de ejecución , en donde en el modo de trabajo el entorno de ejecución verifica la primera información de validez de las instrucciones de programa, y en donde el entorno de ejecución ejecuta las instrucciones de programa en función de su información de validez.

PDF original: ES-2701702_T3.pdf

Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil.

(21/01/2019) Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil para una red, en el cual - un módulo de autenticación asignado al dispositivo de comunicaciones móvil se conecta con la red mediante una interfaz de comunicaciones protegida de acceso físicamente, - el dispositivo de comunicaciones móvil transmite una petición de acceso a la red, a través de otra interfaz de comunicaciones inalámbrica o cableada, - una unidad de control de autenticación de la red está provista, por el módulo de autenticación , de una información de control de seguridad del dispositivo de comunicaciones móvil. - conforme a la petición de acceso y la información de control de seguridad, la unidad de control de autenticación autoriza al dispositivo de comunicaciones móvil para la red, - un acceso concedido…

Procedimiento, equipo y sistema para vigilar una pasarela de seguridad a la red.

(23/10/2018) Procedimiento para vigilar una pasarela de seguridad a la red , que recibe un flujo de paquetes de datos a través de una primera interfaz , comprueba ese flujo de datos con respecto a reglas de filtrado y lo emite a una segunda interfaz , con las etapas del procedimiento: - duplicar y desacoplar el flujo de datos en la segunda interfaz , - comprobar el flujo de datos desacoplado en cuanto a si contiene un tráfico de datos inadmisible, - enviar un mensaje de aviso a la pasarela de seguridad a la red cuando se detecta un tráfico de datos inadmisible en el flujo de datos y - duplicar y desacoplar el flujo de datos en la primera interfaz , - comparar el flujo de datos en la primera interfaz con el flujo de datos en la segunda interfaz , - enviar (14') un mensaje de aviso …

Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base así como sistema correspondiente.

(23/05/2018) Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base , con las etapas: (a) emisión de una información de autentificación (AI) mediante un dispositivo de autentificación inalámbrico , (b) recepción de la información de autentificación enviada (AI) por el dispositivo de comunicación inalámbrico , en particular mediante comunicación en banda, (c) transmisión de la información de autorización recibida (AI) junto con un número de identificación del dispositivo de comunicación inalámbrico mediante el dispositivo de comunicación inalámbrico hacia el dispositivo base , (d)…

Procedimiento para vigilar una protección antimanipulación así como sistema de vigilancia para un aparato de campo con protección antimanipulación.

(04/04/2018) Procedimiento para vigilar una protección antimanipulación de un aparato de campo que incluye las etapas: comprobación (S1) mediante un equipo de vigilancia de manipulación de si se ha realizado una manipulación en el aparato de campo , emisión (S2) de un certificado de no-manipulación mediante un equipo de vigilancia de manipulación , si el resultado obtenido de la comprobación es negativo, transmisión (S3) del certificado de no-manipulación, comprobación (S4) del certificado de no-manipulación mediante un equipo registrador , determinación (S5) de un estado activo del aparato de campo mediante el equipo registrador , si el certificado de no-manipulación es válido, comprobación (S6) del aparato de campo mediante un equipo de vigilancia…

Procedimiento para enviar mensajes con protección de integridad.

(28/03/2018) Procedimiento para enviar mensajes (M1, M2, M3) con protección de integridad, en el que en un emisor (SE) previsto para enviar los mensajes (M1, M2, M3): - se genera una cadena hash de valores consecutivos (h1, h2, h3), generándose los valores (h1, h2, h3) partiendo de un valor generado inicialmente (h0), mediante la aplicación consecutiva de una función hash criptográfica (H) sobre el valor inicialmente generado (h0), representando el último valor generado (h3) un valor de anclaje, que se proporciona a uno o varios receptores predeterminados (RE) de los mensajes (M1, M2, M3) y los valores restantes (h0, h1, h2) son válidos en secuencia inversa a su generación en períodos de validez consecutivos (I0, I1, I2); - en el período de validez (I0,…

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Procedimiento y equipo para reconfigurar con seguridad un aparato de red.

Sección de la CIP Electricidad

(27/09/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/24.

Procedimiento para modificar de manera asegurada un ajuste de configuración de un aparato de red que mediante al menos una interfaz puede conectarse a otros aparatos de red, en el que puede modificarse el ajuste de la configuración del aparato de red , siempre que exista un estado de conexión física captado de al menos una interfaz del aparato de red , que durante un funcionamiento regular del aparato de red no se presenta.

PDF original: ES-2651157_T3.pdf

Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes.

(30/08/2017) Procedimiento para distribuir claves de comunicación (6; 6a, 6b, 6c; 11) para encriptar mensajes de conducción del tráfico de un sistema de protección de vehículos ferroviarios, con las etapas: generación de una clave de comunicación (6; 6a, 6b, 6c; 11) en un primer puesto de adjudicación de claves (1a) de un primer operador de línea en función de un trayecto planificado de un vehículo ferroviario ; aportación de la clave de comunicación (6; 6a, 6b, 6c; 11) al vehículo ferroviario a través del primer puesto de adjudicación de claves y encriptado de mensajes de conducción del tráfico del vehículo ferroviario con la clave de…

Procedimiento y unidad de control para la detección de manipulaciones en una red de vehículo.

Sección de la CIP Física

(16/08/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F21/00.

Procedimiento para la detección de manipulaciones en al menos una red de vehículo de un vehículo , presenta los siguientes pasos: - la determinación de una huella digital de la al menos una red de vehículo , - la comparación de la huella digital de la al menos una red de vehículo con información de referencia para la detección de una manipulación, - la adaptación del funcionamiento de la al menos una red de vehículo en función del resultado de la comparación, de tal forma que queda garantizada la seguridad de funcionamiento / "safety", - la activación de un modo de control regular, si no se ha detectado ninguna manipulación en la al menos una red de vehículo o la activación de un modo de control de funcionamiento seguro, si se ha detectado una manipulación en la al menos una red de vehículo ,.

PDF original: ES-2647673_T3.pdf

Procedimiento para la gestión de claves segura frente a manipulaciones.

Sección de la CIP Electricidad

(28/12/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/22.

Procedimiento para la gestión de claves segura frente a manipulaciones para una red privada virtual (15a), que incluye: a) autentificación de un aparato terminal de comunicación en un servidor de autentificación con ayuda de una primera clave a través de una red pública ; b) aportación protegida mediante el servidor de autentificación de una clave de comunicación, que es adecuada para la comunicación a través de una red privada virtual (15a) en la red pública , para el aparato terminal de comunicación autentificado a través de la red pública ; y c) codificación de la clave de comunicación en el aparato terminal de comunicación con ayuda de una segunda clave, que proporciona un equipo de vigilancia protegido frente a manipulaciones.

PDF original: ES-2616076_T3.pdf

Sistema y procedimiento para la autentificación fiable de un aparato.

(16/11/2016) Dispositivo de enlace del controlador para modificar un mensaje de consulta (C) en función de una información de contexto del controlador (K) con: - una interfaz de información de contexto del controlador (41B) para recibir la información de contexto del controlador (K) de una unidad de aportación de la información de contexto del controlador (40A) de un dispositivo de prueba y para proporcionar la información de contexto del controlador (K) a una unidad de enlace del controlador (41A); - una interfaz de mensajes de consulta (41C) para recibir el mensaje de consulta (C) de una unidad de aportación de mensajes de consulta (40B) del dispositivo de prueba y para proporcionar el mensaje de consulta (C) a la unidad de enlace del controlador (41A); y - la unidad de enlace del controlador (41A) que calcula un mensaje de consulta…

Procedimiento y sistema para proporcionar una clave específica de acceso.

Sección de la CIP Electricidad

(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/22, H04W12/06, H04W12/04, H04W80/04.

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso , en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

PDF original: ES-2609257_T3.pdf

Clave electrónica para autentificación.

Sección de la CIP Física

(17/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F21/34, G06F21/40.

Clave electrónica para autentificar un usuario, en la que la autentificación puede realizarse en cada caso mediante al menos dos procedimientos de autentificación y en la que para cada respectivo procedimiento de autentificación está memorizada separadamente una información de seguridad, que puede leerse en cada caso a través de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos, caracterizada porque la información de seguridad sobre un primer procedimiento de autentificación presenta una información sobre el apoyo a al menos otro procedimiento de autentificación.

PDF original: ES-2601084_T3.pdf

Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación.

Sección de la CIP Electricidad

(03/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04W12/06, H04W4/00.

Equipo con una unidad lectora RFID (2A), caracterizado porque está configurado para transmitir datos de identificación RFID leídos de etiquetas RFID , codificar los datos de identificación RFID leídos en al menos un mensaje de protocolo RFID y transmitir el mensaje de protocolo RFID, de los que al menos hay uno, codificado en mensajes de autentificación a un servidor de autentificación.

PDF original: ES-2600427_T3.pdf

Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio.

(03/08/2016) Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio, en el que • se envía desde una unidad de comprobación una orden de comprobación (CH) mediante una transmisión de datos a través de la red eléctrica a uno o varios componentes eléctricos de la red eléctrica, • un correspondiente componente eléctrico que recibe la orden de comprobación (CH) a él dirigida, envía de retorno una respuesta de comprobación (RE) que caracteriza al correspondiente componente eléctrico mediante una transmisión de datos a través de la red eléctrica a la unidad de comprobación , a continuación de lo cual evalúa la unidad de comprobación la palabra de comprobación (RE) enviada de retorno, caracterizado…

Activación de un nodo de red desde un modo de servicio de reposo mediante verificación de un token de activación secreto recibido.

Sección de la CIP Electricidad

(20/04/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04W52/02, H04W24/00.

Procedimiento para activar un nodo de red de destino (SN) a activar de una red inalámbrica , en el que el nodo de red de destino (SN) se activa desde un modo de servicio de reposo cuando un circuito de activación integrado (2G) del nodo de red de destino (SN) recibe un token de activación (WUT) secreto y lo verifica mediante una función de comprobación predeterminada y al menos un valor de referencia del token de activación (WUTRV) memorizado, incluyendo la activación del nodo de red de destino (SN) una activación de un módulo principal de radio (2F) para enviar y recibir mensajes y teniendo el circuito de activación (2G) un consumo de energía inferior al del módulo principal de radio (2F).

PDF original: ES-2576108_T3.pdf

Procedimiento para transmitir datos en una red de comunicación.

(16/03/2016) Procedimiento para transmitir datos en una red de comunicación, en el que - un abonado de comunicación dispone de al menos una identidad de abonado de comunicación, - el abonado de comunicación transmite al menos un mensaje de autentificación, que contiene la identidad del abonado de comunicación, a un equipo de autentificación según el protocolo EAP Extensible Authentication Protocol, - cuando la autentificación ha tenido éxito, se memorizan informaciones sobre el abonado de comunicación en el equipo de autentificación, caracterizado porque - el equipo de autentificación proporciona en una transmisión de datos a otros elementos de red de comunicación un identificador que puede asociarse al abonado de comunicación, …

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .