42 inventos, patentes y modelos de FALK,RAINER (pag. 2)

Evitación de una sobrecarga de secciones de transmisión dentro de una red de suministro de energía.

Sección de la CIP Electricidad

(02/03/2016). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H02J3/24.

Procedimiento para evitar la sobrecarga de al menos una sección de línea (S1), en el que está configurada la sección de línea (S1), de las que al menos hay una, para transmitir potencia eléctrica dentro de una red de suministro de energía (NET) para al menos un consumidor (V1) y en el que se ejecutan las siguientes etapas: - Determinación de un valor de potencia eléctrica demandado (AL1) por el consumidor (V1), de los que al menos hay uno; - determinación de un valor máximo de potencia eléctrica disponible (VLMAX1) para la sección de línea (S1), de las que al menos hay una; - liberación de la sección de línea (S1), de las que al menos hay una, al consumidor (V1), de los que al menos hay uno, para transmitir un valor liberado (AL1) que corresponde al valor de potencia demandado (AL1), en el caso de que el valor de potencia demandado (AL1) sea inferior o igual al máximo valor de potencia disponible (VLMAX1).

PDF original: ES-2566137_T3.pdf

Procedimiento y dispositivo para vigilar un túnel VPN.

(29/07/2015) Procedimiento para vigilar un túnel VPN establecido y protegido criptográficamente en cuanto a funcionalidad, con al menos una VPN-Box posicionada en el túnel VPN , caracterizado porque el túnel VPN está establecido para la comunicación de datos entre un sistema de control y un aparato de control y la VPN-Box aporta una señal de seguridad en el servicio al aparato de control cuando la vigilancia ha dado como resultado que el túnel VPN cumple con las características predeterminadas, con lo que en el aparato de control puede iniciarse o mantenerse un estado de servicio regular.

Dispositivo y procedimiento para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo.

(28/01/2015) Dispositivo para proteger un módulo de seguridad frente a intentos de manipulación en un aparato de campo , con: un equipo de control diseñado para controlar el aparato de campo ; y un módulo de seguridad diseñado para mantener disponibles datos clave criptográficos para su utilización mediante el equipo de control ; caracterizado por un equipo de interfaz conectado entre el equipo de control y el módulo de seguridad y que posibilita una comunicación entre el equipo de control y el módulo de seguridad , y que está diseñado para posibilitar al equipo de control el acceso a los datos clave criptográficos…

Procedimiento y dispositivo para proporcionar una clave criptográfica para un aparato de campo.

(28/01/2015) Dispositivo de seguridad para proporcionar una clave criptográfica para un aparato de campo , caracterizado porque el dispositivo de seguridad está conectado con al menos un sensor tamper asociado al aparato de campo , que al detectarse una manipulación física realizada en el aparato de campo emite un aviso de manipulación, en el que el dispositivo de seguridad proporciona la clave criptográfica al aparato de campo sólo cuando el dispositivo de seguridad no recibe de los sensores tamper asociados al aparato de campo ningún aviso de manipulación.

Procedimiento y equipo de comunicación para la protección criptográfica de una comunicación de datos de un aparato de campo.

(24/12/2014) Procedimiento para la protección criptográfica de una comunicación de datos de un aparato de campo , con las etapas: identificación del aparato de campo mediante un equipo de comunicación sobre la base de un código de identificación del aparato de campo ; elección de una configuración VPN asociada al aparato de campo identificado mediante el equipo de comunicación ; establecimiento de un enlace de VPN (15a) sobre la base de la configuración VPN elegida mediante el equipo de comunicación ; y transmisión de datos de control a través del aparato de campo a un servidor VPN a través del enlace VPN establecido.

Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica.

(02/05/2012) Procedimiento para la creación, protegida frente a manipulación, de una clave criptográfica común entredos nodos a través de una interfaz de radio, en el que al menos uno de los dos nodos monitoriza, durante la creación de la clave criptográficacomún (S) durante un periodo de creación, si un tercer nodo se comunica con uno de los dos nodos a través de la interfaz de radio, creando ambos nodos la clave criptográfica común según un protocolo de acuerdo de clavemediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radiode la interfaz de radio, caracterizado porque el nodo de monitorización monitoriza varios canales de radio de la interfaz deradio en el sentido de si se envían mensajes de acuerdo de clave por el tercer nodo a uno de los dosnodos a través de la interfaz de radio.

PROCEDIMIENTO PARA EL CONTROL DEL ACCESO A UNA INSTALACIÓN DE AUTOMATIZACIÓN.

(21/11/2011) Procedimiento para el control de accesos a una instalación de automatización, en el que los derechos de acceso prescritos por el control de acceso dependen del estado de servicio de la instalación de automatización , caracterizado porque al menos en un caso de emergencia, independientemente de los derechos de acceso en funcionamiento normal, se otorgan derechos de acceso ampliados

PROCEDIMIENTO Y SERVIDOR PARA PROPORCIONAR UNA CLAVE DE MOVILIDAD.

(29/12/2010) Procedimiento para proporcionar al menos una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente del lugar de origen con las siguientes etapas: (a) establecimiento de un enlace por radio entre un aparato terminal móvil de abonado y una red de acceso , retransmitiendo un servidor de autentificación proxy (8C) de una red intermedia , para autentificar un abonado, al menos un mensaje de autentificación, que contiene una identidad del abonado, entre la red de acceso y una red del lugar de origen del abonado y, cuando tiene éxito la autentificación por parte de un servidor…

ACTIVACION FORZADA ESPECIFICA PARA UN ABONADO DE PROXY MOBILES IP (PMIP) EN LUGAR DE CLIENT MOBILE IP (CMIP).

Sección de la CIP Electricidad

(12/06/2009). Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L29/06.

Procedimiento para la activación específica por cada abonado de una gestión de movilidad basada en la red, (PMIP) en el que un servidor de autentificación de un abonado, una vez realizada con éxito la autentificación del abonado, envía un mensaje de confirmación de autentificación (SUCCESS) a un cliente de autentificación (6C) en una red de acceso , conteniendo el mensaje de confirmación de autentificación (SUCCESS) recibido un atributo de activación (PMIP_ONLY) para activar una gestión de movilidad basada en la red (PMIP) cuando el servidor de autentificación no pone a disposición ninguna clave común de movilidad para una gestión de movilidad basada en aparatos terminales (CMIP).

SISTEMA DE RADIO RECONFIGURABLE CON RECONOCIMIENTO Y TRATAMIENTO DE ERRORES.

(01/05/2008) Sistema de radio con por lo menos un dispositivo de comunicación por radio, que presenta: - una interfaz de radio reconfigurable, - una primera memoria, en la que se almacena una información de configuración de operación normal, - una segunda memoria, en la que se almacena una información de configuración en caso de error, - con una unidad de control para la configuración de la interfaz de radio reconfigurable, - un dispositivo de reconocimiento en caso de error, que se instala para el reconocimiento de un error de la interfaz de radio reconfigurable, previéndose - un dispositivo de tratamiento en caso de error, instalado para proporcionar un tratamiento de errores, con empleo…

‹‹ · 2
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .