CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato para la gestión y autorización de nodo repetidor.

(13/01/2016). Ver ilustración. Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: PALANIGOUNDER,ANAND, ESCOTT,ADRIAN EDWARD.

Un nodo repetidor , que comprende: medios para autenticar inalámbricamente con una entidad de red usando credenciales de seguridad iniciales ; y, medios para recibir autorización para comunicar inalámbricamente con una red de comunicación para un fin limitado de configuración del nodo repetidor en respuesta a la autenticación inalámbrica usando las credenciales de seguridad iniciales , caracterizado por que el nodo repetidor comprende adicionalmente: medios para recibir nuevas credenciales de seguridad ; y medios para reautenticar con la entidad de red usando las nuevas credenciales de seguridad antes de habilitarse para operar como un dispositivo repetidor en la red de comunicación.

PDF original: ES-2568237_T3.pdf

Procedimiento, aparato y sistema de interacción de información en una red de acceso.

(13/01/2016) Un procedimiento de intercambio de información en una red óptica pasiva, PON, que comprende: recibir , mediante un dispositivo de acceso, un comando de configuración desde un servidor de gestión de red, donde el comando de configuración transporta información de configuración para ordenar a un dispositivo terminal que procese un paquete; convertir , mediante el dispositivo de acceso, el comando de configuración en un mensaje OpenFlow, convertir la información de configuración en una primera entrada de flujo, añadir la entrada de flujo al mensaje OpenFlow; y enviar , mediante el dispositivo de acceso al dispositivo terminal, el mensaje OpenFlow que transporta la entrada de flujo en un protocolo OMCI cuando se determina que el dispositivo…

Procedimiento de obtención de información proporcionada por contactos a través de una red tras la introducción de información de contacto.

(13/01/2016) Un procedimiento de obtención de información multimedia relacionada con información de contacto proporcionada por contactos a través de un sitio de la red social tras la introducción de información de contacto, que comprende: Etapa A: un usuario A obtiene la información de contacto de un usuario B; Etapa B: el usuario A introduce la información de contacto del usuario B en un libro de direcciones; Etapa C: el usuario A envía una solicitud de consulta a un servidor de información de contacto de acuerdo con la información de contacto del usuario B. Etapa D: de acuerdo con la información de contacto enviada por el usuario A, el servidor de información de contacto compara dicha información de contacto con información de contacto de usuarios registrados del sitio…

Procedimiento para exportar datos de una UICC a un servidor seguro.

(11/01/2016) Metodo para la exportación en un servidor seguro los datos comprendidos en una UICC incluida en un terminal, dicho metodo consistente en: A petición de la exportación, firmar una peticion de exportación realizada por la UICC, siendo transmitida la petición de exportación por el terminal al servidor; Verificar, a nivel del servidor, la solicitud de exportación firmada mediante la comparación de la firma y la identidad de la UICC; Si la verificacion es positiva, envio por parte del servidor de un certificado de exportación firmado a la UICC a traves del terminal; Verificación del certificado de exportacion firmado en la UICC y, en…

Método y sistema para conferencia de telecomunicación basada en una red entre pares (P2P) y en servidor de retransmisión central combinado que usa un protocolo de telefonía y conferencia.

(07/01/2016). Solicitante/s: TELEFONICA DIGITAL ESPAÑA, S.L.U. Inventor/es: GARCÍA,Gustavo, NEYSTADT,JOHN, MASSOVER,ALEX.

Método para conferencia de telecomunicación basada entre pares, P2P, y en servidor de retransmisión central combinado caracterizado por usar un protocolo de telefonía y conferencia que comprende al menos Comunicación para la Web en Tiempo Real, WebRTC, o Protocolo de Iniciación de Sesión, SIP, en el que los flujos de conferencia basados en servidor y P2P se mezclan basándose en parámetros técnicos seleccionados entre localización geográfica, políticas definidas por usuario o capacidad de alcance de red.

PDF original: ES-2555653_T3.pdf

Procedimiento y sistema para modificación de medios.

(06/01/2016) Procedimiento para la modificación de medios, cuando un terminal que efectúa la llamada inicia una adición de componentes de medios y/o modificación de componentes de medios existentes mediante un mensaje Re-INVITE, caracterizado porque si existe condición previa para la adición de componentes de medios y/o modificación de componentes de medios existentes y no se requiere confirmación de usuario para la adición de componentes de medios y/o la modificación de componentes de medios existentes, entonces una función de control de sesión de servidor mandatario, P-CSCF, considera el punto de tiempo en el que se satisface la condición previa como punto de tiempo confirmado de la adición de componentes de medios y/o modificación de componentes de medios existentes y envía un mensaje AAR/AAA directamente a una función de norma de…

Comunicaciones en tiempo real usando una API RESTLIKE.

(06/01/2016) Un dispositivo informático incluyendo: un módulo procesador ; y una memoria que incluye una instancia de lado de cliente de una aplicación , siendo ejecutada la instancia de lado de cliente de la aplicación por el módulo procesador, soportando la instancia de lado de cliente de la aplicación comunicación asíncrona en tiempo real entre el dispositivo informático y un segundo dispositivo informático usando una interfaz de programa de aplicación (API) que es conforme a una arquitectura de transferencia de estado representacional (REST); caracterizado porque: la instancia de lado de cliente de la aplicación también soporta comunicación síncrona en tiempo real entre el dispositivo informático y el segundo dispositivo informático usando la API conforme a la arquitectura…

Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, y red de telecomunicaciones que comprende una pluralidad de nodos remotos.

(04/01/2016) Método para mejorar la alta disponibilidad en una red de telecomunicaciones segura, la red de telecomunicaciones que comprende una pluralidad de nodos remotos, uno o una pluralidad de otros nodos de red, y al menos un portal de enlace de seguridad, en donde cada uno de la pluralidad de nodos remotos se comunica al uno o la pluralidad de nodos de red adicionales, en donde en un primer modo de funcionamiento de la pluralidad de nodos remotos, durante el funcionamiento normal de al menos un portal de enlace de seguridad, cada uno de la pluralidad de nodos remotos se comunica con al menos un portal de enlace de seguridad por medio de un túnel de comunicación segura, en donde en un segundo modo de funcionamiento de la pluralidad de nodos remotos, durante el fallo del…

Interceptación lícita en una red de subsistema multimedia IP.

(30/12/2015) Un método para proporcionar interceptación lícita en una red de subsistema multimedia IP, comprendiendo el método: en un primer nodo en una red de subsistema multimedia IP, recibir (S2) desde un nodo de sistema de mediación de interceptación lícita un mensaje ordenando que el primer nodo realice interceptación lícita sobre un objetivo; enviar (S3) un mensaje de petición de suscripción desde el primer nodo hacia un segundo nodo ubicado en una red IMS de núcleo, incluyendo el mensaje de petición de suscripción al menos una identidad de un tipo de servicio a supervisar; recibir (S9) en el primer nodo un mensaje de notificación incluyendo información de sesión procedente del segundo nodo , incluyendo la información de…

Un nuevo superantígeno modificado genéticamente para terapia humana.

(30/12/2015) Un conjugado que comprende un superantígeno bacteriano y un resto de anticuerpo, en el que el superantígeno es la enterotoxina E estafilocócica (SEE), en el que la secuencia de aminoácidos del superantígeno comprende las regiones A a E, en el que la región A está dentro del sitio de unión al TCR y determina la unión al TCR, y las regiones B a E determinan la unión a las moléculas de MHC de clase II, en el que se han introducido los siguientes reemplazos de restos de aminoácidos dentro de la región C: K79E, K81E, K83S, K84S, y en el que se han introducido los siguientes reemplazos de restos de aminoácidos dentro de la región A: R20G, N21T, S24G,…

Sistema para la administración y la emisión de datos de audio.

(30/12/2015) Sistema que comprende al menos un servidor de contenido con al menos un procesador, con medios para el almacenamiento de datos así como con al menos una interfaz de red, al menos un terminal con al menos un procesador, con medios internos para el almacenamiento de datos así como al menos una interfaz de red, así como una red, a través de la que el al menos un servidor de contenido y el al menos un terminal están en conexión de datos a través de las interfaces de red correspondientes, caracterizado porque en el servidor de contenido existe un programa de procesamiento y gestión de datos que proporciona a terminales específicos archivos de audio específicos, porque al menos un terminal tiene una salida de medios para la emisión…

Aceleración de un flujo de medios para su transmisión por medio de una red de acceso por radio.

(30/12/2015) Un método de aceleración de un flujo de medios que comprende una secuencia de segmentos de medios para su transmisión a un cliente a través de una Red de acceso por radio , RAN, comprendiendo el método: obtener un segmento de medios de la secuencia de segmentos de medios, determinar una duración (Δtp) del segmento de medios, transmitir una parte primera (501'-504'; 601'-604') del segmento de medios al cliente, y transmitir una parte restante (501''-504''; 601''-604'') del segmento de medios al cliente, en el que al menos una de las partes (501'-504', 501''-504'';601'-604'; 601''-604'') del segmento de medios es transmitida durante un intervalo de tiempo (Δt1, Δt2) que es más corto que una duración correspondiente de esa parte, y en el que la…

Procedimientos de difusión y de recepción de programas multimedia aleatorizados, terminal y cabecera de red para estos procedimientos.

(30/12/2015) Procedimiento de difusión de varios programas multimedia generador por unos operadores de servicio diferentes, por una o varias cabeceras de red de una red de banda ancha en la cual se puede enviar una información hacia una dirección multicast, de modo que solo un grupo de varios terminales correspondiente a esta dirección multicast reciba la información mientras que otros terminales conectados a la misma red no reciben esta información y en el cual: - cada cabecera de red multiplexa (en 88) al menos un programa multimedia aleatorizado con la ayuda de una palabra de control y un criptograma de esta palabra de control a fin de obtener un contenido multiplexado, después difunde el contenido multiplexado hacia una dirección multicast de difusión,…

Mecanismo de seguridad para obtener una autorización para un servidor de localización descubierto.

(29/12/2015). Ver ilustración. Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: EDGE,STEPHEN WILLIAM, WACHTER,ANDREAS KLAUS, BURROUGHS,KIRK ALLAN, HAWKES,PHILIP MICHAEL.

Un procedimiento para obtener un acceso autorizado desde un terminal a un servidor de localización descubierto, comprendiendo el procedimiento: conmutar desde una primera red, que no soporta un acceso autenticado a un servidor de localización local el terminal, a una segunda red que soporta el acceso autenticado al servidor de localización local por el terminal; obtener un acceso autenticado al servidor de localización local usando la segunda red; obtener autorización para el servidor de localización descubierto a partir del servidor de localización local; conmutar desde la segunda red de vuelta a la primera red, y acceder al servidor de localización descubierto usando la primera red en función de la autorización obtenida del servidor de localización local.

PDF original: ES-2555169_T3.pdf

Procedimiento y dispositivo para la integración de tecnologías de radiotelefonía móvil en una llave o en objetos similares a una llave.

(28/12/2015). Ver ilustración. Solicitante/s: DEUTSCHE TELEKOM AG. Inventor/es: HEITMANN,DR. MARCUS.

Procedimiento para poner a disposición información de una tarjeta SIM a un objeto que es preciso abrir mediante una llave, que comprende los pasos siguientes: - Al abrir el objeto mediante la llave, dicha llave proporciona información de la tarjeta SIM a un objeto y/o a sus componentes, lo que permite la autentificación en una o diversas redes; - Establecimiento de una conexión con una o diversas redes de información, mediante la cual el objeto y/o sus componentes con ayuda de la información proporcionada de la tarjeta SIM sea capaz de transmitir datos y/o voz.

PDF original: ES-2555002_T3.pdf

Sistema y procedimiento para dar soporte a la transferencia de paquetes de datos de Internet cuando un nodo móvil realiza una itinerancia desde una red doméstica a una red visitada.

(23/12/2015) Una puerta de enlace de datos de paquetes de una red de datos de paquetes doméstica operable para comunicar paquetes de Internet a y desde un nodo móvil usando un protocolo de Internet, y para proporcionar una sesión de comunicaciones al nodo móvil, cuando el nodo móvil esté afiliado con la red de datos de paquetes doméstica, la red de datos de paquetes doméstica incluyendo un agente doméstico del nodo móvil, donde tras recibir un paquete de Internet con una actualización vinculante proporcionando una dirección local válida CoA del nodo móvil tras un cambio de afiliación desde la red de datos de paquetes doméstica a una red de datos de paquetes visitada, dicha red de datos de paquetes visitada siendo operable para comunicar paquetes de Internet a y desde el nodo móvil para proporcionar la sesión de comunicaciones, cuando…

SISTEMA DE VOTO ELECTRÓNICO ANÓNIMO Y SEGURO EN REDES ABIERTAS.

(23/12/2015). Solicitante/s: BERMUDEZ PEREZ,JUAN JOSE. Inventor/es: BERMUDEZ PEREZ,JUAN JOSE.

La presente invención tiene por objeto un método de voto electrónico del tipo que permite realizar votaciones sobre una cuestión desde terminales remotos interconectados mediante una red de comunicaciones abierta (por ejemplo Internet). El método se caracteriza por comprender (a) una fase en que se crean papeletas virtuales, (b) una fase en que se establece un orden entre los agentes votantes, (c) una fase en que cada Agente de Votación va extrayendo sucesivamente una papeleta virtual, (d) una fase en que el último agente hace públicas las papeletas restantes, (e) una fase en que cada agente verifica la coherencia de los datos y comunica cualquier posible error, (f) una fase en que cada agente pide información adicional al resto de agentes para hacer verificaciones de seguridad adicionales.

Método de acceso aleatorio de terminales para un sistema celular de radiocomunicaciones y método para generar un identificador de grupo.

(23/12/2015) Método de acceso aleatorio de terminales para un sistema celular de radiocomunicaciones en la Evolución a Largo Plazo LTE, que comprende las siguientes etapas: un terminal ya conoce un intervalo de tiempo de acceso aleatorio utilizable, caracterizado por que, el terminal combina información de ubicación del intervalo de tiempo de acceso aleatorio en una trama de radiocomunicaciones y la correspondiente en el dominio de la frecuencia para generar un identificador de grupo esperado; el terminal envía un mensaje de preámbulo de acceso aleatorio a una estación base en el intervalo de tiempo de acceso aleatorio…

Método, dispositivo y sistema para acceder a una red de datos en paquetes.

(23/12/2015) Un método para acceder a una red de datos en paquetes, PDN, que comprende: la obtención , mediante un elemento de red de gestión de movilidad, MMNE, de información de acceso; caracterizado por cuanto que el método comprende, además: la selección , por el elemento MMNE, de un elemento de red, NE, de acceso doméstico, con el fin de acceder a la red PDN por intermedio de una interfaz Gi/SGi en función de la información de acceso; en donde la información de acceso comprende información sobre las capacidades de un elemento NE de acceso doméstico que se comunica por intermedio de la interfaz Gi/SGi; y la selección, por el elemento MMNE, del elemento NE para acceder a la red PDN por intermedio de la interfaz Gi/SGi en función de la información de acceso, que comprende: en el caso…

Método de asignación de seudónimos dinámicos para redes de creación de perfiles de datos de usuarios, y red de creación de perfiles de datos de usuarios que implementa el método.

(23/12/2015) Método de asignación de seudónimos dinámicos para una red de creación de perfiles de datos que comprende al menos un nodo de datos configurado para recibir datos de entrada relacionados con usuarios y transformar dichos datos de entrada en perfiles de datos de salida de usuarios relacionados con usuarios, en donde dicho nodo de datos comprende registros de datos de usuarios para almacenar datos de entrada relacionados con usuarios junto con seudónimos dinámicos de entrada de los usuarios, y dicho nodo de datos está configurado para computarizar dichos perfiles de datos de salida de usuarios relacionados con un usuario a partir de dichos datos de entrada y para almacenar los perfiles de datos de salida computarizados en dichos registros de datos de usuarios del mismo; donde dicho método comprende: …

Mapeo de recursos de canal de control de enlace ascendente físico (PUCCH) usando un canal de control de enlace descendente físico mejorado (ePDCCH).

(23/12/2015) Un método para el mapeo de recursos de canal de control de enlace ascendente físico, PUCCH, correspondiente a un canal de control de enlace descendente físico mejorado, ePDCCH, desde un nodo, que comprende: recibir desde el nodo en un dispositivo inalámbrico un parámetro para un mapa de un recurso de PUCCH correspondiente al ePDCCH para realimentación de acuse de recibo de petición de repetición automática híbrida, HARQ-ACK, de recursos de PUCCH; transmitir desde el dispositivo inalámbrico al nodo realimentación de HARQ-ACK del ePDCCH a través de un PUCCH basándose en el mapa; y mapear el recurso de PUCCH correspondiente al ePDCCH para la…

Procedimiento de acceso inverso para proteger aplicaciones de entrada y otras.

(23/12/2015) Un sistema que proporciona una conexión segura entre servidores de la LAN y clientes de la WAN que comprende: LAN y DMZ; en el que la LAN incluye el servicio, el servidor LAN y el controlador LAN; en el que la DMZ incluye el servidor DMZ y el servicio del colectivo de pilas DMZ; en el que, cuando una solicitud de cliente llega al servidor DMZ, este almacena la solicitud del cliente en el servicio del colectivo de pilas DMZ; en el que el controlador LAN establece una conexión saliente basada en TCP con el servicio del colectivo de pilas DMZ; en el que el servicio del colectivo de pilas DMZ pasa a continuación la información de conexión del cliente al servidor LAN por medio del controlador LAN; en el que el servidor LAN genera entonces dos conexiones TCP/IP: una conexión es con el servicio y la segunda es con una…

Autenticación eficaz de terminal en redes de telecomunicaciones.

(22/12/2015). Ver ilustración. Solicitante/s: KONINKLIJKE KPN N.V.. Inventor/es: FRANSEN, FRANK.

Un método para permitir la autenticación o acuerdo de claves por un terminal en una red que comprende las etapas de: derivar en el terminal , durante una sesión de terminal n, un primer mensaje de autenticación RESn; caracterizado por cuanto que el método incluye además: transmitir, durante la sesión de terminal n, un mensaje de rechazo de incorporación de IMSI que contiene al menos un parámetro de autenticación RANDn+m o parámetros de aplicación RANDn+m, AUTNn+m, al terminal en donde RAND es un número aleatorio y AUTN es una ficha de autenticación y en donde el al menos un parámetro de autenticación permite la autenticación o el acuerdo de claves por el terminal en la red para una sesión de terminal posterior n+m.

PDF original: ES-2554671_T3.pdf

Aparatos y método de aplicación de una directiva de ordenador.

(21/12/2015). Solicitante/s: Scentrics Information Security Technologies Ltd. Inventor/es: CHANDRASEKARAN,GURUPARAN.

Un método de acceso a una clave criptográfica específica del usuario almacenada en un servidor remoto con el fin de realizar una operación de firma criptográfica, que comprende: determinar la identidad de un usuario; validar criptográficamente la identidad de un dispositivo de cliente usando un criptoprocesador seguro del dispositivo cliente; determinar si la identidad del usuario y la identidad del dispositivo cliente satisfacen una condición de acceso que se almacena en el servidor remoto; transmitir de forma segura la clave criptográfica específica del usuario desde el servidor remoto al dispositivo cliente cuando la condición de acceso está satisfecha; y usar el criptoprocesador seguro para firmar los datos con la clave criptográfica sin revelar la clave criptográfica al usuario.

PDF original: ES-2554491_T3.pdf

Procedimiento de gestión de la comunicación destinado a un usuario y servidor de aplicación.

(17/12/2015). Ver ilustración. Solicitante/s: Orange. Inventor/es: TOSSOU,Bruno, LABRANCHE,MIGUEL, KANOUTE,MBEMBA.

Procedimiento de gestión de una comunicación destinada a un usuario (U1) al que se atribuye un identificador (IdSIP1) sobre un núcleo de red de voz sobre IP (IP-CN), siendo implementado dicho procedimiento por un servidor de aplicación del núcleo de la red de voz sobre IP por el que transita la comunicación comprendiendo dicho procedimiento una etapa de selección (E60, E70) en una base de datos , tras la recepción (E10) de esta comunicación, de un terminal (T1, T3) unido al identificador del usuario con el fin de enrutar (E80) dicha comunicación hacia este terminal, asociando dicha base de datos a al menos un terminal (T1, T2, T3) registrado sobre el núcleo de red de voz sobre IP y unido al identificador del usuario al menos un periodo de actividad de este terminal sobre el núcleo de red de voz sobre IP, estando asociado el terminal seleccionado en la base al período de actividad más reciente.

PDF original: ES-2554294_T3.pdf

Técnica para proporcionar interoperabilidad entre diferentes dominios de protocolo.

(16/12/2015) Un método de provisión de interoperabilidad entre un dominio de subsistema multimedia de protocolo de Internet (IMS) y un domino no IMS , que comprende los pasos de: recibir (S1) en una capa de servicio un mensaje de invocación de servicio desde el dominio no IMS; analizar (S2) el mensaje para identificar (S3) el mensaje como una solicitud para invocar un servicio dentro del dominio IMS; convertir (S4) en una capa de control de sesión elementos de protocolo de control de sesión no IMS relacionados con el mensaje en elementos de protocolo relacionados con control de sesión IMS; enviar (S5) uno o más mensajes hacia el dominio IMS para proporcionar una sesión de control IMS en el dominio…

Procedimiento para comunicarse con una red de telefonía móvil.

(16/12/2015) Procedimiento para comunicarse con una red de telefonía móvil , con un dispositivo portátil , que dispone de una unidad de comunicación por la que mediante la unidad de comunicación se establece una red de comunicaciones hasta la red de telefonía móvil , y por la que se retransmitirá un conjunto de informaciones desde el dispositivo portátil en la red de comunicaciones hasta la red de telefonía móvil , y en donde el conjunto de informaciones sirve para identificar el dispositivo portátil dentro de la red de telefonía móvil , en la que al menos se proporcione una primera parte del conjunto de informaciones al comienzo de una primera comunicación del dispositivo personal con la red de telefonía móvil a través de un medio de entrada caracterizado…

Método y dispositivo para la sincronización de archivos.

(16/12/2015) Un método para sincronizar archivos, que comprende: obtener una primera copia de la lista de archivos, en donde la primera copia de la lista de archivos comprende información de una lista de archivos locales almacenada al finalizar la última sincronización; comparar la primera copia de la lista de archivos con la información de una lista actual de archivos locales con el fin de obtener una segunda copia de la lista de archivos, en donde la segunda copia de la lista de archivos comprende una operación de actualización de la lista actual de archivos locales; enviarle a un servidor una petición de una copia de la lista de archivos; …

Dispositivo de control de comunicación y método de control de comunicación.

(16/12/2015) Dispositivo de control de comunicación que es capaz de conectarse a una red de acceso según el protocolo de Internet y que controla una llamada de finalización para una estación móvil configurada para ejecutar el registro en un subsistema multimedia IP según el protocolo de Internet, donde el dispositivo de control de comunicación implementa una P-CSCF, comprendiendo el dispositivo de control de comunicación : una unidad de detección de estado de portadora configurada para detectar un estado de una portadora que es una trayectoria de comunicación lógica entre la estación móvil y un dispositivo de pasarela (PGW) incluido en…

Autentificación segura en un sistema con múltiples partes.

(11/12/2015) Sistema de red capaz de autentificar a múltiples usuarios diferentes ante múltiples proveedores de servicios diferentes , que comprende: un servidor de autentificación configurado para almacenar (i) un identificador de proveedor para cada uno de los múltiples proveedores de servicios diferentes en asociación con los requisitos de política de autentificación de los proveedores para el proveedor de servicios aplicable y (ii) un identificador de usuario para cada uno de los múltiples usuarios diferentes en asociación con la información de validación para el usuario de aplicación; un primer dispositivo utilizable por un primero de los múltiples usuarios diferentes, y configurado para transmitir una solicitud de entrada a un primero de los múltiples proveedores de servicios diferentes a través de la red; un servidor de red, asociado a un…

Método para transmitir información de suscripción entre terminales.

(10/12/2015) Método para transmitir de manera segura la información de suscripción y los datos del usuario un primer terminal a un segundo terminal, conteniendo respectivamente dichos terminales una primera y una segunda Tarjeta Universal de Circuito Integrado, UICC, consistente dicho método en: i - transmisión de un identificador de dicho segundo terminal a dicho primer terminal; ii - transmisión, de dicho primer terminal a una bóveda segura, de dicho identificador de dicho segundo terminal y de un identificador de dicha primera UICC; iii - transmisión, de dicha bóveda segura a dicho primer terminal, de una clave de instalación de suscripción pública de dicho segundo terminal; iv - en dicha primera UICC, envasado…

Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal.

(10/12/2015) Método para transmitir una aplicación SIM de un primer terminal a un segundo terminal, estando almacenada dicha aplicación Sim en un elemento de seguridad incluido en el primer terminal, caracterizado porque el acceso a dicha aplicación Sim está bloqueado por un código PIN, consistente el método en: i - la exportación de la aplicación Sim desde el primer terminal a un sitio distante, incluyendo el código PIN así como un código de carga remoto; ii - pedir al usuario del segundo terminal que introduzca el código de carga remoto en el segundo terminal; iii - en el caso de que el código de carga remoto introducido por el usuario coincida con el código de carga remoto que ha sido exportado, autorizar la instalación de la aplicación Sim en un elemento de seguridad del segundo terminal, y de no ser así, no instalar la aplicación Sim en el elemento…

‹‹ · 19 · 28 · 32 · 34 · 35 · · 37 · · 39 · 41 · 45 · 54 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .