CIP-2021 : H04W 12/06 : Autenticación.

CIP-2021HH04H04WH04W 12/00H04W 12/06[1] › Autenticación.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/06 · Autenticación.

CIP2021: Invenciones publicadas en esta sección.

Método para detectar dinámicamente que unos elementos seguros son idóneos para una campaña OTA y el correspondiente servidor OTA.

(06/02/2019). Solicitante/s: Thales Dis France SA. Inventor/es: PEREIRA,GABRIEL, BOITEUX,TRISTAN, DEPUSSE,KIM.

Método para la administración remota de elementos seguros , cooperando cada elemento seguro con un terminal de telecomunicaciones en una red de telecomunicaciones, realizándose dicha administración remota mediante un servidor OTA , caracterizándose dicho método por comprender: - Detectar qué elementos seguros no han sondeado dicho servidor OTA durante un periodo de tiempo determinado; - Comprobación de idoneidad para dichos elementos seguros ; - Actualizar dichos elementos seguros que no sondearon dicho servidor OTA para dicho periodo de tiempo determinado y que son idóneos para dicha administración remota enviando, sin solicitud, mensajes a dichos elementos seguros.

PDF original: ES-2723972_T3.pdf

Método y sistema de identificador bidireccional de entidad basado en una tercera parte de confianza.

(04/02/2019) Un método para la autentificación mutua de entidades (A, B) basada en una tercera entidad de confianza (TP), que comprende: etapa 1). transmitir un primer mensaje desde una primera entidad (A) a una segunda entidad (B), comprendiendo el primer mensaje un primer parámetro de variante de tiempo R1A generado por la primera entidad (A), un identificador IDA de la primera entidad (A) y un primer campo de texto opcional Texto1; etapa 2). transmitir un segundo mensaje desde la segunda entidad (B) a la primera entidad (A) al recibir el primer mensaje, comprendiendo el segundo mensaje un contador ContadorBA transmitido desde la segunda entidad (B) a la primera entidad (A), un identificador IDB de la segunda…

Método de realización para servicio push de GAA y dispositivo.

(04/02/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: YANG,YANMEI.

Un método para implementar un servicio push de la arquitectura de autenticación genérica, que comprende: determinar , en el lado de la red, una clave de servicio push, y usar la clave de servicio push para proteger el servicio push para la transmisión a un equipo de usuario, UE, caracterizado por que el método comprende, además: transmitir , mediante una función de aplicación de red, NAF, un mensaje push al UE, incluyendo el mensaje push una indicación de un tipo de clave de servicio push determinada por el lado de la red, en donde el tipo de clave de servicio push determinado por el lado de la red es una clave derivada Ks_int_NAF o una clave derivada Ks_ext_NAF; seleccionar , mediante el UE, una clave de servicio push cualificada compatible con la clave de servicio push determinada por el lado de la red de acuerdo con la indicación, y comunicarse con el lado de la red usando la clave de servicio push cualificada.

PDF original: ES-2698434_T3.pdf

Sistema de transmisión segura de datos digitales.

(01/02/2019) Un sistema de transmisión segura de datos digitales adaptado para permitir una transmisión segura entre un terminal personal y un servidor bancario , el terminal que comprende un elemento de memoria segura , caracterizado por que el sistema de transmisión seguro de datos digitales comprende una arquitectura distribuida entre el terminal y un servidor remoto que está conectado al terminal por una primera red de comunicación , el servidor remoto que está adaptado para ser conectado al servidor bancario por una segunda red de comunicación, el servidor remoto que comprende, por una parte, un módulo de comunicación que permite…

Conectividad patrocinada a redes celulares utilizando credenciales existentes.

(30/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HORN,GAVIN BERNARD, PALANIGOUNDER,ANAND, LEE,SOO BUM.

Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor de proveedor de servicios de aplicaciones permite el acceso al servicio; enviar , desde el UE, una petición de conexión a la red con un token de cliente basado en una credencial preexistente asociada con el UE y establecida con el servidor de proveedor de servicios de aplicaciones, con el token del cliente que no es reconocible como una credencial de acceso celular a la red y autentificar, mediante el UE, a la red a través del servidor de proveedor de servicios de aplicaciones para el acceso patrocinado al servicio basado en la credencial preexistente.

PDF original: ES-2724099_T3.pdf

Teléfono móvil y método de procesamiento de datos del mismo.

(23/01/2019) Un método de procesamiento de datos para un teléfono móvil, en el que los operadores de comunicaciones personalizan el teléfono móvil de una lista blanca incorporada en el teléfono móvil para adoptar la tecnología SIMLock, y el método de procesamiento de datos comprende las siguientes etapas de: leer una ID de una tarjeta SIM primaria, y determinar si la tarjeta SIM primaria está disponible para su uso (S101); si la tarjeta SIM principal no está disponible para su uso, entonces la SIM bloquea el teléfono móvil y le pide al usuario que ingrese la información de desbloqueo (S102); si la tarjeta SIM principal está disponible para su uso, entonces lea un ID de…

Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil.

(21/01/2019) Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil para una red, en el cual - un módulo de autenticación asignado al dispositivo de comunicaciones móvil se conecta con la red mediante una interfaz de comunicaciones protegida de acceso físicamente, - el dispositivo de comunicaciones móvil transmite una petición de acceso a la red, a través de otra interfaz de comunicaciones inalámbrica o cableada, - una unidad de control de autenticación de la red está provista, por el módulo de autenticación , de una información de control de seguridad del dispositivo de comunicaciones móvil. - conforme a la petición de acceso y la información de control de seguridad, la unidad de control de autenticación autoriza al dispositivo de comunicaciones móvil para la red, - un acceso concedido…

Comunicaciones inalámbricas que implican una trama de descubrimiento de configuración rápida de enlace inicial, FILS, para señalización de redes.

(18/01/2019) Un método realizado por un nodo de red para ayudar a un dispositivo de comunicación inalámbrico a determinar un procedimiento de asociación hacia el nodo de red en una red de comunicaciones inalámbrica basada en IEEE 802.11, en el que el método comprende: enviar la información de dominio de movilidad al dispositivo de comunicación inalámbrico en una trama de descubrimiento de configuración rápida de enlace inicial, FILS, información de dominio de movilidad la cual se relaciona con un dominio de movilidad al cual pertenece el nodo de red, permitiendo, dicha información, determinar, al dispositivo de comunicación inalámbrico, si debe asociarse con el nodo de red a través de un procedimiento completo de autenticación o a través de un procedimiento reducido de autenticación, en el que el dominio de movilidad…

Método, dispositivo y sistema para autorización de servicio de proximidad.

(16/01/2019) Un método de autorización de servicio de proximidad, que comprende: recibir , por una primera entidad de lado de red, un primer mensaje de solicitud enviado por el primer equipo de usuario, en donde el primer mensaje de solicitud comprende información de identidad del primer equipo de usuario y un identificador de aplicación; adquirir datos de configuración de servicio de proximidad del primer equipo de usuario; y determinar , al menos según los datos de configuración de servicio de proximidad adquiridos del primer equipo de usuario, que el primer equipo de usuario puede llevar a cabo un servicio de proximidad correspondiente al identificador…

Flujos de señalización e informe de estado de almacén temporal para un grupo en comunicación difundida de dispositivo a dispositivo.

(16/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ZISIMOPOULOS,HARIS, BAGHEL,SUDHIR KUMAR, PATIL,SHAILESH, TAVILDAR,SAURABHA RANGRAO, GULATI,KAPIL.

Un procedimiento de comunicación inalámbrica, que comprende: transmitir un primer mensaje desde un dispositivo a una primera estación base , indicando el primer mensaje que el dispositivo desea iniciar una sesión de comunicación de dispositivo a dispositivo, D2D, comprendiendo el primer mensaje al menos una identificación de grupo, código Identificador para la primera estación base, que identifica un conjunto de uno o más dispositivos que participan en la sesión de comunicación de D2D; recibir un segundo mensaje desde la primera estación base que comprende al menos un parámetro de configuración de D2D; transmitir un tercer mensaje a la primera estación base , indicando el tercer mensaje que hay datos a transmitir para la sesión de comunicación de D2D; y recibir un cuarto mensaje desde la primera estación base que se transmite de acuerdo al al menos un parámetro de configuración de D2D.

PDF original: ES-2720738_T3.pdf

Sistema de NFC que comprende una pluralidad de elementos seguros.

(09/01/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: DEL PRADO PAVON, JAVIER, GIMENO MONGE,PABLO IGNACIO.

Un método ejecutado por un dispositivo electrónico que comprende un sistema de comunicación de campo cercano (NFC) , en el que: el sistema comprende: - un extremo frontal sin contacto de NFC, - una pluralidad de interfaces (SE1_IF, SE2_IF) de elementos seguros a las que están conectados una pluralidad de elementos (SE1, SE2) seguros, y - una unidad de procesamiento adaptada para controlar el extremo frontal sin contacto de NFC y la pluralidad de elementos seguros a través de las interfaces de elementos seguros, y el método comprende: enviar (S10) una orden de inicialización a todos los elementos seguros a través de las interfaces de elementos seguros, tras la exposición del extremo frontal sin contacto de la NFC a un lector de NFC.

PDF original: ES-2719609_T3.pdf

Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación.

(28/12/2018) Procedimiento para personalizar un módulo de seguridad en un dispositivo terminal de telecomunicación, caracterizado por los siguientes pasos en el dispositivo terminal de telecomunicación: - Recepción de una secuencia de comandos de un servidor para el módulo de seguridad; - Ejecución de la secuencia de comandos mediante Extracción de comandos individuales de la secuencia de comandos por parte del dispositivo terminal de telecomunicación, y trasmisión de los comandos al módulo de seguridad, tal que el módulo de seguridad no puede utilizarse para la autentificación en un operador de red antes de la personalización, y - la secuencia…

Método y sistema para autentificar toque de sello.

(20/12/2018) Un método para autenticar un toque de sello que se ejecuta en un terminal inalámbrico que tiene una pantalla táctil capacitiva que soporta un multi-toque, el método comprende: una primera operación en la que se reconocen múltiples puntos de toque multi-tocados que se tocan con un sello táctil que tiene múltiples unidades táctiles hechas de un material conductor sobre la pantalla táctil capacitiva ; una segunda operación en la que autenticar un resultado de analizar si una relación de posiciones geométricas formada por los puntos de toque reconocidos coincide con una relación de posiciones geométricas diseñadas de las unidades táctiles que…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(11/12/2018) Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , lógica de desafío de hardware dedicada, dedicada para responder a un desafío independiente del tiempo criptográfico , estando la lógica de desafío de hardware dedicada configurada para calcular una respuesta basada en parámetros que incluyen el recuento de cálculo, una clave de sesión relacionada con la clave de base cy una semilla aleatoria, y proporcionar la respuesta dentro de un tiempo particular de respuesta al desafío , en donde el recuento de cálculo afecta al tiempo de respuesta al desafío de la respuesta , …

Método y sistema para facilitar acceso de red inalámbrica.

(10/12/2018) Un método de facilitación de acceso a la Internet, comprendiendo el método: en un servidor con uno o más procesadores y memoria: - recibir una solicitud desde un dispositivo de cliente para descargar un fichero de configuración de acceso de red, en el que el fichero de configuración de acceso de red está configurado para posibilitar el acceso a la Internet mediante un respectivo punto de acceso a Internet; - de acuerdo con la solicitud recibida, identificar una primera cuenta en una plataforma de interconexión en red social que corresponde a un proveedor del respectivo punto de acceso a Internet; - determinar una relación entre la primera cuenta y una segunda cuenta que corresponde a un usuario del dispositivo de cliente en la plataforma de interconexión en red social; - de acuerdo con una primera determinación de que…

Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN.

(29/11/2018) Un método para configurar un sistema de seguridad que tiene una pluralidad de sensores utilizado para proteger un área asegurada , comprendiendo dicho método: un sensor de registro de la pluralidad de sensores que tiene una clave secreta y una dirección IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) o una dirección MAC (Control de Acceso al Medio); el sensor de registro compone automáticamente una clave de puesta en servicio cifrando la dirección IEEE o la dirección MAC con la clave secreta, en donde el sensor de registro opera bajo el protocolo de operación de Red de Área Personal Inalámbrica de Baja potencia sobre la versión 6 del Protocolo de Internet,…

Método de emparejamiento de equipos electrónicos.

