36 patentes, modelos y diseños de TELEFONICA DIGITAL ESPAÑA, S.L.U

MÉTODO Y SISTEMA PARA RECUPERACIÓN DE CLAVES CRIPTOGRÁFICAS DE UNA RED DE CADENA DE BLOQUES.

Secciones de la CIP Electricidad Física

(20/07/2020). Inventor/es: NÚÑEZ DÍAZ,JOSÉ LUIS, DE LA ROCHA GÓMEZ-AREVALILLO,Alfonso. Clasificación: H04L9/32, G06F16/00.

Método y sistema para recuperación de claves criptográficas de una red de cadena de bloques. Un dispositivo de computación o un elemento asociado al mismo tiene almacenadas un par de claves criptográficas representativas de la identidad del usuario en una red de cadena de bloques incluyendo una clave pública y una clave privada. Un gestor de identidades mantiene un registro del usuario en un directorio distribuido. Al recibir una solicitud del usuario debido a la pérdida/robo de su clave privada, se elimina del registro la información de la clave pública del usuario y se revoca al usuario como propietario de un contrato inteligente; se genera un nuevo par de claves, almacenándose en el dispositivo o en dicho elemento: y se identifica y autentifica al usuario. Una vez autenticado correctamente, el gestor recibe la nueva clave pública del usuario, actualiza el registro y actualiza la propiedad del contrato inteligente.

PDF original: ES-2774397_A1.pdf

Método, sistema y programas de ordenador para la entrega a domicilio desatendida.

Sección de la CIP Física

(04/06/2020). Inventor/es: LOPEZ COYA,Pablo Ignacio. Clasificación: G06Q10/08.

Método, sistema y programas de ordenador para la entrega a domicilio desatendida. El método realiza, por un asistente virtual , un test de seguridad de un pedido de una mercancía que tiene que ser entregada por un agente de reparto a un usuario , en donde el test de seguridad comprende identificar información de la mercancía y del agente de reparto y validarla mediante la utilización de un Contrato Inteligente . Luego, el asistente virtual comprueba la ubicación del usuario y determina que no se encuentra en disposición de atender al agente para recoger o acordar la entrega del pedido. Seguidamente, inicia un proceso de entrega desatendida que incluye solicitar al Contrato Inteligente diferentes características de la mercancía e infiere un contexto de la entrega del pedido en base a las características de la mercancía para determinar dónde o a quién se tiene que entregar el pedido.

PDF original: ES-2764874_A1.pdf

Un método y un sistema para encriptar comunicaciones inalámbricas que incluyen autenticación.

(01/04/2020) Método para encriptar comunicaciones inalámbricas que incluyen autenticación, que comprende: a) establecer parámetros de configuración para que se establezca una conexión inalámbrica a una red de comunicaciones mediante un dispositivo informático de un usuario y un dispositivo de interconexión en red, por el último : recibir información de credenciales biométrica del usuario , procesar la información de credenciales biométrica recibida, y generar y enviar adicionalmente una cadena aleatoria a dicho dispositivo informático, en el que las características biométricas extraídas desde dicha información de credenciales biométrica…

Un método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad y programas de ordenador del mismo.

(23/10/2019) Método implementado en ordenador para certificar automáticamente documentos con garantías de integridad y autenticidad, comprendiendo el método: - recibir, por un segundo sistema de ordenador, desde un primer sistema de ordenador, al menos un documento (Do) a ser certificado, estando identificado el al menos un documento (Do) en el segundo sistema de ordenador con metadatos que incluyen al menos un identificador del primer sistema de ordenador y una marca de tiempo; - calcular, por el segundo sistema de ordenador, una primera función (ho) criptográfica del documento (Do) recibido; - enviar, por el segundo sistema de ordenador, la primera función (ho) criptográfica calculada a un tercer sistema de ordenador mantenido dentro de un medio de registro distribuido, almacenando el tercer sistema de…

Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa dedicado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de vinculación con el segundo servidor se ha completado, asegurando dicho proceso de vinculación…

Método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de cálculo de un usuario , a través de un segundo programa dedicado instalado en dicho dispositivo de cálculo, se usa para gestionar un estado de las cuentas, el usuario tiene un primer servidor y un estado de las operaciones definido para una cuenta particular, estableciendo dicho estado de la cuenta y dicho estado de la operación, siempre que el usuario quiere, como válido o como inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor, y estableciendo dicho estado de la cuenta y dicho estado de la operación por el usuario una vez que se completa un procedimiento de emparejamiento con el segundo servidor, garantizando dicho procedimiento…

Un método implementado en ordenador para impedir ataques contra sistemas de autorización y productos de programas de ordenador del mismo.

(14/08/2019) Un método implementado en ordenador para impedir ataques contra sistemas de autorización, en el que un segundo servidor en conexión con un dispositivo de ordenador de un usuario a través de un segundo programa dedicado , instalado en dicho dispositivo de ordenador, se usa para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación siempre que el usuario quiera, como válido o inválido por el usuario a través del segundo programa dedicado y almacenado en una memoria del segundo servidor , y estableciéndose dicho estado de cuenta y dicho estado de operación…

Un método implementado por ordenador para mejorar la seguridad en los sistemas de autenticación/autorización y sus productos de programas informático.

(07/08/2019) Un método implementado por ordenador para mejorar la seguridad en sistemas de autenticación/autorización, en donde un segundo servidor , en conexión con un dispositivo informático de un usuario , a través de un segundo programa especializado instalado en dicho dispositivo informático, se usa para administrar un estado de las cuentas que el usuario tiene en un primer servidor y un estado de las operaciones definidas para una cuenta particular, configurándose dicho estado de cuenta y dicho estado de operación, cuando el usuario quiera, como válido o no válido por el usuario a través del segundo programa especializado y almacenados en una memoria del segundo servidor , y configurándose dicho estado de cuenta y dicho estado de operación por el usuario una vez que un proceso de emparejamiento con el segundo servidor se ha completado,…

Método, sistema de comunicación y producto de programa informático para autenticación biométrica y autorización.

(07/08/2019) Un método implementado por ordenador para asegurar operaciones en sistemas de autenticación y autorización usando información biométrica, en el que se usa un segundo servidor , en conexión con un dispositivo informático de un usuario , mediante un segundo programa especializado instalado en dicho dispositivo informático, para gestionar un estado de las cuentas que tiene el usuario en un primer servidor y un estado de las operaciones definidas para una cuenta particular, estableciéndose dicho estado de cuenta y dicho estado de operación, cada vez que el usuario desea, como válido o inválido por el usuario mediante el segundo programa especializado y…

Procedimiento y sistema para determinar la relevancia de mensajes en servicios de mensajería grupal.

(17/04/2019) Un procedimiento para determinar la relevancia de los mensajes en servicios de mensajería grupal, comprendiendo el procedimiento: - recibir , por parte de un servidor de mensajería (M), un mensaje desde un usuario remitente (A) que pertenece a un grupo de servicios de mensajería; - almacenar una copia del mensaje en un archivo de comunicación (H) comunicado con el servidor de mensajería (M); - solicitar , por parte del servidor de mensajería (M), a un servidor de gestión de grupos (G) una lista de usuarios (A, B, C) que pertenecen al grupo del usuario remitente (A), estando cada usuario de la lista (A, B, C) asociado a una categoría de presencia…

UN MÉTODO Y UN SERVIDOR DE COMUNICACIONES PARA IDENTIFICACIÓN Y AUTENTICACIÓN SEGURA DE UN DISPOSITIVO A UNA PLATAFORMA DE INTERNET.

Sección de la CIP Electricidad

(04/04/2019). Inventor/es: RODRIGUEZ PEREZ,JOSE, GARCIA PUGA,JAVIER, LOPEZ NAVARRO,Antonio José, LAURENT,Arsene, RIVERA,Jorge Antonio. Clasificación: H04W12/06.

Método y servidor de comunicaciones para identificación y autenticación segura de un dispositivo a una plataforma de internet, El método comprende realizar por un servidor de comunicaciones : recibir, de un dispositivo , una petición para establecer una conexión con al menos una plataforma de internet , en donde dicho dispositivo recopila información de un objeto físico; obtener una dirección IP del dispositivo y validarla devolviendo un identificador del dispositivo ; extraer información de red del dispositivo ; extraer unas credenciales del cliente en la plataforma de internet ; y enviar dichas credenciales al dispositivo para que este último envíe dicha información recopilada del objeto físico a la plataforma de internet o enviar, utilizando dichas credenciales y el identificador del dispositivo , la información recopilada del objeto físico junto con la información de red obtenida a la plataforma de internet.

Un método implementado por ordenador para evitar ataques contra la autenticación de usuario y productos de programas informáticos del mismo.

(25/02/2019) Un método implementado por ordenador para evitar ataques contra la autenticación de usuario, comprendiendo el método: - recibir, mediante un primer servidor , desde un usuario, una petición para iniciar sesión en un servicio de dicho primer servidor ; incluyendo dicha petición la provisión de información de identificación que valida la identidad del usuario en el primer servidor ; y - autenticar mediante dicho primer servidor , dicha información de identificación de dicho usuario para autorizar dicha petición de inicio de sesión de servicio, Caracterizado porque el método comprende - usar un segundo servidor , en conexión con un dispositivo informático del usuario a través de un programa especializado instalado en el dispositivo…

Método implementado por ordenador y un sistema informático para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos y un producto de programa informático de los mismos.

(02/01/2019) Un método implementado por ordenador para evitar problemas de seguridad en el uso de certificados digitales en la firma de códigos, que comprende: - firmar, por un distribuidor de software a través de un primer servidor , por lo menos un archivo de software usando un certificado digital con una firma digital que identifica a dicho distribuidor de software; y - adquirir, por al menos un usuario a través de un dispositivo de cálculo, una copia de dicho por lo menos un archivo de software firmado; y - generar, mediante un segundo servidor en comunicación con dicho primer servidor , tras una petición hecha por el distribuidor de software, una indicación de función de troceo del al menos un archivo de software…

PROCEDIMIENTO Y SISTEMA PARA REPRESENTAR FUERA DE LÍNEA ANUNCIOS A PARTIR DE RECURSOS ALMACENADOS EN CACHÉ.

Sección de la CIP Física

(29/11/2018). Inventor/es: FERNÁNDEZ-VELASCO FERNÁNDEZ,Víctor, MARTÍNEZ GARCÍA,Santiago. Clasificación: G06F17/30.

La presente invención se refiere a un procedimiento y a un sistema para representar un anuncio en un dispositivo de comunicación móvil que comprende: registrar, instalar y activar un trabajo de servicio; detectar una conexión wifi o un periodo valle para proporcionar anuncios a una memoria caché del dispositivo; interceptar, por el trabajo de servicio, una petición de anuncio del sitio web; enviar posteriormente una petición de anuncio, desde el trabajo de servicio a una plataforma de anuncios con parámetros de navegación del usuario del dispositivo móvil; enviar instrucciones, desde la plataforma de anuncios al trabajo de servicio, para representar un anuncio específico basándose en los parámetros de navegación del usuario proporcionados; extraer, por el trabajo de servicio, elementos publicitarios almacenados en caché según las instrucciones proporcionadas por la plataforma de anuncios; y representar fuera de línea el anuncio específico.

MÉTODO Y SISTEMA PARA DETECTAR PROGRAMAS MALICIOSOS INTEGRADOS EN UN DOCUMENTO ELECTRÓNICO.

Sección de la CIP Física

(28/06/2018). Inventor/es: DE LOS SANTOS VILCHEZ,Sergio, PÉREZ GARCÍA,Pedro Pablo, TORRES VELASCO,José. Clasificación: G06F21/56.

La presente invención se refiere a la detección de programas maliciosos en documentos electrónicos y comprende: detectar un código ejecutable en el documento electrónico proporcionado a un módulo cliente; extraer, una información del documento electrónico que comprende el código ejecutable y unos metadatos del documento electrónico; crear un vector binario, asociado al documento electrónico; comparar, en un módulo clasificador , el vector binario con uno o más grupos de vectores clasificados previamente y almacenados en una base de datos ; clasificar el vector en uno de los grupos, donde cada grupo tiene asociado un veredicto sobre la presencia de programas maliciosos; y determinar que el documento contiene un programa malicioso en función del veredicto asociado al grupo en el que se ha clasificado su vector asociado.

