Procedimiento para establecer un canal de comunicaciones seguro entre un primer y un segundo dispositivo de red.
(06/05/2020) Procedimiento para establecer un canal de comunicaciones seguro para el intercambio de datos entre un primer dispositivo de red y un segundo dispositivo de red mediante un protocolo seguro, donde el segundo dispositivo de red está configurado para establecer el protocolo seguro en función de datos de establecimiento de protocolo que indican condiciones previas para el protocolo seguro, el cual comprende: producción (S1) de datos de seguridad mediante un dispositivo emisor , donde los datos de seguridad definen los datos de establecimiento de protocolo;
firma de los datos de seguridad con una firma digital o con un código de autenticación de mensajes, mediante el dispositivo emisor ;
transmisión (S2) de los datos de seguridad hacia…
Aparato y procedimiento de autorización para una emisión autorizada de un token de autenticación para un dispositivo.
(22/04/2020) Procedimiento para la emisión autorizada de un token de autenticación para un dispositivo , que comprende
- pedir el token de autenticación para el dispositivo enviando un mensaje de petición (CSReq) y al menos un parámetro de autenticación a un aparato de autorización , en el que el al menos un parámetro de autenticación se genera dependiendo de una clave privada relacionada con un certificado digital preinstalado del dispositivo ,
- verificar la autenticidad del mensaje de petición usando el parámetro de autenticación,
- verificar la autorización del mensaje de petición comparando la información…
Equipo de acoplamiento a red y procedimiento de transmisión para redes de datos basadas en paquetes en sistemas de mando de procesos o sistemas de mando de la operación.
(04/09/2019) Equipo de acoplamiento a red para una red de datos del nivel de campo basada en paquetes, con:
- al menos dos interfaces de comunicación , que pueden acoplarse en cada caso con una red de datos y
- un equipo de transmisión integrado, que está acoplado con las interfaces de comunicación del equipo de acoplamiento a red y que está configurado para transmitir paquetes de datos entre las interfaces de comunicación , presentando el equipo de acoplamiento a red un dispositivo de vigilancia que está acoplado con las interfaces de comunicación del equipo de acoplamiento a red , estando configurado el dispositivo de vigilancia para vigilar si para un paquete de datos enviado a través de una interfaz de comunicación del equipo de acoplamiento a red se ha recibido…
Módulo de alimentación eléctrica.
(19/06/2019) Procedimiento para controlar o vigilar un aparato eléctrico , que para alimentarlo eléctricamente puede insertarse en una caja de enchufe , que mediante un circuito de alimentación eléctrica está conectada a una conexión de alimentación eléctrica de un módulo de alimentación eléctrica , con las siguientes etapas:
a) Identificación (S1) de la caja de enchufe utilizada para el aparato eléctrico en un modo operativo de aprendizaje de direcciones en base a una modificación de parámetro detectada en la conexión de alimentación eléctrica del módulo de alimentación eléctrica , que mediante un enlace de señalización perteneciente al circuito de alimentación eléctrica se transmite desde la caja de enchufe a la conexión de la alimentación eléctrica del módulo de alimentación eléctrica , incluyendo la modificación de parámetro…
Procedimiento para vigilar una protección antimanipulación así como sistema de vigilancia para un aparato de campo con protección antimanipulación.
(04/04/2018) Procedimiento para vigilar una protección antimanipulación de un aparato de campo que incluye las etapas:
comprobación (S1) mediante un equipo de vigilancia de manipulación de si se ha realizado una manipulación en el aparato de campo ,
emisión (S2) de un certificado de no-manipulación mediante un equipo de vigilancia de manipulación , si el resultado obtenido de la comprobación es negativo,
transmisión (S3) del certificado de no-manipulación,
comprobación (S4) del certificado de no-manipulación mediante un equipo registrador ,
determinación (S5) de un estado activo del aparato de campo mediante el equipo registrador , si el certificado de no-manipulación es válido,
comprobación (S6) del aparato de campo mediante un equipo de vigilancia…
Procedimiento para enviar mensajes con protección de integridad.
(28/03/2018) Procedimiento para enviar mensajes (M1, M2, M3) con protección de integridad, en el que en un emisor (SE) previsto para enviar los mensajes (M1, M2, M3):
- se genera una cadena hash de valores consecutivos (h1, h2, h3), generándose los valores (h1, h2, h3) partiendo de un valor generado inicialmente (h0), mediante la aplicación consecutiva de una función hash criptográfica (H) sobre el valor inicialmente generado (h0), representando el último valor generado (h3) un valor de anclaje, que se proporciona a uno o varios receptores predeterminados (RE) de los mensajes (M1, M2, M3) y los valores restantes (h0, h1, h2) son válidos en secuencia inversa a su generación en períodos de validez consecutivos (I0, I1, I2);
- en el período de validez (I0,…
Sistema y procedimiento para una gestión de claves de un sistema de protección de trenes.
(30/08/2017) Procedimiento para distribuir claves de comunicación (6; 6a, 6b, 6c; 11) para encriptar mensajes de conducción del tráfico de un sistema de protección de vehículos ferroviarios, con las etapas:
generación de una clave de comunicación (6; 6a, 6b, 6c; 11) en un primer puesto de adjudicación de claves (1a) de un primer operador de línea en función de un trayecto planificado de un vehículo ferroviario ;
aportación de la clave de comunicación (6; 6a, 6b, 6c; 11) al vehículo ferroviario a través del primer puesto de adjudicación de claves y
encriptado de mensajes de conducción del tráfico del vehículo ferroviario con la clave de…
Sistema y procedimiento para proporcionar datos de sensor.
Sección de la CIP Física
(26/04/2017). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G01D21/00.
Aparato móvil de comunicación de mantenimiento remoto con:
al menos un sensor (3E, 3F), que capta datos de sensor relativos al estado de un componente y una interfaz de red (3A) para establecer un enlace de comunicación con un centro de servicio y para transmitir los datos de sensor al centro de servicio ,
caracterizado por un módulo de comunicación de campo cercano (3G), constituido tal que a través del mismo puede autentificarse el componente con un tag RFID frente al aparato móvil a intervalos de tiempo regulares mediante un procedimiento de autentificación criptográfico,
en el que los datos de sensor captados por el sensor (3E, 3F), de los que al menos hay uno, pueden transmitirse en función de una autorización del aparato de comunicación de mantenimiento remoto limitadamente al centro de servicio.
PDF original: ES-2633716_T3.pdf
Procedimiento y equipo para comprobar la integridad de datos memorizados en una zona de memoria predeterminada perteneciente a una memoria.
(29/03/2017) Procedimiento para comprobar la integridad de datos (D) memorizados en una zona de memoria (SB1) predeterminada de una memoria de un primer equipo , estando acoplado el primer equipo con al menos un segundo equipo mediante una red , con las etapas:
a) proporcionar al menos un parámetro (P) que es adecuado para influir sobre un valor Hash (H1, H2) de al menos una función Hash predeterminada;
b) cálculo de al menos un valor Hash (H1, H2) en función de los datos (D) memorizados en la zona de memoria (SB1) predeterminada, de la función Hash predeterminada, de las que al menos hay una y del parámetro (P), de los que al menos hay uno y
c) comprobación de la integridad de los datos (D) memorizados en la zona de memoria (SB1) predeterminada del primer equipo , en…
Procedimiento y dispositivo para proporcionar una contraseña de un solo uso.
Secciones de la CIP Electricidad Física
(01/02/2017). Solicitante/s: III Holdings 12, LLC. Clasificación: H04L29/06, H04L9/32, G06F21/31.
Procedimiento para proporcionar una contraseña de un solo uso (OTP) para un equipo de usuario de un usuario, que está prevista para el registro del equipo de usuario en un servidor ,
en el que el servidor genera la contraseña de un solo uso (OTP) por medio de una operación criptográfica en función de un identificador de usuario unívoco y transmitiéndola al equipo de usuario ,
guardando el equipo de usuario la contraseña de un solo uso (OTP) recibida del servidor y transmitiéndola en un registro del equipo de usuario en el servidor junto con el identificador de uso,
verificando el servidor durante el registro del equipo de usuario en el servidor el equipo de usuario con ayuda del identificador de uso contenido implícitamente en la contraseña de un solo uso (OTP) recibida, estando formado el identificador de uso unívoco por un ID de equipo de usuario del equipo de usuario.
PDF original: ES-2623378_T3.pdf
Procedimiento y sistema para generar un canal de comunicación seguro para aparatos terminales.
(01/02/2017) Procedimiento para generar un canal de comunicación seguro para un aparato terminal , incluyendo el procedimiento las siguientes etapas del procedimiento
- establecimiento de un canal de comunicación seguro mediante un protocolo de comunicación entre un interlocutor de comunicación y un back-end , determinándose en cada caso una información de enlace del canal para el back-end y para el interlocutor de comunicación mediante el protocolo de comunicación;
- generación de un canal de comunicación entre el interlocutor de comunicación y el aparato terminal ;
- transmisión de la información de enlace del canal relativa al canal de comunicación seguro por medio del interlocutor…
Procedimiento y dispositivo para la puesta a disposición protegida contra la manipulación de un certificado de clave.
(18/01/2017) Procedimiento para la puesta a disposición protegida contra la manipulación de un certificado de clave (Z) para una clave de aparato (Kpub) de un aparato de usuario , que se instala en la ubicación de un usuario, mediante un servidor de un proveedor de servicios que pone a disposición del usuario una prestación de servicios a través del aparato de usuario , poniendo el servidor el certificado de clave (Z) a disposición del aparato de usuario en caso de que una solicitud de firma de certificado (CSR) recibida por el aparato de usuario sea verificada con éxito por el servidor mediante una contraseña de un solo uso (OTP) generada por el servidor para el aparato de usuario , generándose localmente mediante el aparato de usuario una pareja de claves de aparato criptográficas para el aparato de usuario…
Sistema y procedimiento para la autentificación fiable de un aparato.
(16/11/2016) Dispositivo de enlace del controlador para modificar un mensaje de consulta (C) en función de una información de contexto del controlador (K) con:
- una interfaz de información de contexto del controlador (41B) para recibir la información de contexto del controlador (K) de una unidad de aportación de la información de contexto del controlador (40A) de un dispositivo de prueba y para proporcionar la información de contexto del controlador (K) a una unidad de enlace del controlador (41A);
- una interfaz de mensajes de consulta (41C) para recibir el mensaje de consulta (C) de una unidad de aportación de mensajes de consulta (40B) del dispositivo de prueba y para proporcionar el mensaje de consulta (C) a la unidad de enlace del controlador (41A); y
- la unidad de enlace del controlador (41A) que calcula un mensaje de consulta…
Clave electrónica para autentificación.
Sección de la CIP Física
(17/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: G06F21/34, G06F21/40.
Clave electrónica para autentificar un usuario,
en la que la autentificación puede realizarse en cada caso mediante al menos dos procedimientos de autentificación y en la que para cada respectivo procedimiento de autentificación está memorizada separadamente una información de seguridad, que puede leerse en cada caso a través de al menos una interfaz, estando configuradas diferentes las interfaces, de las que al menos hay dos,
caracterizada porque la información de seguridad sobre un primer procedimiento de autentificación presenta una información sobre el apoyo a al menos otro procedimiento de autentificación.
PDF original: ES-2601084_T3.pdf
Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio.
(03/08/2016) Procedimiento para comprobar componentes eléctricos en una red eléctrica, en particular en una red eléctrica de un edificio, en el que
• se envía desde una unidad de comprobación una orden de comprobación (CH) mediante una transmisión de datos a través de la red eléctrica a uno o varios componentes eléctricos de la red eléctrica,
• un correspondiente componente eléctrico que recibe la orden de comprobación (CH) a él dirigida, envía de retorno una respuesta de comprobación (RE) que caracteriza al correspondiente componente eléctrico mediante una transmisión de datos a través de la red eléctrica a la unidad de comprobación , a continuación de lo cual evalúa la unidad de comprobación la palabra de comprobación (RE) enviada de retorno,
caracterizado…
Evitación de una sobrecarga de secciones de transmisión dentro de una red de suministro de energía.
Sección de la CIP Electricidad
(02/03/2016). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H02J3/24.
Procedimiento para evitar la sobrecarga de al menos una sección de línea (S1), en el que está configurada la sección de línea (S1), de las que al menos hay una, para transmitir potencia eléctrica dentro de una red de suministro de energía (NET) para al menos un consumidor (V1) y en el que se ejecutan las siguientes etapas:
- Determinación de un valor de potencia eléctrica demandado (AL1) por el consumidor (V1), de los que al menos hay uno;
- determinación de un valor máximo de potencia eléctrica disponible (VLMAX1) para la sección de línea (S1), de las que al menos hay una;
- liberación de la sección de línea (S1), de las que al menos hay una, al consumidor (V1), de los que al menos hay uno, para transmitir un valor liberado (AL1) que corresponde al valor de potencia demandado (AL1), en el caso de que el valor de potencia demandado (AL1) sea inferior o igual al máximo valor de potencia disponible (VLMAX1).
PDF original: ES-2566137_T3.pdf
Procedimiento y dispositivo para vigilar un túnel VPN.
(29/07/2015) Procedimiento para vigilar un túnel VPN establecido y protegido criptográficamente en cuanto a funcionalidad, con al menos una VPN-Box posicionada en el túnel VPN ,
caracterizado porque el túnel VPN está establecido para la comunicación de datos entre un sistema de control y un aparato de control y la VPN-Box aporta una señal de seguridad en el servicio al aparato de control cuando la vigilancia ha dado como resultado que el túnel VPN cumple con las características predeterminadas, con lo que en el aparato de control puede iniciarse o mantenerse un estado de servicio regular.
Dispositivo y procedimiento para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo.
(28/01/2015) Dispositivo para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo , con:
un equipo de control diseñado para
controlar el aparato de campo ; y
un módulo de seguridad diseñado para
mantener disponibles datos clave criptográficos para su utilización mediante el equipo de control ;
caracterizado por un equipo de interfaz conectado entre el equipo de control y el módulo de seguridad y que posibilita una comunicación entre el equipo de control y el módulo de seguridad ,
y que está diseñado para posibilitar al equipo de control el acceso a los datos clave criptográficos…
Procedimiento y dispositivo para proporcionar una clave criptográfica para un aparato de campo.
(28/01/2015) Dispositivo de seguridad para proporcionar una clave criptográfica para un aparato de campo , caracterizado porque el dispositivo de seguridad está conectado con al menos un sensor tamper asociado al aparato de campo , que al detectarse una manipulación física realizada en el aparato de campo emite un aviso de manipulación,
en el que el dispositivo de seguridad proporciona la clave criptográfica al aparato de campo sólo cuando el dispositivo de seguridad no recibe de los sensores tamper asociados al aparato de campo ningún aviso de manipulación.