(22/11/2018). Solicitante/s: Ingenico Group. Inventor/es: MARSAUD,THIERRY, MENARDAIS,MICHAEL.

Método de emparejamiento de un primer equipo, llamado equipo iniciador que desea transmitir y recibir unos datos con un segundo equipo, llamado equipo aceptador, dicho método incluye - una etapa de generación asíncrona de un código de emparejamiento, que incluye un código PIN aleatorio; - una etapa de restitución, con la forma de una imagen de marca de agua en la que un primer símbolo está oculto, dicho primer símbolo incluye dicho código de emparejamiento; - una etapa de obtención, por dicho equipo aceptador, de al menos un dato útil para la transmisión y para la recepción con dicho equipo iniciador; - una etapa de restitución, con la forma de un segundo símbolo, de dicho al menos un dato útil.

PDF original: ES-2690837_T3.pdf

Método, sistema y producto de programa informático para el interfuncionamiento entre diferentes tecnologías inalámbricas.

(15/11/2018) Un método para el interfuncionamiento entre diferentes tecnologías inalámbricas, comprendiendo dicho método: a) proporcionar, mediante una estación base (NU-eNB) que cumple con una tecnología de acceso de radio inalámbrica normalizada, conectividad inalámbrica a través de una interfaz de comunicación particular a al menos un terminal móvil de usuario (STA) que también cumple con dicha tecnología de acceso de radio inalámbrica normalizada; y b) conectar dicha estación base (NU-eNB) con un núcleo de red móvil, que se llama Núcleo de Paquetes Evolucionado, EPC, de otra tecnología inalámbrica normalizada, diferente de dicha tecnología de acceso de radio inalámbrica normalizada, en el que en dicha etapa b) dicha estación base (NU-eNB) está conectada directamente a una Entidad de Gestión de Movilidad, MME, (MME) y una Pasarela de Servicio (SGW) del…

Conectividad WLAN fiable a Núcleo de Paquetes Evolucionado 3GPP.

(25/10/2018) Un equipo de usuario, EU, configurado para establecer una conexión con un Núcleo de Paquete Mejorado, EPC, a través de una conexión fiable con una red de área local inalámbrica, WLAN , el EU comprendiendo circuitos de procesamiento dispuestos para: obtener , de la WLAN , una lista de redes públicas móviles terrestres soportadas, PLMN ; conducir un intercambio de seguridad con la WLAN ; recibir información de autenticación de resultados del intercambio de seguridad ; establecer, mediante el uso de uno o más contenedores provistos en el Protocolo de Consulta de Red de Acceso, ANQP, comunicaciones, parámetros de conexión a la WLAN para un EPC de una…

Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña.

(24/10/2018). Solicitante/s: Nokia Solutions and Networks Oy. Inventor/es: HORN, GUNTHER, DR., BLOMMAERT,MARC.

Un método de arquitectura de arranque genérica , comprendiendo dicho método: autenticar un cliente a un servidor de arranque y establecer una clave compartida entre dicho cliente y dicho servidor de arranque; usar un procedimiento de autenticación de acceso de resumen basado en contraseña para dicha autenticación; generar una clave arrancada basándose en al menos un parámetro reciente no usado en una ejecución de protocolo anterior entre dicho cliente y dicho servidor, caracterizado por que el método comprende asegurar dicho procedimiento de autenticación usando una función de derivación de clave que calcula un parámetro de respuesta de resumen modificado usando la contraseña del usuario y un parámetro de respuesta de resumen como valores de entrada.

PDF original: ES-2687238_T3.pdf

Procedimiento para conexión de red.

(15/10/2018) Un procedimiento para conectar un primer nodo y un punto de acceso AP, cuando, bajo el marco de configuración de Wi-Fi protegido, se presiona un botón de configuración de botón virtual o real, que comprende las etapas de: (A) enviar una etiqueta de identificación específica, un identificador de conjunto de servicios (SSID) y una dirección MAC desde el primer nodo al punto de acceso AP y desde el punto de acceso AP a un registrador , en el que la etiqueta de identificación específica incluye un identificador de conjunto de servicios específico (SSID) para informar al punto de acceso (AP) que se conecte para el SSID específico, y la etiqueta de identificación específica nunca se utiliza en definiciones actuales e configuración protegida Wi-Fi (WPS); (B) enviar una etiqueta de pregunta, un identificador…

Procedimiento y sistema para la autenticación de usuario por medio de una red de radio móvil celular.

(09/10/2018) Procedimiento para la autenticación de un usuario en un dispositivo de acceso por medio de una red de radio móvil celular, en el que el dispositivo de acceso proporciona acceso a una instalación o a un servicio diferente de la red de radio móvil celular, en el que la red de radio móvil celular comprende una estación base que define una celda de radio móvil con un identificador único, un terminal de radio móvil que tiene un identificador único se registra en la red de radio móvil celular a través de dicha estación base, y en el que la autenticación es llevada a cabo por medio del identificador de la celda…

Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base así como sistema correspondiente.

(23/05/2018) Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base , con las etapas: (a) emisión de una información de autentificación (AI) mediante un dispositivo de autentificación inalámbrico , (b) recepción de la información de autentificación enviada (AI) por el dispositivo de comunicación inalámbrico , en particular mediante comunicación en banda, (c) transmisión de la información de autorización recibida (AI) junto con un número de identificación del dispositivo de comunicación inalámbrico mediante el dispositivo de comunicación inalámbrico hacia el dispositivo base , (d)…

Dispositivo de comunicación y procedimiento para controlar el mismo.

(02/05/2018). Solicitante/s: CANON KABUSHIKI KAISHA. Inventor/es: GOTO,FUMIHIDE.

Dispositivo de comunicación inalámbrica que comprende: una unidad de recepción configurada para recibir un parámetro de comunicación inalámbrica proporcionado desde otro dispositivo de comunicación inalámbrica en un proceso de ajuste automático de parámetros de comunicación inalámbrica; una unidad de determinación configurada para determinar i) si el número de caracteres en el parámetro de comunicación inalámbrica recibido por la unidad de recepción es un número predeterminado, o ii) si el parámetro de comunicación inalámbrica recibido por la unidad de recepción incluye un carácter predeterminado; y una unidad de control configurada para realizar un control de tal manera que el parámetro de comunicación inalámbrica no se utilice para la comunicación inalámbrica, según la determinación mediante la unidad de determinación.

PDF original: ES-2671382_T3.pdf

Procedimiento de inicio de sesión de cuenta de usuario en línea y sistema de servidor que implementa el procedimiento.

(25/04/2018) Un procedimiento para autentificar la solicitud de un usuario para acceder a la información administrada por un sistema de servidor desde un primer dispositivo de cliente, comprendiendo el procedimiento: en el sistema de servidor, el sistema de servidor que tiene uno o más procesadores y memoria para almacenar programas para ser ejecutados por el uno o más procesadores: recibir una solicitud de acceso a la información desde el primer dispositivo de cliente en respuesta al usuario que solicita información de acceso asociada con una cuenta de usuario; en respuesta a la solicitud de acceso a la información, generar un…

Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica.

(18/04/2018). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: WANG, JUN, MAHENDRAN,ARUNGUNDRAM,C, NARAYANAN,VIDYA.

Un procedimiento de funcionamiento en un servidor de autenticación para una red de comunicación inalámbrica, que comprende: recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico, en el que el identificador de usuario primario es un identificador de acceso a pseudo-red obtenido durante un proceso de suscripción inicial; proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación.

PDF original: ES-2670853_T3.pdf

Procedimiento de control y aparato para admisión de red.

(11/04/2018). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: LI,JUN, SUN,BING, E,WEI, SHAO,GUANGE.

Un procedimiento de control para admisión de red, en el que el procedimiento comprende: recibir , mediante un controlador de acceso, AC, un paquete de solicitud de unión desde un punto de terminación inalámbrico, WTP; caracterizado por que el procedimiento comprende además: obtener , mediante el AC, un resultado de un establecimiento de conexión de control y aprovisionamiento de puntos de acceso inalámbrico, CAPWAP; habilitar , mediante el AC, un permiso del WTP si la conexión CAPWAP entre el AC y el WTP se ha establecido satisfactoriamente, en el que habilitar el permiso del WTP comprende habilitar el WTP para acceder a la red.

PDF original: ES-2670013_T3.pdf

Personalización de un SIM mediante un SIM Maestro personalizado inequívoco.

(11/04/2018) Procedimiento para la puesta en servicio y la personalización de un segundo módulo de identificación (VSIM), no personalizado, para el funcionamiento de un equipo terminal de radiotelefonía móvil en una red de radiotelefonía móvil utilizando un primer módulo de identificación (MSIM) que contiene un juego de datos personalizado con una o varias identificaciones de abonado (IMSI) definitivas inequívocas, en el que se lleva o se llevan a cabo una autenticación y/o una comprobación del segundo módulo de identificación (VSIM), se lee el juego de datos del primer módulo de identificación (MSIM), se transmite el juego de datos al segundo módulo de identificación (VSIM), para la personalización, y se almacena…

Procedimiento y sistema para implementar una operación remota de una tarjeta inteligente.

(04/04/2018) Un procedimiento para implementar una operación remota de tarjeta inteligente mediante el uso de un servidor web de tarjeta inteligente, que comprende las etapas de: A. configurar con antelación una pasarela de acceso de telefonía móvil utilizada para la comunicación entre un servidor de administración remota y una tarjeta inteligente en un teléfono móvil (S100); B. transmitir, por el servidor de administración remota, un mensaje corto para restablecer un servidor web de tarjeta inteligente al teléfono móvil y procesar el mensaje corto, por el servidor web de tarjeta inteligente o un programa proxy del mismo, para obtener una solicitud de comunicación del servidor de administración remota (S200); C. instruir, por el…

Método para detectar un error de seguridad en un sistema de comunicaciones móviles y dispositivo de comunicaciones móviles.

(28/03/2018). Solicitante/s: LG ELECTRONICS INC.. Inventor/es: YI SEUNG, JUNE, CHUN,Sung Duck , LEE,Young Dae , Park,Sung Jun.

Un método de realización de un procedimiento de restablecimiento en un sistema de comunicación móvil, comprendiendo el método: recibir, por una entidad de protocolo de convergencia de datos por paquetes "PDCP", al menos una unidad de datos de PDCP; realizar, por la entidad de PDCP, una comprobación de integridad sobre la al menos una unidad de datos de PDCP; indicar, por la entidad de PDCP, un fallo de comprobación de integridad a una entidad de control de recursos de radio "RRC" si la comprobación de integridad falla con respecto a la al menos una unidad de datos de PDCP; y realizar, por la entidad de RRC, un procedimiento de restablecimiento tras la indicación de fallo de comprobación de integridad de la entidad de PDCP, en donde la al menos una unidad de datos de PDCP es para un plano de control.

PDF original: ES-2666226_T3.pdf

Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red así como un segundo aparato terminal y una segunda red.

(28/03/2018) Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red , así como un segundo aparato terminal y una segunda red , en el que el primer aparato terminal , con ayuda de una o varias primeras claves de sesión, no disponibles para el segundo aparato terminal, puede comunicar en una primera red y el segundo aparato terminal , con ayuda de una o varias segundas claves de sesión, puede comunicar en una segunda red . caracterizado por las siguientes etapas: - el primer aparato terminal se conecta con el segundo aparato terminal a través de una interfaz local : - en el primer aparato terminal se determinan la o las primera/s…

Seguridad de un suministro de contenidos en un medio de transporte.

(07/03/2018). Solicitante/s: Orange. Inventor/es: PUHARRE,MICHEL, PEREZ,CARLOS ARTURO.

Procedimiento de aseguramiento de una transmisión de un contenido digital con destino a un terminal embarcado en un medio de transporte y unido a una pasarela (GW) mediante una red local (LAN), en el que la pasarela transmite una petición de dicho contenido, procedente del terminal, caracterizado porque la pasarela está asociada al medio de transporte y tiene un identificador de pasarela que corresponde a un identificador del medio de transporte y porque la pasarela añade a dicha petición dicho identificador de pasarela (F2), con vistas a una verificación de coherencia al menos del identificador de pasarela asociada al medio de transporte (T4).

PDF original: ES-2672299_T3.pdf

‹‹ · 2 · 3 · · 5 · · 7 · 8 · 9 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .