CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento y aparato de control de datos multimedia.

(01/03/2017) Un procedimiento de control de datos multimedia realizado por un aparato servidor, caracterizado por que comprende: recibir un mensaje de petición de control enviado por un terminal (E101), en donde el mensaje de petición de control transporta información de identificación de un flujo secundario y un identificador de recursos uniforme URI de un tren de medios al que pertenece el flujo secundario; en donde el mensaje de petición de control es un mensaje de petición PLAY, RTSP, protocolo de transmisión en tiempo real, o un mensaje de petición RTSP PAUSE; obtener la información de identificación del flujo secundario y el URI del tren de medios al que pertenece el flujo secundario (E102); determinar, según la información de identificación del flujo secundario y el URI del tren de medios al que pertenece el flujo secundario, datos…

Un método y aparato para manejar claves utilizadas para cifrado e integridad.

(22/02/2017) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica…

Procedimiento y sistema para autenticar a un usuario que utiliza un dispositivo móvil y por medio de certificados.

(22/02/2017) Procedimiento para autenticar a un usuario en una entidad , que comprende las etapas de - detectar, por medio de un módulo de contacto de la entidad , un contacto del usuario realizado en un navegador de un terminal , y - enviar, por medio del módulo de contacto , una dirección de red de un módulo de autenticación de la entidad a un dispositivo móvil del usuario en un mensaje de autenticación, caracterizado por - utilizar un mensaje de tipo cola de mensajes como el mensaje de autenticación, dicho mensaje se envía por medio de un módulo de cola de mensajes correspondiente a la entidad , y un acuse de recibo firmado con una clave del usuario se envía desde el dispositivo móvil al módulo de contacto después de que el mensaje de tipo cola de…

Sistema de control de ejecución de módulo de comunicaciones, método de control de ejecución de módulo de comunicaciones, sistema de control de ejecución de aplicación, y método de control de ejecución de aplicación.

(22/02/2017). Solicitante/s: NTT DOCOMO, INC.. Inventor/es: TSUDA,MASAYUKI IP DEPT. NTT DOCOMO INC, NAGANUMA,TAKEFUMI IP DEPT. NTT DOCOMO INC, NAGASAWA,HIDEYUKI IP DEPT NTT DOCOMO INC, OSEKI,ERIKO IP DEPT. NTT DOCOMO INC, MAEDA,FUKIKO IP DEPT. NTT DOCOMO INC, WATANABE,NOBUYUKI IP DEPT. NTT DOCOMO INC, ASAI,MAO IP DEPT. NTT DOCOMO INC, KONDO,TAKASHI IP DEPT. NTT DOCOMO INC, YAMADA,KAZUHIRO IP DEPT. NTT DOCOMO INC, KAMIYA,DAI IP DEPT. NTT DOCOMO INC.

Un sistema de control de ejecución de módulo de comunicaciones para controlar la ejecución de un módulo de comunicaciones de un terminal de comunicaciones por una aplicación, caracterizado por que comprende: medios de juicio para hacer referencia a un archivo de información de atributos de aplicación en el que se define información de atributos para dicha aplicación, incluyendo información relativa a si dicha aplicación va a ejecutar o no dicho módulo de comunicaciones, y juzgar si dicha aplicación va a ejecutar o no dicho módulo de comunicaciones; y medios de indicador para indicar el resultado del juicio de dichos medios de juicio; y medios de control para controlar la ejecución de dicho módulo de comunicaciones por medio de dicha aplicación, de acuerdo con el resultado del juicio de dichos medios de juicio.

PDF original: ES-2625103_T3.pdf

Sistema de adquisición y transmisión de datos de vuelo de aeronaves.

(15/02/2017) Un sistema de transmisión de datos de aeronaves para comunicar un archivo de datos de vuelo usando una infraestructura celular después de que la aeronave ha aterrizado, comprendiendo el sistema, en la aeronave: una unidad digital de adquisición de datos de vuelo ; un medio de almacenamiento habiendo almacenado en éste datos de vuelo percibidos por al menos un sensor en la aeronave como un archivo; medios para comprimir dichos datos de vuelo para proporcionar un archivo comprimido; una unidad de comunicaciones localizada en la aeronave y en comunicación con la unidad de adquisición de datos y el medio de almacenamiento en donde la comunicación entre la infraestructura celular y la unidad de comunicaciones es iniciada automáticamente para la transferencia del archivo comprimido…

Método de procesamiento de políticas y dispositivo de red.

(15/02/2017) Un dispositivo 70 de red, que comprende un organizador combinado 720, un comprobador 730 de condiciones y un comprobador 740 de reglas, en donde el organizador combinado 720 está configurado para implementar una organización combinada sobre todas las reglas de servicio correspondientes a múltiples aplicaciones de servicio que se ejecutan en el dispositivo 70 de red, con el fin de extraer las condiciones de todas las reglas de servicio, en donde cada una de las reglas de servicio comprende una condición y una acción, y el organizador combinado 720 está configurado, además, para utilizar las condiciones extraídas con el fin de construir al menos un…

Un método implementado por ordenador y sistema para una comunicación anónima y programa de ordenador para los mismos.

(15/02/2017) Un método implementado por ordenador para una comunicación anónima, en el que se proporciona una comunicación entre un primer usuario que tiene un dispositivo de computación y al menos un segundo usuario que tiene un dispositivo de computación por medio del uso de al menos un servicio de comunicación accesible sobre una web, comprendiendo dicho método: - autenticar, mediante dicho servicio de comunicación , una vez que se ha recibido una petición desde dicho primer usuario para registrarse en dicho servicio de comunicaciones , información de credenciales de usuario de dicho primer usuario para autorizar dicha petición; - solicitar, mediante dicho primer usuario , a dicho servicio de comunicaciones generar un hiperenlace que está…

Sistema y método para determinar la confianza de los mensajes SIP.

(08/02/2017). Solicitante/s: BlackBerry Limited. Inventor/es: BUCKLEY, ADRIAN, ALLEN, ANDREW, BAKKER,JAN HENDRIK LUCAS.

Un método realizado por un agente de usuario para realizar el registro, comprendiendo el método: recibir un mensaje de tiempo de espera del servidor, en el UA, incluyendo el mensaje de tiempo de espera del servidor al menos un primer campo establecido a un valor igual al valor recibido en un segundo campo durante un primer registro del UA, en donde el segundo campo es un campo de cabecera de Ruta de Servicio y el primer campo comprende un campo de cabecera de la Identidad Afirmada P; e iniciar los procedimientos de restauración, en el UA, mediante la realización de un segundo registro en respuesta a la recepción del mensaje de tiempo de espera del servidor.

PDF original: ES-2623474_T3.pdf

Procedimiento y dispositivo para proporcionar un servicio de telecomunicaciones.

(08/02/2017). Solicitante/s: Telefónica Germany GmbH & Co. OHG. Inventor/es: SOULIMANE,TINFISSI, FRANZL,ANDREAS.

Procedimiento para la operación de un centro de llamadas, en el que en un primer modo de operación las llamadas entrantes desde una red VolP son señalizadas a través de al menos un controlador de frontera de sesión directamente a través de un sistema principal hacia al menos un administrador de llamadas, caracterizado porque en un segundo modo de operación se configura una vía de comunicaciones alternativa, en la que las llamadas entrantes a través del controlador de frontera de sesión son señalizadas directamente sin la implicación del sistema principal, que pone a disposición funciones/servicios específicos del servicio así como una evaluación estadística de las llamadas entrantes y/o procesadas, hacia al menos un administrador de llamadas, en donde el controlador de frontera de sesión asume al menos en parte la operatividad del sistema principal.

PDF original: ES-2623607_T3.pdf

Procedimiento y sistema para proporcionar datos del vehículo de un automóvil.

(08/02/2017) Procedimiento para proporcionar datos del vehículo de un automóvil , por el cual se recoge la intensidad de la señal de una conexión de telefonía móvil del automóvil con una red de telefonía móvil en posiciones registradas respectivas del automóvil por medio de una instalación de control del automóvil , caracterizado por medio de los pasos: - tan pronto se determina mediante la intensidad de la señal recogida que la conexión de telefonía móvil está interrumpida y el automóvil está aparcado dentro de una duración determinada a partir de ese momento: almacenamiento de la posición del automóvil en la cual el automóvil estaba dispuesto en el momento de la interrupción de la conexión…

Sistema de comunicación inalámbrica.

(08/02/2017) Sistema de comunicación inalámbrica que comprende un anfitrión y un dispositivo acoplado, el anfitrión dispuesto para, mediante comunicación inalámbrica, proporcionar al menos un servicio y el dispositivo acoplado dispuesto para acoplamiento inalámbrico con el anfitrión para usar el servicio, comprendiendo el anfitrión - una unidad de comunicación de anfitrión para la comunicación inalámbrica, - un receptor de campo cercano para comunicación de campo cercano con un transmisor de campo cercano a través de una distancia operacional de campo cercano de como máximo un metro, - un procesador de anfitrión acoplado a la unidad de comunicación de anfitrión y al receptor de campo cercano, y dispuesto para acoplar el dispositivo…

Procedimiento para hacer funcionar una red de radiotelefonía móvil.

(08/02/2017) Procedimiento para establecer un trámite de protocolo en una capa de protocolo de convergencia de una primera estación radiotelefónica , de manera que configuraciones y el funcionamiento del trámite de protocolo en la capa de protocolo de convergencia de la primera estación radiotelefónica corresponden a configuraciones y al funcionamiento de un trámite de protocolo en una capa de protocolo de convergencia de una segunda estación radiotelefónica , el cual presenta: recepción de un mensaje de configuración de portadora , desde la segunda estación radiotelefónica , donde mediante el mensaje de configuración de portadora debe instalarse, reconfigurarse o desinstalarse una portadora , y donde en el mensaje de configuración de portadora se añade una solicitud de configuración , con la cual el trámite de protocolo …

Información sobre capacidad a través de una red de comunicaciones.

(01/02/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: SURYAVANSHI,VIJAY A.

Un procedimiento para hacer funcionar un equipo de usuario (UE) configurado para implementar un protocolo de servicios de comunicación enriquecida [Rich Communication Suite, RCS], que comprende: obtener información de capacidad RCS para un UE objetivo junto con una indicación de un tiempo cuando la información de capacidad RCS fue validada por el UE objetivo; determinar una prioridad asociada con el UE objetivo; identificar un umbral de antigüedad de la información de la capacidad RCS basándose en la prioridad determinada; determinar si la indicación de tiempo es anterior al umbral de antigüedad de la información de capacidad RCS; y activar selectivamente una operación de actualización de información de capacidad RCS con el UE objetivo basándose en si se determina que la información de capacidad RCS para el UE objetivo es anterior al umbral de antigüedad de la información de capacidad RCS.

PDF original: ES-2670920_T3.pdf

Procedimiento y dispositivo para proporcionar una contraseña de un solo uso.

(01/02/2017). Solicitante/s: III Holdings 12, LLC. Inventor/es: BUSSER,JENS-UWE, FRIES,STEFFEN.

Procedimiento para proporcionar una contraseña de un solo uso (OTP) para un equipo de usuario de un usuario, que está prevista para el registro del equipo de usuario en un servidor , en el que el servidor genera la contraseña de un solo uso (OTP) por medio de una operación criptográfica en función de un identificador de usuario unívoco y transmitiéndola al equipo de usuario , guardando el equipo de usuario la contraseña de un solo uso (OTP) recibida del servidor y transmitiéndola en un registro del equipo de usuario en el servidor junto con el identificador de uso, verificando el servidor durante el registro del equipo de usuario en el servidor el equipo de usuario con ayuda del identificador de uso contenido implícitamente en la contraseña de un solo uso (OTP) recibida, estando formado el identificador de uso unívoco por un ID de equipo de usuario del equipo de usuario.

PDF original: ES-2623378_T3.pdf

Procedimiento y sistema para generar un canal de comunicación seguro para aparatos terminales.

(01/02/2017) Procedimiento para generar un canal de comunicación seguro para un aparato terminal , incluyendo el procedimiento las siguientes etapas del procedimiento - establecimiento de un canal de comunicación seguro mediante un protocolo de comunicación entre un interlocutor de comunicación y un back-end , determinándose en cada caso una información de enlace del canal para el back-end y para el interlocutor de comunicación mediante el protocolo de comunicación; - generación de un canal de comunicación entre el interlocutor de comunicación y el aparato terminal ; - transmisión de la información de enlace del canal relativa al canal de comunicación seguro por medio del interlocutor…

Agregación de portadoras oportunista utilizando portadoras de extensión de corto alcance.

(01/02/2017). Solicitante/s: INTEL CORPORATION. Inventor/es: ETEMAD,Kamran, MUCKE,CHRISTIAN.

Una estación base en el modo dual que comprende: un nodo B evolucionado , eNodeB, cuyo nodo eNodeB está destinado a proporcionar una red de célula primaria, PCell ; y una portadora de extensión de corto alcance acoplada funcionalmente al nodo eNodeB , estando la portadora de extensión de corto alcance destinada a proporcionar una red de célula secundaria, SCell ; en donde se utiliza un mismo protocolo de red para transmisiones de red inalámbrica en cada una de las células PCell y SCell ; y en donde las comunicaciones de datos se descargan desde la célula PCell a la célula SCell de manera oportunista, en función de las condiciones de la red.

PDF original: ES-2622391_T3.pdf

Sistema de Conexión Eléctrica Remota Multicanal.

(30/01/2017) 1. Sistema de conexión eléctrica remota multicanal caracterizado porque comprende un software de gestión y uno o varios módulos receptores , donde: - El software de gestión está instalado en un equipo tipo PC , y se comunica mediante radiofrecuencia, preferentemente wifi, a través de un router wifi , con cada uno de los distintos módulos receptores ; - Cada módulo receptor comprende una fuente de alimentación , un módulo Arduino , un software pre-cargado , una antena , un módulo electrónico de control de relés , uno o varios relés y una entrada de programación para el módulo Arduino ; - el módulo receptor está configurado para acoplarse, mediante unos medios de acoplamiento, a una posición de acoplamiento situada…

Prevención de ataques de repetición en el descubrimiento de dispositivo a dispositivo de evolución a largo plazo.

(25/01/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ESCOTT,ADRIAN EDWARD, BAGHEL,SUDHIR KUMAR, CHENG,HONG.

Un procedimiento de comunicación inalámbrica en una red inalámbrica, que comprende: recibir una variable de temporización y una tolerancia de desfase de temporización desde una red en un dispositivo, recibiéndose la variable de temporización mientras el dispositivo está en una modalidad conectada; y utilizar la variable de temporización recibida y la tolerancia de desfase de temporización para la autenticación de mensajes de descubrimiento de dispositivo a dispositivo, D2D, comparando la variable de temporización recibida con una variable de temporización local para determinar si una diferencia entre la variable de temporización recibida y la variable de temporización local está dentro de la tolerancia de desfase de temporización.

PDF original: ES-2654264_T3.pdf

Procedimiento para hacer funcionar una red de radiotelefonía móvil.

(25/01/2017) Procedimiento para configurar un trámite de protocolo en una capa de protocolo de convergencia de una primera estación radiotelefónica , de manera que sus ajustes y funciones coinciden con los ajustes y las funciones del trámite de protocolo correspondiente en una capa de protocolo de convergencia de una segunda estación radiotelefónica , donde el procedimiento presenta los siguientes pasos: envío de un mensaje de configuración de portadora a la primera estación radiotelefónica para, mediante el mensaje de configuración de portadora , establecer una portadora que conecta la capa de protocolo de convergencia con una capa de control de enlace RLC , y donde en la capa de configuración de portadora se incluye una…

Método y sistema para la apertura de un enlace de red.

(25/01/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: SAVOLAINEN,TEEMU.

Un método para abrir un enlace de red, comprendiendo el método: abrir una conexión entre un dispositivo terminal y un dispositivo de conectividad de red; iniciar una configuración de enlace de red mediante el envío de una señal de inicialización de red desde el dispositivo terminal al dispositivo de conectividad de red, en donde la señal de inicialización de red comprende una solicitud de enrutador IPv6; abrir una conexión de red configurada previamente a una red con el dispositivo de conectividad de red; enviar la señal de inicialización de red desde el dispositivo de conectividad de red a la red; recibir información de conectividad de red desde la red al dispositivo de conectividad de red; y recibir la información de conectividad de red desde el dispositivo de conectividad de red al dispositivo terminal.

PDF original: ES-2617544_T3.pdf

Un método y sistema para crear un canal de comunicación seguro entre dos módulos de seguridad.

(18/01/2017) Un método para crear un canal de comunicación seguro (SEC_CH) entre un primer módulo de seguridad (S1) conectado a un primer dispositivo (DEV1) operable en una primera red de comunicación (FNET) y un segundo módulo de seguridad (S2) conectado a un segundo dispositivo (DEV2) operable en una segunda red de comunicación (SNET), comprendiendo el método: enviar un mensaje de inicialización (INIT_MESS) desde el primer dispositivo (DEV1) a través de la primera red de comunicación (FNET) a una primera unidad de gestión (MME), identificando de manera inequívoca el mensaje de inicialización el primer módulo de seguridad (S1); generar por la primera unidad de gestión (MME)…

Procedimiento para la instalación de aplicaciones relevantes para la seguridad en un elemento de seguridad de un terminal.

(18/01/2017) Procedimiento para la instalación de una parte relevante para la seguridad de una aplicación puesta a disposición por un proveedor de aplicaciones en un elemento de seguridad de un terminal , comprendiendo los siguientes pasos: - recepción (S2) de la aplicación desde el proveedor de aplicaciones en el terminal , comprendiendo la aplicación la parte relevante para la seguridad y una parte no relevante para la seguridad ; - instalación (S3) de la parte no relevante para la seguridad de la aplicación en el terminal , e - instalación (S4-S10) de la parte relevante para la seguridad de la aplicación en el elemento de seguridad del terminal ; realizándose, para la instalación (S4-S10) de la parte…

Sistema y método para la escucha de un contenido de audio.

(11/01/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: TULI,APAAR.

Un método que comprende: recibir una selección de un grupo de contenido de presentaciones; y visualizar identificadores de contenido (391, 396, 398, 400a-400h, 450, 500a-500h, 600) correspondientes al grupo de contenido de presentación; en donde el método está caracterizado por: almacenamiento temporal previo del contenido de presentaciones para al menos un proveedor de medios correspondiente a los identificadores de contenido (391, 396, 398, 400a-400h, 450, 500a-500h, 600) en el grupo de contenido de presentaciones seleccionado; recepción de la selección de un identificador de contenido (391, 396, 398, 400a-400h, 450, 500a-500h, 600); y presentar de modo instantáneo un contenido de presentaciones sustancialmente en directo desde un proveedor de medios que corresponde al/a los identificador/identificadores de contenido seleccionado(s) (391, 396, 398, 400a-400h, 450, 500a-500h, 600) a un usuario.

PDF original: ES-2615953_T3.pdf

Método de repetición de dispositivo repetidor inalámbrico y dispositivo repetidor inalámbrico.

(11/01/2017) Un método de repetición de un dispositivo repetidor inalámbrico, en donde el método comprende las etapas siguientes: sincronizar la información de conexión de red de un Punto de Acceso, AP, de flujo ascendente a una interfaz AP de Red de Área Local Inalámbrica, WLAN, de flujo descendente, del dispositivo repetidor inalámbrico después de que el dispositivo repetidor inalámbrico establezca una conexión con el AP de flujo ascendente; obtener , según la interfaz AP de WLAN de flujo descendente en correspondencia con la interfaz AP de flujo ascendente sincronizada, la información de la dirección de Control…

Método de suministro, a un terminal, de contenidos multimedia protegidos.

(11/01/2017) Método de suministro, a un terminal, de contenido multimedia protegido por un sistema de protección de contenidos multimedia, en donde: durante una fase de emisión, una cabecera de red: a) asocia , a un bloque de segmentos de contenido multimedia, un derecho de acceso necesario para que el terminal acceda a cualquier segmento del bloque con miras a reproducirlo, y una licencia que incluye el derecho de acceso y un criterio temporal de validez, comprendiendo cada uno de dichos segmentos al menos una secuencia de grupos de imágenes de vídeo o de tramas de audio, incluyendo, dicho bloque, uno o más segmentos, b) transmite , al terminal la licencia y un flujo que incluye cada segmento, …

Método para la administración de autorización de teléfonos móviles con y sin tarjeta SIM.

(11/01/2017) Método para la administración de la autorización de al menos un teléfono móvil para acceder a una red de telefonía móvil , en el que el teléfono está configurado para efectuar una comunicación de campo cercano , que puede tener una tarjeta de telefonía móvil, y su autorización para acceder a la red de telefonía móvil se realiza mediante un dispositivo externo en el que está registrado y en el que están previstas como mínimo una tarjeta de telefonía móvil y una unidad destinada a realizar una comunicación de campo cercano con el teléfono móvil , en el que para la autorización se realiza una comunicación de campo cercano entre el dispositivo externo y el teléfono móvil , y el establecimiento de una conexión a la red de telefonía…

Interfaz entre un sistema de arma y un enlace de datos tácticos.

(11/01/2017) Interfaz entre un sistema de arma y al menos un enlace de datos tácticos, estando configurada la citada interfaz para ser conectada por una parte a una red 4 del sistema de arma 2 y por otra a una unidad de comunicación de un enlace de datos tácticos conforme a un estándar particular, comprendiendo la citada interfaz un conjunto de gestión de datos , tal que el citado conjunto de gestión de datos es de tipo modular y comprende un primer módulo que pone en práctica al menos una función operativa y al menos un segundo módulo (9, 9A, 9B) que pone en práctica al menos una función de comunicación, estando los citados primero y segundo módulos conectados entre sí a través de un enlace denominado de transmisión y que - el citado enlace de transmisión presenta un estándar simplificado directamente derivado…

Sistema seguro de red informática para la gestión de datos personales.

(04/01/2017) Sistema seguro de red informática para la gestión de datos protegidos, accesibles por usuarios provistos de tarjetas inteligentes para la autentificación y autorización de usuarios al sistema, comprendiendo el sistema, al menos, una infraestructura de portal (2a, 2b) conectada mediante una red de comunicación troncal cerrada a una multitud de sistemas de servidor de registro de datos (3a, 3b, 3c) situados en diferentes lugares, comprendiendo cada sistema de servidor de registro de datos, al menos, una base de datos en la cual se almacenan datos protegidos que constituyen documentos, y un mediador técnico del servicio de registro para gestionar el acceso a los documentos almacenados en la base de datos, siendo distribuidos…

Procesado de datos multimedia.

(04/01/2017) Método para proporcionar contenido de medios que comprende segmentos de medios a un reproductor de flujo continuo, en donde los segmentos de medios se transmiten desde un dispositivo servidor a un reproductor de flujo continuo a través de una transmisión de difusión general, comprendiendo el método las etapas de ser ejecutable en un equipo de usuario: - recibir un primer segmento de medios (S21); - determinar el tiempo de recepción del primer segmento de medios (S22); caracterizado por - estimar un tiempo de disponibilidad de segmentos de medios para solicitar segmentos de medios sucesivos modificando el tiempo determinado de la recepción del primer segmento de medios con un valor de corrección que compensa una variación en…

Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.

(04/01/2017) Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, que comprende: inicializar unos Colectores de Medición de la confiabilidad, TMCs, en una capa de medición de la confiabilidad, ejecutar un protocolo de autenticación entre pares de tres elementos en base a un gestor de políticas que actúa como tercero mediante por un solicitante de acceso, un controlador de acceso y el gestor de políticas en una capa de control de 10 acceso a la red para realizar una autenticación de usuario bidireccional entre el solicitante de acceso y el controlador de acceso; cuando los resultados de la autenticación de usuario indican una autenticación satisfactoria, ejecutar el protocolo de autenticación entre pares de tres elementos en base…

Sistema de telecomunicaciones.

(04/01/2017). Solicitante/s: GEMALTO SA. Inventor/es: ZEAMARI,ALI, BALOCCO,SÉBASTIEN, RADE,DANIEL, FRANCHI,CHRISTOPHE.

Sistema de comunicación a través de una interfaz inalámbrica entre un dispositivo inteligente y un terminal portátil que coopera con un elemento de seguridad que contiene una aplicación , denominada primera aplicación, capaz de para establecer una comunicación inalámbrica con dicho dispositivo inteligente , caracterizado porque: - dicho dispositivo inteligente comprende una aplicación toolkit capaz de transmitir a través de dicha interfaz inalámbrica un comando toolkit a dicho elemento de seguridad , cuando se establece dicha comunicación entre dicha primera aplicación y dicho dispositivo inteligente ; - dicha primera aplicación comprende medios para transmitir el comando toolkit recibido de dicha aplicación toolkit a dicho terminal portátil para la ejecución de dicho comando toolkit por parte de este último.

PDF original: ES-2627777_T3.pdf

Método para la configuración de aparatos electrónicos, particularmente para la configuración de componentes de un sistema de control de acceso.

(04/01/2017) Método para la configuración de aparatos electrónicos y especialmente para la configuración de componentes de un sistema de control de acceso para personas o vehículos, caracterizado por el hecho de que se usa un aparato de configuración , que se puede conectar al aparato por configurar para el objetivo de la comunicación de datos, que presenta una CPU propia, medios de almacenamiento y software y comprende un entorno de ejecución seguro y mediante otro ordenador se puede conectar mediante una conexión de red segura con un servidor que comprende un entorno de ejecución seguro para el objetivo de la comunicación de datos, donde al principio…

‹‹ · 15 · 22 · 25 · 27 · · 29 · · 31 · 34 · 39 · 50 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .