14 inventos, patentes y modelos de HORN, GUNTHER, DR.

Dispositivo y procedimiento para el retorcido automático de alambres metálicos, en particular para la conexión de elementos estructurales adyacentes, preferentemente que se cruzan.

(11/12/2018) Dispositivo para el retorcido automático de alambres metálicos, en particular para la conexión de elementos estructurales adyacentes, preferentemente que se cruzan, con un suministro de alambre para el suministro de alambre, preferentemente alambre sin fin, en el dispositivo, un arco de guiado de alambre , que presenta una abertura selectivamente liberable o cerrable y está establecido para guiar el alambre suministrado en la posición cerrada a lo largo del arco de guiado de alambre de un primer lado del arco de guiado de alambre a un segundo lado , opuesto referido a la abertura, del arco de guiado de alambre, y una unidad de retorcido , que está establecida para agarrar el alambre suministrado en ambos lados del arco…

Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña.

Sección de la CIP Electricidad

(24/10/2018). Solicitante/s: Nokia Solutions and Networks Oy. Clasificación: H04L29/06, H04W12/06.

Un método de arquitectura de arranque genérica , comprendiendo dicho método: autenticar un cliente a un servidor de arranque y establecer una clave compartida entre dicho cliente y dicho servidor de arranque; usar un procedimiento de autenticación de acceso de resumen basado en contraseña para dicha autenticación; generar una clave arrancada basándose en al menos un parámetro reciente no usado en una ejecución de protocolo anterior entre dicho cliente y dicho servidor, caracterizado por que el método comprende asegurar dicho procedimiento de autenticación usando una función de derivación de clave que calcula un parámetro de respuesta de resumen modificado usando la contraseña del usuario y un parámetro de respuesta de resumen como valores de entrada.

PDF original: ES-2687238_T3.pdf

Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red así como un segundo aparato terminal y una segunda red.

(28/03/2018) Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red , así como un segundo aparato terminal y una segunda red , en el que el primer aparato terminal , con ayuda de una o varias primeras claves de sesión, no disponibles para el segundo aparato terminal, puede comunicar en una primera red y el segundo aparato terminal , con ayuda de una o varias segundas claves de sesión, puede comunicar en una segunda red . caracterizado por las siguientes etapas: - el primer aparato terminal se conecta con el segundo aparato terminal a través de una interfaz local : - en el primer aparato terminal se determinan la o las primera/s…

Producción de torre.

(21/02/2018) Procedimiento para la producción de un segmento de torre de una torre de hormigón de una instalación de energía eólica como pieza prefabricada de hormigón, que comprende las etapas: - facilitación de un molde de segmento que presenta al menos un encofrado para la especificación de una forma del segmento de torre a fabricar y para el llenado con hormigón, - llenado del molde de segmento con hormigón, de modo que durante un endurecimiento subsiguiente del hormigón se origina el segmento de torre , y caracterizado por las etapas: - medición del segmento de torre así endurecido para la elaboración de un modelo real virtual tridimensional de este segmento de torre , - confección de este modelo real tridimensional, …

Procedimiento y sistema para proporcionar una clave específica de acceso.

Sección de la CIP Electricidad

(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06, H04L12/22, H04W12/06, H04W12/04, H04W80/04.

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso , en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

PDF original: ES-2609257_T3.pdf

Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado.

Sección de la CIP Electricidad

(11/07/2012). Solicitante/s: NOKIA SIEMENS NETWORKS OY. Clasificación: H04W12/04.

Aparato , configurado para: comprobar (S115, S207) si está establecido un indicador de separación incluido en una información de autenticación, recibiéndose la información de autenticación durante la autenticación entre el aparato y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado; y transformar (S115, S207), si está establecido el indicador de separación, claves criptográficas CK, IK para el aparato en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y calcular (S115, S207) una clave MSK que va a usarse en el método de protocolo de autenticación extensible a partir de las nuevas claves criptográficas CK_new, IK_new.

PDF original: ES-2393577_T3.pdf

SISTEMA DE TELECOMUNICACIONES Y PROCEDIMIENTO PARA EL CONTROL DE UN CAMBIO DE UN APARATO TERMINAL DE ABONADO ENTRE DOS REDES.

(23/12/2011) Sistema de telecomunicaciones con una primera red , que es una red celular de telefonía móvil, una segunda red , que es una llamada red de radio WIMAX, Worldwide Interoperability for Microwave Access (interoperabilidad a nivel mundial para acceso por microondas), y un llamado servidor AAA, Authentication, Authorization and Accounting (autentificación, autorización y contabilización) , para memorizar datos de abonado correspondientes a un aparato terminal de abonado , configurado tanto para utilizar la primera red como también la segunda red , estando dispuesto el servidor AAA en el sistema de telecomunicaciones tal que tanto la primera red como también la segunda red pueden acceder a datos de abonado del aparato terminal de abonado memorizados en el servidor AAA , y en el que para cambiar el aparato terminal de abonado entre la primera…

PROCEDIMIENTO PARA ACORDAR UNA CLAVE DE SEGURIDAD ENTRE AL MENOS UN PRIMER Y UN SEGUNDO INTERLOCUTOR DE COMUNICACIÓN PARA ASEGURAR UN ENLACE DE COMUNICACIONES.

(23/02/2011) Procedimiento para acordar una clave de seguridad entre al menos un primer y un segundo interlocutor de comunicación para asegurar un enlace de comunicación, en el que - a partir de un protocolo de autentificación y deducción de claves se determina al menos un primer parámetro, - el segundo interlocutor de comunicación transmite un parámetro adicional encriptado al primer interlocutor de comunicación, siendo el protocolo de encriptado utilizado para la transmisión encriptada del parámetro adicional independiente del protocolo de autentificación y deducción de claves, - a partir del primer parámetro y del parámetro adicional se determina la clave de seguridad

PROCEDIMIENTO PARA FORMAR Y DISTRIBUIR CLAVES CRIPTOGRAFICAS EN UN SISTEMA DE TELEFONIA MOVIL Y SISTEMA DE TELEFONIA MOVIL.

(27/05/2009) Procedimiento para formar y distribuir claves criptográficas en un sistema de telefonía móvil que presenta al menos un aparato terminal de telefonía móvil , un primer ordenador , un ordenador de una red de comunicaciones de lugar de origen , así como un segundo ordenador , conteniendo el aparato terminal de telefonía móvil y el ordenador de la red de comunicaciones del lugar de origen , como resultado de una autentificación, material de claves de autentificación , caracterizado porque el aparato terminal de telefonía móvil y el ordenador de la red de comunicaciones del lugar de origen forman en cada caso, utilizando el material de claves…

PROCEDIMIENTO Y SISTEMA PARA COMPROBAR LA AUTENTICIDAD DE UN PROVEEDOR DE SERVICIOS EN UNA RED DE COMUNICACIONES.

(01/05/2007) Procedimiento para comprobar la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones, - en el que en el primer abonado de comunicaciones, utilizando una primera indicación de reconocimiento de error y una información sobre una indicación aleatoria, se forma una información de autentificación, - en el que la información de autentificación y la información sobre la indicación aleatoria se transmite desde el primer abonado de comunicaciones a un segundo abonado de comunicaciones, - en el que en el segundo abonado de comunicaciones, utilizando la información de autentificación y de la información sobre indicación aleatoria, se reconstruye la primera indicación de reconocimiento de error, - en el que en el segundo…

PROCEDIMIENTO Y SISTEMA PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN PRIMER ABONADO DE COMUNICACIONES EN UNA RED DE COMUNICACIONES.

(16/12/2005) Procedimiento para la comprobación de la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones, - en el que en un primer abonado de comunicaciones, utilizando una indicación de reconocimiento de falta del primer abonado de comunicaciones y una información sobre una indicación aleatoria, que ha sido transmitida por un segundo abonado de comunicaciones en la red de comunicaciones al primer abonado de comunicaciones, se forma una primera información de falta, - en el que la primera información de falta es transmitida por el primer abonado de comunicaciones al segundo abonado de comunicaciones, - en el que, en el segundo abonado de comunicaciones, utilizando una indicación de reconocimiento de falta del segundo abonado de…

PROCEDIMIENTO Y SISTEMA PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN PRIMER ABONADO DE COMUNICACIONES EN UNA RED DE COMUNICACIONES.

(16/12/2005) Procedimiento para la comprobación de la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones con el primer abonado de comunicaciones y con un segundo abonado de comunicaciones , - en el que en el primer abonado de comunicaciones se forma una primera indicación de reconocimiento de error, - en el que en el segundo abonado de comunicaciones, utilizando una segunda indicación de reconocimiento de error del segundo abonado de comunicaciones y una información sobre una indicación aleatoria, que ha sido transmitida por el primer abonado de comunicaciones al segundo abonado de comunicaciones, se forma una información de error que incluye la segunda información de reconocimiento…

PROCEDIMIENTO PARA LA AUTENTIFICACION DE UNA RED DE COMUNICACION POR RADIO ANTE UNA ESTACION MOVIL, ASI COMO UNA RED DE COMUNICACION POR RADIO Y UNA ESTACION MOVIL.

(01/03/2005) Procedimiento para autentificación de una red de comunicación por radio ante una estación móvil (MT) con un módulo de identidad (USIM), en el que en la red - se generan pilas (BA) de vectores de autentificación (AVn), que contienen cada uno un token de autentificación (AUTNn) con un número secuencial (SQNn), - para cada nueva autentificación de la correspondiente pila (BA) se selecciona un vector de autentificación no utilizado (AVi), cuyo token de autentificación (AUTNi) y número secuencial (SQNi) se emiten a la estación móvil (MT), y en el que en la estación móvil - el módulo de identidad (USIM) decide si se acepta o se rechaza el número secuencial recibido (SQNi) para la autentificación, c a r a c t e r i z a d o p o r q u e la red de comunicación por radio informa al…

PROCEDIMIENTO PARA EL INTERCAMBIO DE CLAVES CLIPTOGRAFICAS, ASISTIDO POR ORDENADOR, ENTRE UNA PRIMERA UNIDAD DE ORDENADOR Y UNA SEGUNDA UNIDAD DE ORDENADOR.

Sección de la CIP Electricidad

(16/12/2003). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L9/08.

LA INVENCION SE REFIERE A UN PROCEDIMIENTO CON EL CUAL PUEDE CONVENIRSE UNA CLAVE DE SESION (K) ENTRE UNA PRIMERA UNIDAD DE ORDENADOR (U) Y UNA SEGUNDA UNIDAD DE ORDENADOR (N) SIN QUE UN TERCERO NO AUTORIZADO PUEDA OBTENER INFORMACION UTIL RELATIVA A LA CLAVE O A LA IDENTIDAD DE LA PRIMERA UNIDAD DE ORDENADOR (U). ELLO SE CONSIGUE MEDIANTE LA INCLUSION DEL PRINCIPIO DE INTERCAMBIO DE CLAVES E1-GAMAL EN EL PROCEDIMIENTO DE LA INVENCION CON LA FORMACION ADICIONAL DE UNA FIRMA DIGITAL MEDIANTE EL VALOR 'HASH' DE LA CLAVE DE SESION (K) FORMADA POR LA PRIMERA UNIDAD DE ORDENADOR (U).

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015