MÉTODO, SISTEMA Y PRODUCTOS DE PROGRAMA DE ORDENADOR PARA EL RECONOCIMIENTO, VALIDACIÓN Y CORRELACIÓN DE ENTIDADES EN UNA RED DE COMUNICACIÓN OSCURA.

Sección de la CIP Física

(21/06/2018). Inventor/es: DE LOS SANTOS VILCHEZ,Sergio, TORRANO GIMÉNEZ,Carmen, BIANZINO,Aruna Prem. Clasificación: G06F17/30.

El método comprende identificar una o más entidades localizadas en una red oscura tomando en consideración información relativa a unos dominios de red de la misma, y recoger información de dicha una o más entidades identificadas; extraer una serie de metadatos de la información recogida de dicha una o más entidades identificadas; validar dicha una o más entidades identificadas con información procedente de una red de la superficie , estando dicha información procedente de una red de la superficie relacionada con la información recogida de las entidades identificadas; y generar un perfil de cada entidad identificada mediante la realización de una correlación de la información validad de cada entidad con unos datos y metadatos procedentes de dicha red de la superficie.

Un método para encaminar llamadas de comunicaciones a través de voip y a través de pstn para dispositivos de comunicaciones y productos de programas de ordenador para el mismo.

(27/12/2017) Un método para encaminar llamadas de comunicaciones a través de Voz o Video sobre IP, VoIP, y a través de la Red Telefónica Conmutada Pública, PSTN, a al menos un dispositivo de comunicaciones, en el que un usuario (B) que tiene al menos un dispositivo de comunicaciones (H) con una aplicación de comunicaciones móviles (D) recibe una llamada de comunicaciones, teniendo dicho al menos un dispositivo de comunicaciones móviles (H) interfaces duales, una interfaz de VoIP y una interfaz de PSTN, gestionando dicha aplicación de comunicaciones móviles (D) la interfaz de VoIP, y encaminándose dicha llamada de comunicaciones a través de un servicio de control de llamadas de comunicaciones (F), caracterizado…

MÉTODO IMPLEMENTADO POR ORDENADOR PARA GENERACIÓN DE CONTRASEÑAS Y PRODUCTOS DE PROGRAMA DE ORDENADOR DEL MISMO.

Sección de la CIP Electricidad

(26/10/2017). Inventor/es: GUZMÁN SACRISTÁN,Antonio, ALONSO CEBRIÁN,José María, MARTÍN RODRÍGUEZ,Ricardo, DE LOS SANTOS VILCHEZ,Sergio, TORRANO GIMÉNEZ,Carmen. Clasificación: H04L9/08.

Método implementado por ordenador para generación de contraseñas y productos de programa de ordenador del mismo El método comprende: acceder, por un usuario , mediante un primer dispositivo de computación , por primera vez, a una página o sitio web identificado por un dominio web que requiere la identificación de dicho usuario en dicha página o sitio web; y generar, por un generador de contraseñas, una contraseña requerida por la página o sitio web en base a la utilización de un resultado obtenido de la ejecución de una función criptográfica con unas políticas de contraseña relacionadas con el dominio, de una Master- Pass conocida únicamente por el usuario y de un Id_Hash.

MÉTODO Y SISTEMA PARA DESCUBRIMIENTO DE CONTENIDO MULTIMEDIA PARA DISPOSITIVOS CAPACES DE MOSTRAR CONTENIDO MULTIMEDIA.

Sección de la CIP Electricidad

(12/10/2017). Inventor/es: MUÑOZ GUARDIA,David, DE VEGA LUNA,Alberto, DOMÍNGUEZ ESPINOZA,Luis Miguel, VILLEGAS NÚÑEZ,Paulo. Clasificación: H04N21/235, H04N21/2665, H04N21/25.

El método comprende: a) obtener, por un servidor , de un catálogo de contenidos multimedia , cada uno de unos contenidos multimedia almacenados en dicho catálogo de contenidos multimedia junto con unos metadatos identificativos de cada contenido multimedia almacenado, en donde el contenido multimedia almacenado en el catálogo de contenidos multimedia procede de diferentes o de iguales fuentes de contenido; b) establecer, por una unidad de cálculo de similitud , una similitud entre diferentes contenidos multimedia en base al menos a dichos metadatos identificativos de cada contenido multimedia; y c) utilizar, por dicho servidor , dicha similitud establecida entre los diferentes contenidos multimedia para mostrar, en una interfaz gráfica de un dispositivo capaz de mostrar contenido multimedia, información relativa a uno o más contenidos multimedia similares a un contenido multimedia que dicho dispositivo está mostrando en un determinado momento.

MÉTODO Y SISTEMA PARA PROTEGER UN ARCHIVO INFORMÁTICO ANTE UN EVENTUAL CIFRADO REALIZADO POR CÓDIGO MALICIOSO.

Sección de la CIP Física

(05/10/2017). Inventor/es: DE LOS SANTOS VILCHES,Sergio, GUZMÁN SACRISTÁN,Antonio, ALONSO CEBRIÁN,José María. Clasificación: G06F21/54.

La presente invención se refiere a un método para proteger un archivo informático, almacenado en un dispositivo electrónico gestionado por un sistema operativo, ante un eventual cifrado realizado por código malicioso. El método comprende: detectar una petición de acceso al archivo, por parte de un usuario o de un proceso informático; copiar el archivo en una carpeta temporal;realizar modificaciones sobre la copia del archivo; comprobar si las modificaciones implican un cifrado del archivo; si tras la comprobación se determina que las modificaciones no implican el cifrado del archivo, realizar las mismas modificaciones en el archivo original; y si tras la comprobación se determina que las modificaciones sí implican el cifrado del archivo, generar una alarma para el usuario.

Método y dispositivo para coordinar puntos de acceso para la agregación de enlace de retroceso en una red de telecomunicaciones.

(07/06/2017) Un método para coordinar los puntos de acceso para la agregación de enlace de retroceso en una red de telecomunicaciones, que comprende: a) monitorizar, mediante un punto de acceso (AP) en una red de telecomunicaciones, la información del tráfico de datos de red a partir de al menos un dispositivo informático de usuario conectado a la misma; y b) detectar, mediante dicho punto de acceso (AP), al menos un punto de acceso adyacente en dicha red de telecomunicaciones disponible para realizar la agregación de enlace de retroceso, caracterizado porque el método comprende: - realizar dichas etapas a) y b) mediante una pluralidad de puntos…

Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos.

(15/02/2017) Un método implementado por ordenador para una comunicación anónima, en el que se proporciona una comunicación entre un primer usuario que tiene un dispositivo de computación y al menos un segundo usuario que tiene un dispositivo de computación por medio del uso de al menos un servicio de comunicación accesible sobre una web, comprendiendo dicho método: - autenticar, mediante dicho servicio de comunicación , una vez que se ha recibido una petición desde dicho primer usuario para registrarse en dicho servicio de comunicaciones , información de credenciales de usuario de dicho primer usuario para autorizar dicha petición; - solicitar, mediante dicho primer usuario , a dicho servicio de comunicaciones generar un hiperenlace que está…

Un método para la programación de puntos de acceso para agregación de la red de retorno en una red y un dispositivo de telecomunicaciones.

(01/02/2017) Un método para puntos de acceso para realizar la agregación de la red de retorno en una red de telecomunicaciones, que comprende: a) monitorizar, por un punto de acceso en una red de telecomunicaciones, al menos la información de tráfico de los datos de red desde al menos un dispositivo de computación de usuario conectado al mismo; y b) detectar, por dicho punto de acceso, al menos un punto de acceso adyacente en dicha red de telecomunicaciones disponible para realizar una agregación de la red de retorno, caracterizado porque el método comprende: - realizar dichas etapas a) y b) por una pluralidad de puntos de acceso, formando dicha pluralidad de puntos de acceso un agrupamiento; - informar, por cada uno de los puntos de acceso en dicho agrupamiento, de un identificador propio y…

Un método y un sistema para la transmisión por secuencias suave de contenidos de medios en una red de entrega de contenidos distribuida.

(14/12/2016) Un metodo para la transmision por secuencias suave de contenidos de medios en una red de entrega de contenidos distribuida, que comprende: - codificar los ficheros de medios originales por medio de una entidad de codificacion ; - solicitar por un usuario final, a traves de un dispositivo de cliente de usuario final, a un Servidor de Transmision por secuencias suave (SSS) un fragmento para una pista, calidad y desplazamiento de tiempo especificos de un fichero de medios; y - usar, por dicho SSS, una tabla de saltos de indices especifica que contiene la pista, calidad y un mapeo de desplazamientos de tiempo a desplazamientos de bytes y ficheros, para recuperar desde los ficheros de medios originales codificados el fragmento…

Procedimiento y dispositivo para localizar actividad de red en redes de comunicación celular.

(03/08/2016) Un procedimiento para asignar actividad de red de una red de comunicaciones celulares a áreas terrestres de una cierta área de interés, sirviendo dicha red de comunicaciones celulares a un grupo de células, servida cada una de ellas por al menos una antena, comprendiendo el procedimiento las siguientes etapas realizadas por un dispositivo electrónico: a) Para cada célula del grupo de células, obtener información de célula e información de la cobertura de la célula, como función de la distancia desde la antena, donde dicha información de célula incluye información de ubicación de la antena que sirve a la célula b) Dividir dicha área de interés en un conjunto de zonas adyacentes, no intersecantes, llamadas baldosas, y asignar a cada baldosa un factor de uso del terreno, siendo dicho factor de uso del…

Método y dispositivo de balanceo de carga de un agrupamiento de servidores (granja) para el establecimiento de una comunicación bidireccional de servidor a servidor y programa de ordenador para los mismos.

(27/07/2016) Método para el establecimiento de una comunicación bidireccional de servidor a servidor, en el que un balanceador de carga de una primera granja (LB_FARM_A) que tiene asociada una pluralidad de clientes servidores (A_Servidor_N) realiza las siguientes etapas: a) recibir una primera petición de protocolo del nivel de aplicación desde al menos uno de dichos clientes servidores (A_Servidor_N) para arrancar una primera sesión de comunicación con cualquiera de los clientes servidores asociados con un segundo balanceador de carga de una segunda granja (LB_FARM_B), incluyendo dicha primera petición de protocolo del nivel de aplicación parámetros de información que incluyen al menos un identificador de sesión (ID_A) que…

PROCEDIMIENTO PARA DETERMINAR UN DISPOSITIVO DE COMUNICACIÓN ÓPTIMO PARA UNA COMUNICACIÓN.

Sección de la CIP Electricidad

(07/07/2016). Inventor/es: GRUNENBERGER,YAN, NEYSTADT,JOHN EUGENE, ARTUNEDO,David. Clasificación: H04M3/42.

La presente invención se refiere a un procedimiento para determinar un dispositivo de comunicación óptimo, entre un conjunto de dispositivos de comunicación pertenecientes a un usuario, para una comunicación en una red de telecomunicación. La presente invención comprende las etapas de: recoger datos de uso del usuario e información de cada dispositivo entre el conjunto de dispositivos; determinar un parámetro para cada dispositivo, en base a la información recogida, indicando dicho parámetro al menos la calidad y disponibilidad del dispositivo; y determinar el dispositivo de comunicación óptimo en base al uso de datos recogidos del usuario y a los parámetros obtenidos para cada dispositivo.

Un método implementado informático y programas informáticos para determinar indicadores de calidad de red.

(11/05/2016) Un método implementado informático para determinar indicadores de calidad de red, que comprende: - realizar al menos una llamada de comunicación, entre un primer usuario (B) que tiene un dispositivo móvil (H) con una aplicación de comunicación (D) instalada en el mismo que está conectada a un servicio de comunicación de VoIP (F) a través de una red de comunicación con al menos un segundo usuario (A) mediante dicho servicio de comunicación (F); y - calcular, basándose en información extraída desde dicha al menos una llamada de comunicación, por medio de la ejecución de un algoritmo que corre en un procesador, un indicador de calidad descriptivo de condiciones técnicas…

Método y sistema para conferencia de telecomunicación basada en una red entre pares (P2P) y en servidor de retransmisión central combinado que usa un protocolo de telefonía y conferencia.

Sección de la CIP Electricidad

(07/01/2016). Inventor/es: GARCÍA,Gustavo, NEYSTADT,JOHN, MASSOVER,ALEX. Clasificación: H04L29/06, H04L29/08, H04L12/58, H04L12/18, H04W4/08.

Método para conferencia de telecomunicación basada entre pares, P2P, y en servidor de retransmisión central combinado caracterizado por usar un protocolo de telefonía y conferencia que comprende al menos Comunicación para la Web en Tiempo Real, WebRTC, o Protocolo de Iniciación de Sesión, SIP, en el que los flujos de conferencia basados en servidor y P2P se mezclan basándose en parámetros técnicos seleccionados entre localización geográfica, políticas definidas por usuario o capacidad de alcance de red.

PDF original: ES-2555653_T3.pdf

MÉTODO PARA DETERMINAR UN PERFIL DE USUARIO CON RESPECTO A CIERTOS CONTENIDOS WEB.

Sección de la CIP Física

(18/06/2015). Ver ilustración. Inventor/es: ARMENTA LOPEZ DE VICUÑA,Ana, GARCÍA GÓMEZ,César, IZQUIERDO MARTIN,Isabel María. Clasificación: G06Q30/02, G06Q50/32.

La presente invención se refiere a un método para determinar un perfil de usuario con respecto a ciertos contenidos web, en función de susdatos de navegación.El método comprende los pasos de: clasificar los datos de navegación en función de unas categorías de contenido; extraer un primer conjunto de variables de susdatos de navegación web para cada categoría; asignar una posición de ranking al usuario, para cada una de las categorías, comparando el primer conjunto de variables con las mismas variables de otros usuarios; calcular al menos un factor de corrección para la posición de ranking del usuario en cada categoría en función de una o más variables temporales extraídas de los datos de navegación web; recalcular la posición de ranking del usuario para cada categoría teniendo en cuenta el factor de corrección calculado para cada categoría;ydeterminar el perfil del usuario a partir de la posición de ranking del usuario calculada para cada categoría.

MÉTODO Y SISTEMA PARA CARACTERIZAR UN GRUPO DE USUARIOS.

Secciones de la CIP Electricidad Física

(18/06/2015). Ver ilustración. Inventor/es: ARMENTA LOPEZ DE VICUÑA,Ana, PELLÓN GÓMEZ-CALCERRADA,Rafael, CANALES GONZALEZ,Arturo, CALVO CARRASCO,Patricia, FERRERAS DE LA FUENTE,Susana. Clasificación: H04W8/18, G06Q50/32.

La presente invención se refiere a un métodopara caracterizar un grupo de usuarios, relacionados entre ellos por sus datos de comunicación móvil, según datos de navegación en red. El métodocomprende: construir un grafo social a partir de los datos de comunicación móvil de un usuario y sus contactos; extraer datos de navegación enred de cada usuario del grafo social; asociar,a cada línea que enlaza dos usuarios del grafo social,datos de navegación enred extraídos para ambos usuarios; obtener una medida de armonía en base a la comparación de datos de navegación enred de ambos usuarios; y proporcionar un conjunto de métricas para el grupo de usuarios, en base a las medidas de armonía, que caracteriza el grupo de usuarios.

PROCEDIMIENTO Y SISTEMA PARA CONFIGURAR UNA MEMORIA CACHÉ WEB PARA PROCESAR PETICIONES.

Sección de la CIP Electricidad

(16/04/2015). Ver ilustración. Inventor/es: YANG,Xiaoyuan, ASTIZ LEZAUN,Eguzki, GARCIA SANCHEZ MENDOZA,Armando Antonio, GUIJARRO GUILLEN,David, IVÁN LEVI,Martín, PANDO CAO,Arcandio, BURREL,Maite, CONEJERO OLESTI,David. Clasificación: H04L29/08.

La presente invención se refiere a un procedimiento para procesar una petición recibida en una memoria caché web. El procedimiento está caracterizado por: obtener de dicha petición un dominio de servidor; extraer una información de configuración asociada al dominio de servidor; obtener una ruta a partir de la petición; extraer una lista de acciones, a partir de la información de configuración, asociadas a la ruta; filtrar las acciones a ejecutar antes de remitir la petición a un servidor de origen; ejecutar las acciones filtradas antes de remitir la petición a un servidor de origen, y remitir dicha petición; recibir una respuesta desde el servidor de origen en la memoria caché web; filtrar las acciones a ejecutar después de obtener la respuesta desde el servidor de origen; ejecutar las acciones filtradas después de obtener la respuesta desde el servidor de origen; y, finalmente, construir una respuesta para la petición.

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .