CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.
CIP-2021 › H › H04 › H04L › H04L 29/00 › H04L 29/06[2] › caracterizadas por un protocolo.
H ELECTRICIDAD.
H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.
H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).
H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.
H04L 29/06 · · caracterizadas por un protocolo.
CIP2021: Invenciones publicadas en esta sección.
Sistemas y métodos para búsquedas de coincidencia parcial de datos retenidos cifrados.
(09/11/2016) Un método de recuperación de datos diana retenidos de una base de datos que comprende:
recibir una solicitud de acceso a los datos diana retenidos asociados con un usuario diana, incluyendo la solicitud criterios de coincidencia parcial de búsqueda asociados con el usuario diana;
acceder a una primera tabla, incluyendo la primera tabla una columna en claro que tiene datos de identificación no cifrados asociados con varios usuarios, e incluyendo la primera tabla una columna cifrada de índices que tiene un índice cifrado asociado con cada uno de los varios usuarios;
seleccionar de la primera tabla al menos un índice cifrado que corresponda a entradas en la columna de texto en claro que coincida con los criterios de coincidencia parcial de búsqueda;
acceder a una segunda tabla, incluyendo la segunda tabla una columna de índices en…
Marco de autenticación de dispositivo modular.
(09/11/2016) Un método implementado por ordenador para proporcionar acceso a un servicio, que comprende:
recibir una petición de acceso a servicio, incluyendo la petición un identificador de tipo de dispositivo de un dispositivo que solicita acceso al servicio;
extraer el identificador de tipo de dispositivo de la petición;
determinar un tipo de dispositivo correspondiente para el dispositivo solicitante;
seleccionar un módulo de autenticación de una pluralidad de módulos de autenticación basándose en el identificador de tipo de dispositivo, en el que uno de la pluralidad de módulos de autenticación se selecciona basándose en que el dispositivo solicitante es un dispositivo no fiable que tiene un identificador de tipo de dispositivo no reconocido, implementando el módulo de autenticación seleccionado un esquema de autenticación para el tipo de dispositivo…
Procedimiento y sistema para proporcionar una clave específica de acceso.
(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HORN, GUNTHER, DR., KROSELBERG, DIRK, FALK,RAINER.
Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso ,
en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y
en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.
PDF original: ES-2609257_T3.pdf
Mejoras del canal de acceso aleatorio para dispositivos LTE.
(02/11/2016) Un equipo de usuario para ser utilizado en una red LTE, comprendiendo dicho equipo de usuario :
un transceptor de RF para proporcionar una interfaz aérea LTE para comunicarse con una estación base que opera como Nodo B evolucionado ;
una circuitería de procesamiento conectada al transceptor de RF y configurada para, si el modo de agregación de paquetes background (de segundo plano) está activado y el dispositivo no tiene asignados actualmente recursos del enlace ascendente para la transmisión de peticiones de planificación al Nodo B evolucionado , iniciar un temporizador de agregación de paquetes, almacenar temporalmente los paquetes background que tienen un requisito de latencia laxo, y solicitar recursos del enlace…
Pérdida del transporte de la portadora de señalización.
(02/11/2016) Un servidor de la Función de Control de la Sesión de Llamada Proxy para acceder a un Subsistema Multimedia IP, de aquí en adelante IMS, a través de una señalización (S-50) del IMS transportada a través de una capa portadora, la capa portadora porta los flujos IP (B-55) para los medios del IMS y un flujo IP (B-50) de señalización para la señalización del IMS, comprendiendo el servidor de la Función de Control de la Sesión de Llamada Proxy:
manipulador de protocolo configurado para recibir (S-530, S-535) una solicitud para el registro del IMS de un abonado y que remite la solicitud para el registro del IMS al IMS ;
y caracterizado en que…
Método y módulo receptor de elemento de contenido.
(02/11/2016) Módulo receptor de elemento de contenido operativo para un sistema de distribución de elemento de contenido , configurado para operar en un primer y segundo modo:
Dicho primer modo operativo para conducir un aparato de visualización para visualizar un elemento de contenido recibido ;
Dicho segundo modo operativo para una ventana de tiempo especificado para conducir (S222) dicho aparato de visualización para visualizar una secuencia de elementos de contenido enlazado (176a, 176b, 176c, 176d; 238a, 238b, 238c, 238d) y para responder a la entrada de usuario (S226) para iniciar la transición desde la visualización de un elemento de contenido enlazado actualmente visualizado para…
(26/10/2016) Un método para establecer un secreto compartido entre un primer y un segundo dispositivo sin ninguna confianza compartida entre dicho primer y segundo dispositivo, para el uso de servicios proporcionados por un proveedor de servicios (3') a un usuario de dicho segundo dispositivo , caracterizado por que,
a) dicho usuario de dicho segundo dispositivo está identificado por dicho proveedor de servicios ,
b) dicho segundo dispositivo solicita y recibe un código de activación desde dicho primer dispositivo ,
c) dicho usuario de dicho segundo dispositivo envía dicho código de activación a dicho proveedor de servicios ,
d) dicho proveedor de servicios envía dicho…
(26/10/2016). Solicitante/s: MPHC LTD. Inventor/es: SANSOM,PATRICK MICHAEL, VALENTINE,IAN JAMES.
Un módulo de opciones de elementos de contenido operativo para un sistema de suministro de elementos de contenido configurado para: determinar un cambio en el tipo de contenido de un elemento de contenido a suministrar a un aparato receptor de elementos de contenido para su visualización en un aparato de visualización ;
iniciar la visualización (S1981) de uno o más identificadores de elementos de contenido en dicho aparato de visualización correspondiente a uno o más elementos de contenido; y
responder a la selección (S200) de uno de dicho o dichos identificadores de elementos de contenido para iniciar la visualización (S206) de otro elemento de contenido correspondiente (S207) en dicho aparato de visualización;
caracterizado porque:
el módulo está configurado para truncar uno o varios de dicho o dichos elementos de contenido que tengan una duración proporcional a la duración entre dicho cambio en el tipo de contenido y la vuelta a dicho tipo de contenido.
PDF original: ES-2618332_T3.pdf
Método para descubrir un servidor de optimización del tráfico de la capa de aplicación.
(26/10/2016) Un método para descubrir un servidor de optimización del tráfico de la capa de aplicación, que comprende:
obtener , por un terminal, un nombre de dominio de un servidor mandatario, proxy, para que una capa de datos de un terminal acceda a Internet, en donde una dirección de Protocolo Internet, IP, del terminal se asigna por un primer servidor y el servidor mandatario es un segundo servidor, el primer servidor es un agente de base de una red residencial y el segundo servidor es un agente extranjero de una red extranjera, o el primer servidor es el agente extranjero de la red extranjera y el segundo servidor es el agente de base de la red residencial, o el primer servidor es un agente de una red en donde el terminal está situado y el segundo servidor es un servidor mandatario de una…
Método y sistema para delegación de procedimientos de seguridad a un dominio visitado.
(26/10/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LE, FRANCK, FACCIN, STEFANO.
Método, que comprende
- generar una primera clave para un nodo móvil en una red de dominio doméstico de dicho nodo móvil;
- almacenar dicha primera clave en dicha red de dominio doméstico;
- enviar dicha primera clave a dicho nodo móvil por dicha red de dominio doméstico;
- recibir una solicitud para autenticar el nodo móvil desde una red de dominio visitado en dicha red de dominio doméstico;
estando el método adicionalmente caracterizado por:
- generar una segunda clave en dicha red de dominio doméstico usando dicha primera clave y un número aleatorio; y
- enviar dicho número aleatorio y dicha segunda clave a dicha red de dominio visitado por dicha red de dominio doméstico.
PDF original: ES-2604579_T3.pdf
Método, dispositivo y sistema para traspaso a un dominio de conmutación de circuitos.
(26/10/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: LIU, HAI, QI,CAIXIA, WU,XIAOBO.
Un método para un traspaso a un dominio de conmutación de circuitos, donde el método comprende:
seleccionar , mediante una entidad de gestión de movilidad, MME, un primer centro de conmutación móvil, MSC, apto tanto para degradación a conmutación de circuitos, CSFB, como para continuidad de llamada de voz de radio única, SRVCC, para un equipo de usuario, UE, en un procedimiento de conexión combinada del UE; y
seleccionar , mediante la MME, si un servicio de localización de un dominio de conmutación de circuitos, CS, activa un procedimiento de SRVCC para el UE cuando el UE tiene en curso un servicio de voz sobre protocolo de internet, VOIP, el MSC apto para CSFB y para SRVCC para el UE en el procedimiento de SRVCC, de tal modo que el UE, después de ser traspasado al dominio de CS, accede al MSC e implementa el servicio de localización del dominio de CS.
PDF original: ES-2610824_T3.pdf
Red de radio por paquetes y método para la activación de un contexto de protocolo de datos por paquetes.
(26/10/2016) Una red de radio por paquetes para proporcionar una facilidad para comunicar paquetes de Internet a y/o desde un equipo de usuario móvil, comprendiendo la red de radio por paquetes
un nodo de soporte de pasarela operativo para proporcionar un contexto de protocolo de datos en paquetes para controlar la comunicación de los paquetes de Internet a y/o desde la red de radio por paquetes desde y/o al equipo de usuario móvil a través de un portador de comunicaciones por paquetes,
un nodo de soporte de servicio operativo para controlar las comunicaciones de los paquetes de Internet a y desde el nodo de soporte de pasarela a y/o desde el equipo de usuario móvil para formar el portador de comunicaciones por paquetes, y caracterizada por
una parte de red de radio operativa para proporcionar un portador…
Sistema y método para enrutamiento de mensaje.
(19/10/2016) Un sistema por ordenador para enrutamiento de mensajes, que comprende:
al menos un módulo controlador configurado para mantener una gráfica , definiendo la gráfica relaciones de comunicación entre una diversidad de módulos de comunicación de mensajes, definiendo las relaciones de comunicación que definen que ocurra una verificación de la precondición para que cada mensaje que se intercambie entre cualquiera de los módulos del sistema en donde una precondición particular, incluya al menos 10 una regla o evento estático en relación a los mensajes que tienen un tipo de mensaje dado y
que transportan los datos procedentes a partir de cada fuente de datos externa dada, cada relación de comunicación define un tipo particular de mensajes para un par particular de módulos fuera de la diversidad , el al menos…
Método y aparato para transmitir un informe de estado.
(19/10/2016). Solicitante/s: THOMSON LICENSING. Inventor/es: CHUN,Sung Duck , LEE,Young Dae , Park,Sung Jun.
Método para comunicar un informe de estado de una capa de Control de Enlace de Radiocomunicaciones, RLC, en un sistema de comunicaciones inalámbricas, incluida en un receptor , que comprende:
poner en marcha un temporizador cuando se detecta por lo menos una Unidad de Datos de Protocolo, PDU, de RLC ausente;
detener el temporizador si la por lo menos una PDU de RLC ausente se recibe desde un transmisor mientras el temporizador está en marcha; y
activar un informe de estado si se produce la expiración del temporizador;
en donde el informe de estado comprende información que indica una recepción de por lo menos una PDU de RLC recibida e información que indica la por lo menos una PDU de RLC ausente, y
caracterizado por que no se activa ningún informe de estado tras la detección de la por lo menos una PDU de RLC ausente.
PDF original: ES-2606133_T3.pdf
Interceptación legal en modo directo en una red de telecomunicaciones inalámbrica.
(12/10/2016) Procedimiento para hacer posible una interceptación legal en una red de telecomunicaciones , comprendiendo la red de telecomunicaciones una red central y una red de acceso , en el que un equipo de usuario que está acampado en la red de telecomunicaciones se habilita para una comunicación dispositivo a dispositivo, en el que la red de acceso de la red de telecomunicaciones comprende una estación transceptora base , en el que el equipo de usuario se conecta a la estación transceptora base y la estación transceptora base se habilita para que permita al equipo de usuario efectuar una comunicación dispositivo a dispositivo, en el que un nivel de potencia de transmisión mínimo corresponde a la menor potencia de transmisión que el equipo de usuario utilice a la hora de transmitir una señal…
Método para manejar una llamada de voz relacionada con la eCall a través de la red de comunicación móvil, la red de comunicación móvil, la entidad de llamada CS, el programa y el producto de programa informático.
(12/10/2016) Método para manejar una llamada de voz relacionada con eCall, relacionada con una llamada de emergencia, eCall, mediante una red de comunicación móvil, en donde la red de comunicación móvil comprende al menos una entidad de manejo de llamada CS, llamada conmutada de circuito, CS, en donde la entidad de manejo de llamada CS recibe la llamada de voz relacionada con eCall, especialmente desde un vehículo , la llamada de voz relacionada con eCall comprende datos de parte de voz e información de datos en banda en donde la entidad de manejo de llamada CS comprende una funcionalidad de compuerta de eCall y una interfaz de Subsistema Multimedia, IMS, de protocolo de Internet, IP, la…
Procedimiento, elemento seguro y sistema para supervisar dispositivos de red de área de controlador.
(12/10/2016). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: VUPPU,VIDYARANYA, NAGAMPALLI,UDAIKAMAL.
Procedimiento para supervisar dispositivos de red de área de controlador , comprendiendo el procedimiento las siguientes etapas:
- recibir un mensaje de red de área de controlador ;
- convertir dicho mensaje de red de área de controlador en un mensaje de elemento seguro ; y - proporcionar dicho mensaje de elemento seguro a un elemento seguro ;
caracterizado por que:
- dicho mensaje de red de área de controlador se recibe desde un dispositivo de red de área de controlador a supervisar y se transmite sobre un bus de red de área de controlador ; y
- dicho mensaje de red de área de controlador se filtra dependiendo de un estado de registro de dicho mensaje de red de área de controlador.
PDF original: ES-2657505_T3.pdf
Procedimiento y sistema de defensa duradera frente a software malicioso de botnet.
(12/10/2016). Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: KRAFT,ANDREAS, SCHMALL,MARKUS, MANECKE,ALEXANDER, SCHROER,MARKUS, SINNING,THORSTEN.
Procedimiento de configuración de un aparato de datos , que está conectado con una intranet (LAN) y una internet, y que intercambia informaciones sobre una identidad del aparato de datos con un servidor en internet,
en el que la identidad del aparato de datos se compara con identidades de un primer grupo de identidades de aparatos de datos ,
en el que el aparato de datos influye en el tráfico de datos de un terminal de datos conectado al aparato de datos cuando la identidad del aparato de datos pertenece al primer grupo de identidades, y en el que la influencia sobre el tráfico de datos del terminal de datos es un redireccionamiento del tráfico de datos,
en el que el primer grupo de identidades de aparatos de datos concierne a aquellos aparatos de datos que están conectados con un terminal de datos que se ha manipulado con software malicioso.
PDF original: ES-2609253_T3.pdf
Sistema de procesamiento de vídeo para identificar artículos en fotogramas de vídeo.
(12/10/2016) Un sistema, que comprende:
un módulo selector de fotograma de vídeo , implementado en procesador, configurado para determinar un fotograma de vídeo a procesar que se recibe de un dispositivo móvil ;
un módulo de identificación de artículo , implementado en procesador, configurado para identificar un artículo en el fotograma de vídeo determinado y para etiquetar el fotograma de vídeo determinado con una identificación del artículo, el módulo, implementado en procesador, de identificación de artículo comprende un módulo selector de zona implementado en procesador configurado para recibir una selección de un usuario del dispositivo móvil de una zona en el fotograma de vídeo determinado para identificar el artículo y un módulo de etiqueta de usuario implementado en procesador configurado…
Mejora de la identificación y autentificación biométricas.
(05/10/2016). Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: VAN RIJNSOEVER, BARTHOLOMEUS, J., AKKERMANS, ANTONIUS, H., M., KOSTER,ROBERT P.
Un procedimiento para autentificar a un usuario en un dispositivo electrónico en una red de comunicación , que comprende:
- la obtención de una característica biométrica del usuario,
- la transmisión, a un servicio de red social , de la información que especifica al menos un usuario principal del dispositivo,
- la recepción, desde el servicio de redes sociales, de información que especifica un grupo de personas que tienen una relación social con al menos un usuario principal,
- la obtención de información que especifica un resultado de una operación de comparación biométrica con la característica biométrica del usuario y las características biométricas de personas en el grupo de personas especificado, con el resultado que indica si el usuario está autentificado en el dispositivo electrónico o no.
PDF original: ES-2607218_T3.pdf
Sistema y procedimiento para seguridad y acceso teniendo en cuenta la localización.
(05/10/2016) Sistema para proporcionar seguridad para un recurso de red protegido , que comprende:
un aparato de acceso a red en comunicación con una pluralidad de receptores (102a, 102b, 102c, 102d) para recibir señales procedentes de una fuente remota , donde el aparato de acceso a red es capaz de recoger datos de microimpresión actuales para cada receptor (102a; 102b; 102c; 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d), siendo los datos de microimpresión actuales para un receptor (102a, 102b, 102c, 102d) de dicha pluralidad de receptores (102a, 102b, 102c, 102d) una pluralidad de valores de inestabilidad, estando basado cada valor de inestabilidad en una diferencia en los tiempos de llegada de al menos dos señales de temporización (204a,…
Método para la generación de un código, método y sistema de autorización de una operación.
(05/10/2016) Método para la generación de un código que comprende las etapas:
a.- proveer una primera cadena de caracteres de W caracteres,
b.- cifrar la primera cadena de caracteres , obteniendo una cadena cifrada ,
c.- codificar la primera cadena cifrada , obteniendo una cadena de Y caracteres cifrada y codificada,
d.- dividir la cadena de Y caracteres en:
- una cadena pública de M caracteres , y
- una cadena privada de Y-M caracteres ,
e.- concatenar al menos:
- la cadena pública de M caracteres ,
- un identificador de base de datos que indica una dirección de memoria de una unidad de almacenamiento donde se almacena la cadena privada de Y-M caracteres ,
- un…
Firma de grupo utilizando un seudónimo.
(28/09/2016) Un procedimiento de firma de un mensaje (m) llevado a cabo por unos medios de tratamiento de un dispositivo usuario de un miembro (Mi) perteneciente a un grupo de miembros (G) generado por una autoridad de gestión de claves, poseyendo dicho dispositivo usuario una clave de firma secreta (ski),
que comprende una etapa de generación (E301) para el mensaje (m) de una firma de grupo (σ) que permite a dicho miembro (Mi) probar su pertenencia al grupo de miembros (G) y una etapa de generación (E302) de un seudónimo (nymij) que identifica al miembro (Mi) dentro de un dominio (Dj) de un proveedor de servicios (SPj), comprendiendo dicho dominio un conjunto de terminales en comunicación con un servidor de dicho proveedor de servicios, estando dicha firma de grupo (σ) construida…
Método de acceso a los datos de al menos una persona física o moral o de un objeto.
(28/09/2016) Método de acceso a los datos personales de por lo menos una persona física o moral o de un objeto, almacenados en una base de datos protegida en un soporte extraíble, estos datos comprendiendo los datos cuantitativos o cualitativos, cada dato comprendiendo al menos un descriptor y un valor, este método comprendiendo las etapas de inicialización y de explotación, la inicialización comprendiendo las etapas siguientes:
- conectar el soporte extraíble a un dispositivo de recogida de informaciones,
- autenticarse ante la base de datos demostrando el derecho con al menos una introducción, - introducir en la base de datos protegida, para una persona moral o física o un objeto, un valor corriente correspondiente al descriptor de dicho dato;
la explotación comprendiendo las etapas siguientes:
- conectar…
Sistema y método para la autentificación de un usuario.
(28/09/2016) Método de autentificación de un usuario que implementa un primer servidor (S1) conectado a una red pública y un segundo servidor (S2), conectado al primer servidor (S1) pero no conectado a la red pública, este método que comprende una etapa de inscripción que comprende:
- recepción por el primer servidor (S1) de un identificador de referencia (U) y de una contraseña de referencia (P),
- transmisión del identificador de referencia (U) y de la contraseña de referencia (P) al segundo servidor (S2), - carga de un parámetro de seguridad (R) por el segundo servidor (S2),
- cálculo de un primer criptograma (H) por una función de sentido único (hash) sobre el identificador de referencia (U), la contraseña de referencia (P), y el parámetro de seguridad (R) por el segundo servidor (S2),
- cifrado de…
Método para la gestión remota de dispositivos móviles y dispositivo móvil adecuado para ello.
(28/09/2016) Método para la gestión remota de dispositivos móviles, que incluye los siguientes pasos:
- transmitir un código de acceso desde una estación de trabajo a un centro de servicio , estando dicha estación de trabajo y dicho centro de servicio interconectados con una red telemática;
- comprobar la autenticidad del código de acceso en el centro de servicio ;
- transmitir los datos personales de un usuario final desde la estación de trabajo al centro de servicio ;
- almacenar dichos datos personales en una memoria en el centro de servicio ;
- seleccionar un tipo deseado de dispositivo móvil y enviar dicho tipo seleccionado de dispositivo móvil desde la estación de trabajo al centro de servicio ;
- transmitir un código de identificación unívoco almacenado en un dispositivo móvil por el fabricante,…
Entidad de protección de red y método para proteger una red de comunicación contra mensajes fraudulentos.
(28/09/2016) Una entidad de protección de red para proteger una red de comunicación contra los mensajes fraudulentos, comprendiendo el elemento de protección de red :
una interfaz física (101, FE0) que comprende un troncal de conexión (T1) asociado a la interfaz física (FE0) para recibir un mensaje de comunicación , en la que el mensaje de comunicación comprende una dirección de origen de mensaje (X) y un número de puerto (P) y en la que el mensaje de comunicación se dirige a un destino dentro de la red de comunicación;
un almacenamiento para almacenar una tabla apropiada , tabla apropiada que es apropiada…
Método y dispositivo para procesar paquetes de datos.
(28/09/2016). Solicitante/s: KONINKLIJKE PHILIPS N.V. Inventor/es: STARING,ANTONIUS ADRIAAN MARIA, VAN WAGENINGEN,ANDRIES.
Un método de procesamiento de un paquete de datos en una comunicación de un sistema de transmisión de potencia inalámbrico inductivo, comprendiendo el paquete de datos una parte de encabezamiento y una parte de mensaje, comprendiendo dicha parte de encabezamiento al menos un bit para indicar el tipo de dicho paquete de datos, caracterizado por que dicho método comprende una etapa de:
- obtener la información de tamaño de dicho paquete de datos, basándose en dicho al menos un bit;
estando comprendido el al menos un bit en un byte que tiene un valor x relacionado con un tamaño de la parte de mensaje de acuerdo con:**Tabla**.
PDF original: ES-2599128_T3.pdf
Métodos y sistemas para autentificación segura de usuario.
(28/09/2016) Un método implementado en ordenador para autentificación segura de usuario en comercio electrónico, que comprende:
mantener información electrónica que tiene un primer aspecto y un segundo aspecto, dicho primer aspecto es accesible por un usuario por un primer canal electrónico de comunicación en respuesta a la entrada de una primera credencial conocida por el usuario y dicho segundo aspecto es accesible por el usuario por el primer canal electrónico de comunicación en respuesta a la entrada de una segunda credencial proporcionada al usuario;
pre-registrar una dirección de entrega en un segundo canal electrónico de comunicación que es diferente del primer canal electrónico de comunicación…
Inserción y adición de parámetros de URL en flujo continuo adaptativo.
(21/09/2016) Un método implementado por un dispositivo de cliente para el flujo continuo de contenidos multimedia, comprendiendo el método:
obtener una Descripción de presentación multimedia, MPD, para el contenido multimedia, en el que la MPD comprende una plantilla de Localizador uniforme de recursos, URL, para la construcción de unos URL;
insertar uno o más parámetros de consulta en un tramo de cadena de consultas de un URL, en el que el tramo de cadena de consultas sigue un tramo de trayectoria del URL, en el que dichos uno o más parámetros se especifican para ser insertados en el tramo de cadena de consultas del URL basándose en la plantilla de URL, siendo dinámicos dichos uno o más valores de parámetro, y el dispositivo de cliente recopila y proporciona dichos…
Mejora de seguridad de una red óptica pasiva sobre la base de una interfaz de control de gestión de terminal de red óptica.
(21/09/2016) Un aparato que comprende:
un terminal de línea óptica, OLT , configurado para leer y/o escribir una interfaz de control de gestión de unidad ONU, OMCI, una entidad de gestión, ME en una unidad de red óptica, ONU ;
en donde la entidad OMCI ME comprende una pluralidad de atributos que soportan una pluralidad de características de seguridad para transmisiones en sentido ascendente entre la unidad ONU y el terminal OLT, en donde los atributos comprenden un atributo de tabla de respuesta de autenticación de terminal OLT para especificar una respuesta a utilizarse en una función de autenticación de terminal OLT, un atributo…
Dotación de nodos de comunicación.
(21/09/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: NANDA, SANJIV, AGASHE,PARAG,A, BALASUBRAMANIAN,Srinivasan , DESHPANDE,Manoj,M, CHEN,Jen Mei, HORN,Gavin B, SONG,Osok, GUPTA,Rajarshi, PALANIGOUNDER,ANAND, ULUPINAR,FAITH.
Un procedimiento de comunicación realizado por un nodo de red , que comprende:
recibir una solicitud desde al menos un punto de acceso en respuesta a un terminal de acceso que intente acceder al menos a un servicio proporcionado por el al menos un punto de acceso ;
determinar un identificador del terminal de acceso , indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso ; enviar el identificador al al menos un punto de acceso con el fin de permitir que el al menos un punto de acceso compare el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso , y determinar si se permite que el terminal de acceso acceda al al menos un servicio en base a la comparación.
PDF original: ES-2608454_T3.pdf