CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Procedimiento de comunicación de datos entre un equipo de radio itinerante y una pasarela de acceso a la red.

(25/05/2016) Procedimiento de comunicación de datos entre un equipo de comunicaciones de radio destinado a integrarse en un portador (P) itinerante, y una pasarela conectada a una red (R), estando organizados los datos en la forma de paquetes que comprenden al menos un primer encabezado de red denominado encabezado interno, que corresponde a un enlace de red entre un equipo de comunicaciones local que pertenece a una red local integrada a bordo de dicho portador (P) y un equipo de comunicaciones distante conectado a dicha red (R) y un segundo encabezado de red, denominado encabezado externo, que corresponde a un enlace de red entre dicho equipo de comunicaciones de radio y un agente personal, home agent, conectado a la pasarela estando dicho procedimiento caracterizado porque comprende al menos: - una fase…

Notificación de congestión del plano de usuario.

(25/05/2016) Un nodo de la red de acceso radio RAN operable para notificar una congestión del plano de usuario UPCON, teniendo el nodo RAN una circuitería computacional configurada para: recibir , desde una Red Troncal CN, un elemento de información IE que incluye información de Control de Políticas y Tarificación PCC asociada a UPCON; identificar la localización de un evento de UPCON, en el nodo RAN, basándose en un disparador de notificación de evento de UPCON incluido en la información de PCC asociada a UPCON; y notificar la Información de Congestión de la Red de Acceso Radio RCI sobre el evento de UPCON a uno o más elementos de red en la CN; caracterizado…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(25/05/2016). Solicitante/s: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.. Inventor/es: PANSHIN,STEPHEN D, WARD,JEFFERSON P.

Un cartucho de suministro de impresión caracterizado por un microcontrolador para recibir un desafío de temporización y permitir la autenticación del cartucho proporcionando una respuesta al desafío en un tiempo de respuesta al desafío que cae dentro de una ventana de tiempo esperada.

PDF original: ES-2624295_T3.pdf

Procedimiento para enviar un flujo de datos multimedia y procedimiento para recibir y confeccionar un flujo de datos multimedia reconstruido, así como el correspondiente equipo emisor y equipo receptor.

(18/05/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: AMON,PETER, RAUSCHENBACH,UWE.

Procedimiento para enviar un flujo de datos multimedia (M) en el que a) se generan codificando el flujo de datos multimedia (M) un primer flujo de datos (C1) y al menos un segundo flujo de datos (C21, C22) tal que el primer flujo de datos (C1) representa el flujo de datos multimedia (M) en una calidad básica y uno o varios segundos flujos de datos (C21, C22) junto con el primer flujo de datos (C1) representan el flujo de datos multimedia (M) con una calidad mejor que la calidad básica, caracterizado porque b) se envían datos del primer y de los segundos flujos de datos (C1, C21, C22) en cada caso en un canal de transmisión (U1, U21, U22) asociado previamente definido.

PDF original: ES-2585230_T3.pdf

Método y sistema para asociar contenidos de información.

(18/05/2016) Método para asociar contenidos de información (IN) que, en el caso de una utilización de un medio de transporte (BF), en particular de un avión, son visualizados y consumidos en una unidad de salida (AE) específica del usuario, caracterizado porque - a cada medio de transporte (BF), mediante un primer par de claves que está compuesta por una primera clave secreta y una primera clave pública (Sg1, Sp1), se asocia un servidor a bordo (OB), y la primera clave secreta (Sg1) es almacenada en el servidor a bordo (OB) , - antes de una utilización del medio de transporte (BF) se instala una aplicación (AW) en la unidad de salida (AE) específica del usuario , - un segundo par de claves con una segunda clave secreta y una segunda clave pública (Sg2, Sp2) es entonces solicitado por la aplicación (AW) y la segunda clave secreta (Sg2) es transmitida…

Método de autentificación en red para verificación segura de identidades de usuario.

(18/05/2016) Método de autentificación en red para su implementación utilizando un terminal de usuario , una unidad de descarga , un servidor de proveedor de contenidos y una pluralidad de servidores de verificación de identidades para la verificación segura de la identidad de un usuario del terminal de usuario , estando caracterizado dicho método de autentificación en red por que presenta las etapas siguientes: a) el terminal de usuario descarga un programa de exploración y una clave pública asimétrica desde la unidad de descarga ; b) cada uno de los servidores de verificación de identidades descarga de la unidad de descarga un conjunto respectivo de información cifrada que está firmado con una clave privada asimétrica y que incluye una dirección web cifrada del servidor de verificación de identidades , y almacena…

Método y dispositivo asociado para generar una clave de estrato de acceso en un sistema de comunicaciones.

(18/05/2016) Un método para generar una clave de estrato de acceso en un sistema de comunicaciones, en donde un primer dispositivo del lado de la red se conecta a un equipo de usuario, UE, por intermedio de una primera interfaz de aire y que accede a una red base, CN, y el primer dispositivo del lado de la red se conecta a un segundo dispositivo del lado de la red, en donde el segundo dispositivo del lado de la red es un dispositivo que se conecta al equipo de usuario UE por intermedio de una segunda interfaz de aire y el método comprende: adquirir (S110), por el primer dispositivo del lado de la red, un parámetro de entrada, en donde el parámetro de entrada comprende un parámetro variable en el tiempo; calcular (S120),…

Un controlador de red y un método informático implementado para definir automáticamente reglas de reenvío para configurar un dispositivo de interconexión de red informático.

(18/05/2016) Un controlador de red para definir automáticamente reglas de reenvío para configurar un dispositivo de interconexión de red, mediante el cual dicho controlador de red está conectado a una sub-red (A) de una red de comunicación y comprende: - un gestor de controlador que recibe una petición para un servicio dado y define, ejecutando un algoritmo, reglas de reenvío relacionadas con dicho servicio e instala las reglas de reenvío definidas en un dispositivo de interconexión de red informático (120a) de la sub-red (A) de la red de comunicación para configurar el dispositivo de interconexión de red informático (120a) para dicho servicio dado, caracterizado porque el controlador de red comprende adicionalmente: - un módulo de decisión…

Transmisión continua de video mejorada con corrección de errores hacia delante en la capa de aplicación.

(18/05/2016) Un procedimiento para reconstrucción de video siguiendo descodificación de corrección de errores hacia delante en la capa de aplicación, AL-FEC, , comprendiendo el procedimiento: recibir una serie de bloques de símbolos , donde por lo menos un bloque de símbolos recibido comprende un bloque de símbolos recuperado parcialmente, cada bloque de símbolos comprende codificación AL-FEC de un correspondiente bloque de símbolos fuente que tiene una serie de símbolos fuente; determinar cuándo un descodificador AL-FEC no se puede utilizar para descodificar satisfactoriamente por lo menos uno de los bloques de símbolos fuente a partir de la serie de bloques de símbolos recibidos ; para cada descodificación de bloque de símbolos no satisfactoria, determinar cuándo la serie de símbolos fuente codificados con AL-FEC…

Especificación de prioridad en una respuesta de protocolo de descubrimiento y de configuración de interfaz de estación virtua.

(11/05/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: SULTAN,ROBERT, MACK-CRANE,T. BENJAMIN, LI,YIZHOU, GU,YINGJIE.

Un aparato que comprende un puente, en donde el puente está configurado para acoplarse a una estación y para comunicar a la estación un valor de punto de código de prioridad, PCP, en donde - el puente es un puente Virtual Periférico, EVB y la estación es una estación EVB , - el puente EVB está configurado para recibir a partir de la estación EVB , una demanda de Asociación de protocolo de descubrimiento y de configuración de interfaz de estación virtual VSI, VDP para demandar un valor PCP, - el valor PCP está especificado en un campo de Información de Filtro, Info, de un protocolo VDP, del Valor de Longitud Tipo, TLV , - el VDP TLV se transmite mediante una respuesta VDP, y - el valor PCP se utiliza por la estación EVB como un valor PCP por defecto asociado con una VSI y con un Identificador de Red Local Virtual, VID, en donde el VID está transmitido por la respuesta VDP.

PDF original: ES-2586724_T3.pdf

Procedimiento para la interacción entre sistemas de control de recursos y de admisión, y sistema de control de recursos y de admisión.

(11/05/2016) Procedimiento, para la interacción entre sistemas de control de recursos y de admisión en el cual un equipo de usuario móvil accede y visita servicios en una red móvil a través de una red fija, y una entidad de función de control de recursos y de admisión en la red fija está conectada a una función de reglas políticas y tarificación, PCRF, en la red móvil a través de una interfaz S9', que comprende: cuando el equipo del usuario móvil accede a una red en el lado de una red fija y visita una entidad de función de servicios, AF en la red móvil, la entidad de función de control de recursos y de admisión en la red fija, recibe de la entidad PCRF en la red móvil, un mensaje de solicitud que contiene reglas políticas que están establecidas por la entidad PCRF en la red móvil de acuerdo con la información del servicio…

Control de flujo de contenido tratado inicialmente en red.

(11/05/2016) Un método para permitir un control, a iniciativa de la red, de la difusión en flujo de contenido segmentado desde un nodo de distribución a al menos un cliente , comprendiendo dicho método: recibir un primer fichero de manifiesto que comprende uno o más identificadores de segmentos e información de localización que sirve para localizar uno o más nodos de distribución de contenido configurados para transmitir uno o más segmentos asociados con dichos uno o más identificadores a dicho al menos un cliente; proporcionar información de establecimiento de canal al cliente; y establecer al menos un canal de control…

Procedimiento y sistema para hacer converger una llamada.

(04/05/2016) Un procedimiento para hacer converger una llamada, en donde se proporciona una red no de tipo subsistema multimedia IP, IMS, con un dispositivo de interfuncionamiento de red no IMS, mediante el cual la red no IMS se hace converger con una red de tipo Voz Sobre Protocolo de Internet, VoIP; comprendiendo el procedimiento: cuando la red no IMS determina que un destinatario de una llamada que recibe una petición de llamada es un usuario de llamada de convergencia, reenviar, por parte de la red no IMS, la petición de llamada a la red VoIP; e iniciar, por parte de la red VoIP, una llamada al destinatario de la llamada; comprendiendo el reenvío de la petición de llamada a la red VoIP: convertir, por parte de la red no IMS, un número de reenvío del destinatario de la llamada en un número itinerante…

Protección de una transacción de campo cercano entre un terminal y un módulo de seguridad.

(04/05/2016). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DAHMOUNI,YOUSSEF.

Procedimiento para proteger una transacción entre un terminal (TE) y un módulo de seguridad (MD) que se comunican en el marco de la transacción a través del campo alternante de una primera interfaz (IF) sin contacto, registrándose durante la realización de la transacción en el emplazamiento del módulo de seguridad (MD) una intensidad de acoplamiento (KS) que representa un acoplamiento entre el terminal (TE) y el módulo de seguridad (MD) a través de un campo alternante de una segunda interfaz (IF') sin contacto, e interrumpiéndose la transacción si la intensidad de acoplamiento (KS) cumple un criterio de interrupción en relación con su magnitud y/o su variación temporal.

PDF original: ES-2635328_T3.pdf

Métodos, nodos de red, programas de ordenador y productos de programa de ordenador para gestionar el tratamiento de un flujo continuo de audio.

(04/05/2016) Método, llevado a cabo por un primer nodo , para gestionar el procesado o tratamiento de un flujo continuo de audio, en donde el flujo continuo de audio es recibible de un segundo nodo , en donde el método comprende: enviar , al segundo nodo , información referente a por lo menos una preferencia relativa a características acústicas del flujo continuo de audio, en donde la por lo menos una preferencia relativa a características acústicas se refiere a uno o más de: un nivel de supresión de ruido en el flujo continuo de audio, un nivel de voz en el flujo continuo de audio, y un ancho de banda del flujo continuo de audio,…

Sistema, aparato y método para establecer comunicaciones de conmutación de circuitos mediante señalización de red de conmutación de paquetes.

(04/05/2016) Un método, que comprende: enviar un mensaje de invitación de protocolo de inicio de sesión mediante una red de subsistema multimedia de protocolo de internet para establecer un servicio específico de subsistema multimedia de protocolo de internet entre una pluralidad de terminales acoplados a la red de subsistema multimedia de protocolo de internet; establecer un diálogo de protocolo de inicio de sesión entre la pluralidad de terminales basándose en el mensaje de invitación del protocolo de inicio de sesión; proporcionar al menos un servicio a al menos uno de los terminales mediante el diálogo; comunicar información…

Acceso a un contenido referenciado por un servidor de contenido.

(04/05/2016). Solicitante/s: Orange. Inventor/es: AGRO,ROBERTO, BENDIABDALLAH,HALIM.

Procedimiento para suministrar a un equipo (T1) un acceso a un contenido (C1) referenciado por un servidor de contenidos (DMS1) de una red local (RS1), comprendiendo el procedimiento una etapa de suministro a dicho equipo, mediante un módulo proxy (DMSP) adaptado para recibir de dicho equipo unas peticiones destinadas a dicho servidor de contenidos, de una dirección temporal de dicho contenido que apunta hacia una entidad (AM) de la red, estando dicha entidad diseñada para controlar, tras la recepción de una petición de acceso a dicho contenido, una implementación para dicho acceso, mediante una pasarela de acceso a dicha red, de un mapeo entre un primer puerto denominado externo de la pasarela de acceso y un segundo puerto denominado interno del servidor de contenidos.

PDF original: ES-2585585_T3.pdf

Procedimiento de protección del anonimato durante una comunicación telefónica y sistema de telecomunicación para la implementación del procedimiento.

(27/04/2016). Solicitante/s: Orange. Inventor/es: PETESCH,FABRICE, MONCOMBLE,GHISLAIN.

Procedimiento de protección del anonimato durante una comunicación hacia un destinatario , entre un llamante y un usuario llamado , presentando la comunicación un carácter anónimo, estando el procedimiento caracterizado por que comprende las siguientes etapas: - a la recepción de una respuesta del destinatario de la comunicación emitida por el llamante , puesta en espera del llamante , - simultáneamente a la puesta en espera del llamante, análisis de la respuesta recibida del destinatario , para determinar si el destinatario corresponde al buzón de voz del usuario llamado , - en caso de determinación positiva, difusión al llamante de un mensaje de bienvenida anónimo en el que se enmascara la identidad del usuario llamado.

PDF original: ES-2585053_T3.pdf

Procedimiento para el almacenamiento de datos, producto de programa informático, ficha de ID y sistema informático.

(27/04/2016) Procedimiento para el almacenamiento de datos con las siguientes etapas: - establecimiento de una primera conexión entre una primera ficha de ID y un primer sistema informático a través de un segundo sistema informático para la lectura de al menos un primer atributo de la primera ficha de ID, - establecimiento de una segunda conexión entre una segunda ficha de ID y el primer sistema informático a través del segundo sistema informático para la lectura de al menos un segundo atributo de la segunda ficha de ID, - envío de los primeros y segundos atributos por el primer sistema informático a un tercer sistema informático , - recepción de los datos del tercer sistema informático…

Método y sistema para obtener información de identificación en un dispositivo móvil.

(27/04/2016) Método llevado a cabo por un servidor , que comprende: recibir, de un cliente , una cookie personal para un usuario, siendo dicha cookie personal recibida sobre la base de una determinación en el cliente , de que el usuario ha interactuado con un anuncio, estando unos primeros datos cifrados que representan una ID de usuario incluidos en dicha cookie personal e incluyendo dicha cookie personal además unos segundos datos cifrados que representan una cuenta de inicio de sesión de red social, siendo dicha cookie personal utilizable para obtener otras cookies y siendo dicha cookie personal descifrable únicamente por dicho servidor ; obtener dicha ID de usuario a partir de dicha cookie personal descifrando dichos…

Método, equipo y sistema para implementar multidifusión.

(27/04/2016) Un método realizado en un dispositivo de extremo fuente para implementar multidifusión, que comprende: generar una pluralidad de paquetes del protocolo de gestión de grupos de Internet, IGMP; en donde la pluralidad de paquetes IGMP son paquetes de unión IGMP de un grupo de multidifusión; en donde la pluralidad de paquetes de unión IGMP comprende un primer paquete de unión IGMP, el primer paquete de unión IGMP se genera antes que los otros paquetes IGMP de la pluralidad de paquetes IGMP; caracterizado por añadir un identificador al primer paquete de unión IGMP; y enviarle el primer paquete de unión IGMP y los otros paquetes IGMP de la pluralidad de paquetes IGMP a un equipo de red siguiente con el fin de que el equipo de red siguiente…

Procedimiento y aparato para proporcionar seguridad de red utilizando control de acceso basado en roles.

(27/04/2016) Un aparato para asegurar el acceso a una red, comprendiendo el aparato; un medio de extracción para extraer de un paquete un identificador de grupo de usuarios fuente del paquete; un medio de recuperación para recuperar, de una base de información de reenvío, un identificador de grupo de usuarios de destino del paquete; y un medio de determinación de permiso para determinar los permisos aplicables para el paquete utilizando el identificador de grupo de usuarios fuente y el identificador de grupo de usuarios de destino del paquete para determinar los permisos que se aplican al paquete, en el que la utilización del identificador de grupo de usuarios fuente y el identificador de grupo de usuarios de destino comprende indexar una matriz de control de acceso con el identificador de grupo de usuarios fuente…

Método, terminal y servidor para restablecer una transmisión de contenido de sesión.

(27/04/2016) Un método para restablecer una transmisión de contenido de sesión, que comprende: recibir , por un terminal, un mensaje de regeneración para una página; en donde, el terminal recibe el mensaje de regeneración para la página cuando se realiza una navegación en una página utilizando un navegador y el mensaje de regeneración para la página se envía por un usuario utilizando una función de regeneración de la página o se envía cuando se reinicia operativamente el navegador; retener , por el terminal, una primera dirección ICE en un par de direcciones de Establecimiento de Conectividad Interactiva, ICE, utilizada por una sesión en la página para estar en un estado activado, en donde la primera dirección ICE es una dirección…

Selección de un punto de acceso en un sistema de comunicaciones.

(20/04/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: NANDA, SANJIV, JAIN,NIKHIL, MEYLAN,Arnaud , DESHPANDE,Manoj,M.

Un terminal de acceso , que comprende: memoria ; y un procesador configurado para mantener en la memoria una base de datos que contiene una lista de puntos de acceso; prohibir al terminal de acceso asociarse con, o traspasar a, uno o más de los puntos de acceso en la lista; y buscar un punto de acceso que no está en la lista.

PDF original: ES-2581829_T3.pdf

Método, equipo y sistema de operación para una clave de transmisión de flujos de medios.

(20/04/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: YANG,Weiwei.

Un método de operación para una clave de transmisión de flujos de medios, que comprende: detectar , por parte de una pasarela de medios, información de estado del tiempo de vida de una clave de transmisión de flujos de medios de acuerdo con un evento de expiración de clave recibido, en donde el evento de expiración de clave es notificado por un controlador de pasarela de medios a la pasarela de medios; y cuando la pasarela de medios determina que el tiempo de vida de la clave de transmisión de flujos de medios ha expirado, activar , por parte de la pasarela de medios, un modo de operación de expiración del tiempo de vida de la clave de transmisión de flujos de medios de acuerdo con una instrucción del controlador de pasarela de medios.

PDF original: ES-2583727_T3.pdf

Método para la transmisión de datos y sistema para red óptica pasiva de gigabits.

(20/04/2016) Un método para la transmisión de datos, caracterizado porque el método se aplica a un sistema de red óptica pasiva con capacidad de gigabits y comprende: un transmisor que transporta información de indicación en una trama de enlace ascendente o de enlace descendente transmitida a un receptor para permitir que el receptor descarte información que no necesita ser procesada por el receptor en la trama de enlace ascendente o de enlace descendente de acuerdo con la información de indicación; en el que: el receptor es una unidad de red óptica en el caso de que el transmisor sea un terminal de línea óptica; o el receptor es un terminal de línea óptica en el caso de que el transmisor sea una unidad de red óptica; en el que: el transmisor lleva la información que no necesita ser procesada por el receptor…

Método y aparato para impedir que sea falsificada una dirección de control de acceso al soporte en el lado de la red.

(20/04/2016) Un método para impedir que sea falsificada una dirección de control de acceso al soporte, MAC, del lado de la red que comprende: la recepción , por un puerto del lado del usuario perteneciente a un equipo de acceso, de un mensaje Discover procedente de un equipo de usuario, UE, y el análisis sintáctico del mensaje Discover del UE para obtener una dirección MAC del equipo UE , caracterizado por cuanto que el método comprende, además: el aprendizaje , por el equipo de acceso, de la dirección MAC del equipo de usuario UE y el reenvío del mensaje Discover al equipo del lado de la red si la dirección MAC del equipo UE es diferente de una dirección MAC conocida de un equipo del lado de la red; la recepción , por el equipo de acceso, de un mensaje Offer procedente del…

Procedimiento y dispositivo de puesta a disposición de al menos un dato de comunicación.

(20/04/2016) Procedimiento de puesta a disposición de al menos un dato de comunicación reproducido durante la consulta de un flujo multimedia en un primer terminal que comprende: - una etapa de recepción de una solicitud de obtención del al menos un dato de comunicación, - una etapa de extracción del al menos un dato de comunicación a partir del flujo multimedia, el procedimiento está caracterizado por que comprende: - una etapa de almacenamiento del dato de comunicación extraído, - una etapa de recepción de una solicitud de validación de la solicitud de dato de comunicación procedente de un segundo terminal, - una etapa de extracción de un identificador del segundo terminal de la solicitud de validación recibida, - una etapa de transmisión al segundo terminal del al menos un dato de comunicación extraído,…

Implementación de una asociación de seguridad durante la adscripción de un terminal a una red de acceso.

(20/04/2016). Solicitante/s: Orange. Inventor/es: BOURNELLE,JULIEN, MORAND,LIONEL.

Procedimiento de implementación de una asociación de seguridad para un terminal (UE) que se adscribe a una red de acceso (ACC_NET), caracterizado por que incluye las etapas siguientes, ejecutadas por un servidor de autentificación (AAA) de la red de acceso, en respuesta a la recepción de una solicitud de adscripción a la red que procede del terminal: recepción (216, 218'), desde un servidor de función de activación (BSF), de un primer mensaje que contiene al menos un parámetro de asociación de seguridad (B-TID, Tks); autentificación (217, 219') del terminal por medio de al menos un primer parámetro de autentificación (RAND, AUTN, XRES) proporcionado por un servidor de abonados residencial (HSS) de dicho terminal; y envío (218, 220') al terminal autentificado de un mensaje de asociación de seguridad que contiene dicho al menos un parámetro de asociación de seguridad.

PDF original: ES-2582858_T3.pdf

Pasarela de servicio para televisión interactiva.

(20/04/2016) Sistema de televisión interactiva capaz de entregar corrientes de programas de vídeo típicos, aplicaciones de televisión interactiva, texto e imágenes gráficas, páginas web y otros tipos de información a dispositivos de cliente, que comprende un servidor de cabecera , una pasarela de servicio (SGW), y al menos un dispositivo de cliente que recibe un flujo de contenido de difusión del servidor de cabecera , donde dicha pasarela de servicio (SGW) está configurada para: recibir una solicitud del dispositivo de cliente, donde dicha solicitud está en un protocolo compatible con el dispositivo de cliente, donde dicho protocolo compatible con el dispositivo de cliente requiere el uso…

Método y sistema para verificar la identidad de un usuario de un servicio en línea.

(13/04/2016) Un método para verificar la identidad de un usuario de un servicio en línea, caracterizado por las etapas de: - cuando un terminal de usuario está conectado (A1) a un servicio en línea por medio de una comunicación a través de un protocolo de Internet, enviar (A2) desde un servidor de dicho servicio en línea a dicho terminal de usuario una dirección IP de un servidor de autenticación ; - conectar (B1) dicho terminal de usuario a dicha dirección IP y descargar (B2) de dicho servidor de autenticación al menos una aplicación , siendo dicha al menos una aplicación para tomar fotos con la cámara web del terminal de usuario ; - tomar una foto…

Encriptación en telecomunicaciones inalámbricas.

(13/04/2016). Solicitante/s: ALCATEL LUCENT. Inventor/es: PALAT, SUDEEP KUMAR, TATESH,SAID, CASATI,Alessio.

Un procedimiento de transmisión de datos de usuario encriptados a un terminal móvil en una red de telecomunicaciones inalámbrica, comprendiendo el procedimiento enviar al terminal móvil un paquete de datos, comprendiendo el paquete de datos tanto un identificador de información de encriptación para ser usado al recuperar datos de usuario encriptados, como datos de usuario encriptados usando dicha información de encriptación, en el que en respuesta a la recepción del paquete de datos el terminal móvil inicializa su contexto de seguridad usando la información de encriptación identificada, y la red comprende una red de UMTS o de LTE.

PDF original: ES-2581354_T3.pdf

‹‹ · 17 · 25 · 29 · 31 · 32 · · 34 · · 36 · 38 · 43 · 52 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .