CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato para autorizar acceso a información de usuario en una red.

(25/02/2015) Un método que comprende: recibir una solicitud en una entidad de red desde una fuente para información de registro de un usuario; verificar que la fuente está autorizada a recibir la información, comprendiendo la verificación adicionalmente: comparar la fuente de la solicitud frente a todas las identidades de usuario públicas no prohibidas del usuario, y comparar la fuente de la solicitud frente a todas las entidades de red identificadas en un encabezamiento de Trayectoria contenido en una solicitud de Registro anterior relacionada con el usuario; y generar una respuesta que autoriza la solicitud si la fuente está autorizada…

Procedimiento para mover una ventana de recepción en una red de acceso de radio.

(18/02/2015) Un procedimiento para mover una ventana de recepción en un sistema de comunicación de radio, siendo realizado el procedimiento por un sector receptor, y que comprende: recibir unidades de datos de protocolo, mencionadas en adelante como PDU, desde un sector transmisor, en el que cada una de las PDU tiene un número de secuencia; recibir (S21) un mensaje de control, para mover la ventana de recepción, desde el sector transmisor, en el que el mensaje de control es transmitido por el sector transmisor cuando han sido descartados datos previamente transmitidos; para cada PDU recibida que tenga un número de secuencia menor que un valor inicial de la ventana de recepción,…

Procedimiento para el almacenamiento de datos en un servidor central.

(11/02/2015) Procedimiento para grabar datos en un servidor central, cada uno de una pluralidad de usuarios que tiene una palabra de paso de usuario que es utilizada por lo menos para generar una llave de usuario y por lo menos un cliente sobre el cual son grabados los datos siendo atribuido a cada uno por lo menos una parte de los dichos usuarios y por lo menos una parte de los dichos datos que son atribuidos según las necesidades por lo menos a un bloque de datos a ser transferido y cada bloque de datos que es comparado con los bloques de datos sobre el servidor con la ayuda de un valor único de identidad de bloque de datos para determinar si los bloques de datos ya están presentes sobre el servidor y los bloques de datos que no están presentes sobre el servidor…

Autorización de una conexión a través de un cortafuegos de un dispositivo de acceso a la red.

(21/01/2015) Procedimiento para autorizar una conexión entrante , bloqueada en un principio por un cortafuegos , a través de una red de datos pública con orientación de paquetes en el cortafuegos de un dispositivo de acceso a la red , que por medio de por lo menos una red de telecomunicaciones permite establecer una conexión de datos con orientación de paquetes a través de la red de datos pública mediante una dirección de red asignada al dispositivo de acceso a la red , así como telefonía por medio de un número de teléfono asignado al dispositivo de acceso a la red con las etapas de procedimiento a) Recepción de una llamada dirigida al número de teléfono…

Procedimiento para el acceso a grupos cerrados en redes de acceso de radiotelefonía.

(21/01/2015) Procedimiento para el establecimiento de una radiocomunicación entre un terminal de radiotelefonía móvil (B) no autorizado y una estación de base (C) de una red de radiotelefonía móvil (D), para lo cual para un uso de la estación de base (C) se necesita para el acceso una autorización del terminal de radiotelefonía móvil (B), caracterizado por que el terminal de radiotelefonía móvil (B) es autorizado, al menos temporariamente, mediante un terminal de radiotelefonía móvil autorizado (A), disparando el intento de incorporación y/o el intento de establecer una comunicación por parte del terminal de radiotelefonía móvil no autorizado (B) en la estación de base (C) o en la red de radiotelefonía…

Procedimiento y sistema para distribuir información al mundo de redes IP fijas mediante la función de distribución de medios.

(21/01/2015) Procedimiento para proporcionar interfaces hacia el mundo de redes IP fijas, en el que datos de usuario y de señales se transfieren a través de un elemento de red destinado propiamente a ello y en el que el elemento de red está realizado como función de distribución de medios y está conectado a través de interfaces a un servidor PoC , a un servidor de presencia PoC , a un sistema de conferencia y a un portal de transferencia de datos y en el que la función de distribución de medios está realizada para transferir medios entre todas las aplicaciones y servidores de aplicaciones mencionados anteriormente, caracterizado porque la función de distribución de medios está conectada a través de interfaces adicionalmente a un servidor PoC XDMS , a un sistema…

Procedimiento para la implementación de Operación en Red Privada Virtual.

(14/01/2015) Un procedimiento para la implementación de Operación en Red Privada Virtual, abreviada en lo que sigue como VPN, que se caracteriza por comprender: configurar una etiqueta estática para una instancia de Envío de Enrutamiento de VPN, abreviada en lo que sigue como VRF (VR2, VRF3), correspondiente a un Borde de Usuario, abreviado en lo que sigue como CE (CE-2, CE-3), conectado con un primer Borde de Proveedor, abreviado en lo que sigue como PE (PE-2, PE-3) ; configurar en un segundo PE (PE-1), una o más rutas estáticas para alcanzar una entidad de red conectada con el CE (CE-2, CE-3), siendo la dirección de destino de cualquiera de las una o más rutas estáticas la dirección (dest2,…

Control de conexión con B2BUA ubicado detrás de una pasarela NAT.

(14/01/2015) Aparato que comprende un receptor configurado para recibir un mensaje de señalización relativo a un establecimiento de una conexión de comunicación, recibiéndose el mensaje de señalización desde un dispositivo de traducción de dirección de red, un determinador configurado para determinar si la información de dirección contenida en un elemento de descripción de sesión del mensaje de señalización coincide con información de dirección preajustada asignada a una función de pasarela de frontera, y un procesador configurado para, cuando el determinador no determina una información de dirección coincidente, iniciar un procedimiento de enclavamiento en una función de pasarela de frontera…

Sistema de difusión y recepción de contenido dirigido.

(14/01/2015) Método para recibir contenido de difusión dirigido, el método comprendiendo: recibir , en un sistema de cliente , contenido empaquetado, el contenido empaquetado comprendiendo contenido, un identificador de cliente para identificar uno o varios sistemas de cliente que están dirigidos al contenido, y una identificación de un tipo de contenido; determinar si el sistema de cliente está dirigido para el contenido; y determinar un gestor de acción, localizado en el sistema de cliente , para procesar el contenido según el tipo de contenido identificado, caracterizado por el hecho de que el paso para determinar si dicho gestor de acción se realiza mediante una tabla que enumera los gestores de acción apropiados instalados en el sistema de cliente para el procesamiento del contenido dirigido según su tipo…

Procedimiento y dispositivo de ordenación de paquetes para su enrutamiento en una red con determinación implícita de los paquetes que procesar con prioridad.

(07/01/2015) Procedimiento de ordenación de paquetes pertenecientes a distintos flujos , una fila de espera no prioritaria denominada Queue_i y un contador de déficit denominado DC_i asociados a cada flujo i, así como una fila prioritaria denominada PQ, incluyendo este procedimiento, tras la recepción de un paquete: * la determinación del número de flujo i al que pertenece el paquete; * una etapa (E40, E54) de determinación de la prioridad de dicho paquete, denominado p, siendo un paquete prioritario por una parte: - el primer paquete de un flujo no presente en una lista denominada ActiveList de flujos activos, insertándose el índice de este flujo al final de dicha ActiveList;…

Procedimiento de firma.

(07/01/2015) Procedimiento para securizar la integridad de los datos de un software para un aparato de control de un vehículo automóvil, en el que se puede almacenar en una memoria del aparato de control un software que influye en el funcionamiento del aparato de control, caracterizado por los pasos de habilitar un par de claves para el cifrado y descifrado de datos electrónicos, archivar una primera clave en o para un aparato de control del vehículo automóvil, firmar con la segunda clave un software que se quiere cargar, cargar el software firmado en la memoria del aparato de control, comprobar la firma del software por medio de la clave archivada en o para el aparato de control y aceptar el software cargado cuando la comprobación se desarrolle…

Tarjeta inteligente con micrófono.

(07/01/2015) Una tarjeta inteligente, que comprende un micrófono para capturar una señal de audio, y al menos un medio (104; 110; 111i) de procesamiento para procesar la señal de audio y evitar la manipulación indebida de la señal de audio, estando dicha tarjeta inteligente configurada para su uso en un dispositivo de comunicación móvil, que está conectado a una red de comunicación móvil, caracterizada porque la tarjeta inteligente es un módulo de identidad del abonado o módulo de identidad del abonado universal que proporciona funciones para acceder a servicios de la red de comunicación móvil, como GSM o UMTS, incluyendo la autentificación de un abonado hacia la red de comunicación asignada a la tarjeta inteligente, en la que la tarjeta inteligente está configurada para emitir un comando…

Método y dispositivos para acceder a una red de área local inalámbrica.

(07/01/2015) Método para posibilitar a un terminal móvil tener acceso a una red de área local inalámbrica mediante una primera interfaz de radio del terminal móvil, donde la red de área local inalámbrica requiere al menos una información de autenticación para conceder acceso al terminal móvil, donde el terminal móvil comprende un módulo de identidad de abonado y una segunda interfaz de radio a una red móvil terrestre pública, donde la red móvil terrestre pública comprende un módulo de servidor de inicio de sesión de WLAN, y donde el terminal móvil comprende un módulo de cliente de inicio de sesión de WLAN, donde el método comprende la etapa de: - transmitir un mensaje de solicitud adicional desde el terminal móvil a la red de área local inalámbrica en vista de activar la transmisión…

Estación móvil y método de control de comunicación.

(31/12/2014) Una estación móvil que comprende: - medio de activación para activar una aplicación para comunicarse con un dispositivo externo ; - medio de captación para captar un nivel de seguridad establecido en la aplicación activada por el medio de activación ; y - medio de conexión para realizar una conexión con el dispositivo externo mediante un procedimiento de acuerdo con el nivel de seguridad captado por el medio de captación. - medio de selección para seleccionar un dispositivo externo que pueda someterse a una conexión cuando una aplicación con un nivel de seguridad alto establecido en la misma esté en uso, - en que cuando el nivel…

Sistema y procedimiento para soportar la transferencia de paquetes de datos de Internet cuando un nodo móvil transita desde una red propia hasta una red visitada.

(31/12/2014) Un sistema de telecomunicaciones que puede hacerse funcionar para proporcionar una sesión de comunicaciones móviles a un nodo móvil usando un protocolo de Internet, que comprende: una red propia de datos por paquetes que puede hacerse funcionar para comunicar paquetes de Internet hacia y desde el nodo móvil para proporcionar la sesión de comunicaciones, cuando el nodo móvil está afiliado a la red propia de datos por paquetes, incluyendo la red propia de datos por paquetes un agente propio del nodo móvil, y una red visitada de datos por paquetes que puede hacerse funcionar para comunicar paquetes de Internet hacia…

Sistema y método de telecomunicaciones para comunicar información de un protocolo.

(31/12/2014) Filtro de mensajes para ser usado en una red inalámbrica de telecomunicaciones para móviles, adaptado para generar un mensaje filtrado del Protocolo de Inicio de Sesión, mensaje de SIP, eliminando, sobre la base de cada sesión, aquella información de encabezamiento de un mensaje de SIP recibido para la cual se determina que un dispositivo móvil inalámbrico no tiene capacidad de utilizarla, y adaptado para enviar el mensaje de SIP filtrado al dispositivo móvil inalámbrico .

Procedimiento de comunicación en una red, dispositivo de comunicación y sistema asociado.

(24/12/2014) Un procedimiento de comunicación en una red entre un primer nodo y un segundo nodo, caracterizado porque: el primer nodo comprende una primera lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos, donde el segundo nodo comprende una segunda lista de elementos criptográficos que incluye una pluralidad de elementos criptográficos, comprendiendo dicho procedimiento: a) que el primer nodo reciba desde el segundo nodo un identificador de segundo nodo, b) que el primer nodo determine a partir del identificador de segundo nodo la posición en la primera lista de al menos un elemento criptográfico en función de una raíz común con un elemento criptográfico de la segunda lista, c) que el primer nodo genere una clave de encriptación mediante el elemento criptográfico…

Procedimiento y equipo de comunicación para la protección criptográfica de una comunicación de datos de un aparato de campo.

(24/12/2014) Procedimiento para la protección criptográfica de una comunicación de datos de un aparato de campo , con las etapas: identificación del aparato de campo mediante un equipo de comunicación sobre la base de un código de identificación del aparato de campo ; elección de una configuración VPN asociada al aparato de campo identificado mediante el equipo de comunicación ; establecimiento de un enlace de VPN (15a) sobre la base de la configuración VPN elegida mediante el equipo de comunicación ; y transmisión de datos de control a través del aparato de campo a un servidor VPN a través del enlace VPN establecido.

Procedimiento de gestión de una aplicación integrada en un dispositivo electrónico asegurado.

(17/12/2014) Un metodo de administración de una aplicacion (API) integrada en un token electrónico asegurado (SC), dicho token electrónico asegurado (SC) disetiado para recibir un mensaje de una máquina de servidor (SR), dicho token electrónico (SC) que comprende un agente (AA) capaz de administrar dicho mensaje, el mensaje que posee una cabecera y un cuerpo, caracterizado porque dicho método comprende las etapas de: (a)Registro de la aplicación (AP1) en el agente (AA) asociando una referencia (RF1) de la aplicación (AP1) con un valor de un elemento de la cabecera del mensaje, b) cuando el mensaje es recibido desde la máquina del servidor (SR), transferir parte de dicho mensaje a la aplicación (AP1) si la cabecera del mensaje contiene un elemento que posea un valor…

Sistema y procedimiento para alojar datos de monitorización codificados.

(17/12/2014) Un sistema de monitorización que comprende: al menos un dispositivo de monitorización acoplado a un sistema de monitorización en ubicaciones seleccionadas para recoger datos relativos a la operación del citado sistema monitorizado, e incluyendo el citado al menos un dispositivo de monitorización puertos de comunicación y procesadores programados para segmentar los datos recogidos en bloques optimizados para operaciones de análisis del usuario, codificar los citados bloques de datos segmentados, agrupar los bloques de datos codificados con metadatos no codificados que identifican los bloques de datos por al menos las ubicaciones de monitorización en las que los bloques de datos codificados fueron obtenidos y el tipo de datos, y transmitir los citados bloques de datos codificados con los citados metadatos no…

Sistema y procedimiento de control de sesión de comunicación en un terminal de una red local.

(03/12/2014) Primer dispositivo de control (PG) de sesión de comunicación comprendido en un primer terminal local (T1) de una red local (LAN), conectado por una pasarela (GTW) a una red de comunicación distante (IMS) a la que está conectado al menos un terminal distante (T4), comprendiendo dicho dispositivo de control: medios de determinación para determinar si otro terminal local (T2, T3) de dicha red local está configurado para aplicar una función proxy para controlar al menos las transacciones de establecimiento de sesión entre el terminal distante (T4) y cada uno de los terminales de la red local; y medios de configuración capaces, en caso de fallo de dicha determinación, de registrar dicho primer…

Método, aparato y sistema para convergencia de conferencia de multiplataforma.

(03/12/2014) Un método para convergencia de conferencia multiplataforma, que comprende: recibir , por un dispositivo de pasarela, después de participar en una primera conferencia creada por un primer servidor de aplicación, una solicitud INVITE enviada por el primer servidor de aplicación, en que la solicitud INVITE es una solicitud para invitar a un segundo terminal a participar en la primera conferencia y el segundo terminal es servido por un segundo servidor de aplicación; enviar , por el dispositivo de pasarela, una llamada de invitación al segundo servidor de aplicación para solicitar la creación de una segunda conferencia; y enviar , por el dispositivo de pasarela, después de que el dispositivo de pasarela reciba la información de éxito de creación de conferencia enviada por el segundo servidor de aplicación,…

Procedimiento de transferencia suave entre redes diferentes asistida por un protocolo de aplicación de extremo a extremo, y agente de usuario, pasarela de aplicaciones de red y programa en medio legible por ordenador.

(03/12/2014) Un procedimiento de transferencia suave entre redes diferentes, asistida por un protocolo de aplicación de extremo a extremo, implementándose el procedimiento mediante una aplicación de un protocolo de aplicación de extremo a extremo que se ejecuta en al menos un primer agente (102a, 102b) de usuario, comprendiendo el procedimiento: establecer una comunicación entre dicho primer agente (102a) de usuario y un segundo agente (102b) de usuario usando un primer enlace de comunicaciones por medio de una primera red (104a); negociar el uso de un segundo enlace de comunicaciones para la misma llamada; establecer …

Método y aparato para proporcionar datos de sesión a un abonado a un servicio de multidifusión de emisión de multimedios.

(03/12/2014) Un método para proporcionar datos del Servicio de Multidifusión de Emisión de Multimedios, MBMS, a un abonado a un servicio del MBMS que comprende: recibir un primer conjunto de datos del MBMS desde un proveedor de contenidos del MBMS ; enviar el primer conjunto de datos del MBMS a una estación de telefonía móvil asociada con un abonado al servicio del MBMS; recibir un segundo conjunto de datos del MBMS desde el proveedor de contenidos del MBMS, donde el segundo conjunto de datos del MBMS comprende un reenvío del primer conjunto de datos del MBMS; y enviar una notificación del MBMS que identifica el segundo conjunto…

Procedimiento de comunicación multimedia, servidor y producto de programa de ordenador correspondientes.

(26/11/2014) Procedimiento de comunicación hacia un terminal de un usuario, que incluye una etapa de transmisión de un flujo multimedia que comprende un componente de un primer tipo y un componente de un segundo tipo, caracterizado porque comprende las siguientes etapas: - transmisión de una petición de establecimiento de conexión entre una unidad emisora y dicho terminal; - detección y memorización de una incapacidad de dicho terminal para procesar un componente del segundo tipo; - establecimiento de una sesión de comunicación entre dicha unidad emisora y dicho terminal, estando el terminal en una situación en la que solo puede procesar el componente de primer…

Método para detectar infracciones del límite de velocidad de un vehículo.

(26/11/2014) Un método para detectar una infracción de la velocidad de un vehículo que se desplaza desde un primer sistema de carretera (G1) hasta un segundo sistema de carretera (G2), que comprende: establecer parámetros públicos y privados (g, pG), incluyendo una base de módulo común (pG), de un esquema de cifrado basado en identidad (IBE) en un centro de generación de claves (KGC) y los sistemas de carretera, primero y segundo (G1, G2); capturar al menos un identificador (LPN) del vehículo y una primera marca de tiempo (t) en el primer sistema de carretera (G1) como primeros datos de evidencia (D), utilizar al menos el primer identificador (LPN) y la primera…

Sistema seguro para transferir datos entre dos equipos.

(26/11/2014) Dispositivo que permite conectar al menos dos puestos informáticos, teniendo un primer puesto informático un nivel de confidencialidad A y teniendo un segundo puesto informático un nivel de confidencialidad B, dialogando los dos puestos informáticos con el exterior utilizando un protocolo bidireccional USB caracterizado porque comprende al menos los elementos siguientes: * un soporte que permite la transmisión de los datos entre el primer puesto informático A y el segundo puesto informático B, * un medio de conexión USB del soporte con el equipo A y un medio de conexión USB del soporte con el equipo B, los datos transmitidos por el puesto A transitan a través de la conexión USB hasta un módulo de gestión USB , *…

Método para negociar automáticamente el tipo de servicio y su equipo de agregación.

(26/11/2014) Un método de negociación automática que comprende los siguientes pasos: comparar (S204) un conjunto de capacidades de tipo de servicio de un dispositivo local con el de un dispositivo homólogo con el fin de seleccionar un conjunto de capacidades comunes de tipo de servicio; caracterizado por configurar un tipo de servicio de un chip de la red óptica de transmisión como un tipo de servicio con la prioridad más alta en el conjunto de capacidades comunes de tipo de servicio; el conjunto de capacidades de tipo de servicio del dispositivo local incluye los tipos de servicio soportados por el dispositivo local y las prioridades correspondientes a los tipos de servicio soportados por el dispositivo local, e incluyendo el conjunto de capacidades de tipo de servicio del dispositivo homólogo…

Seguridad de comunicación.

(26/11/2014) Un método de establecimiento de un canal de comunicación extremo a extremo seguro para enviar mensajes seguros entre un primer dispositivo (1A) y un segundo dispositivo (1B), cada dispositivo que está asociado con un núcleo de red de comunicación (3A, 3B) y en donde al menos uno de los dispositivos incluye datos de seguridad para generar tales mensajes seguros, el método que incluye: establecer una conexión del plano de control entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A), la conexión del plano de control que está protegida por una arquitectura de seguridad preestablecida; intercambiar de manera segura información de claves entre el primer dispositivo (1A) y el núcleo de red de comunicación (3A) usando la conexión del plano de control y su arquitectura de seguridad correspondiente, por lo cual dicha…

Control de acceso al medio de alta velocidad y protocolo de enlace directo.

(19/11/2014) Un procedimiento para mejorar el Control de Acceso al Medio, MAC, en un sistema de comunicación inalámbrica para las transmisiones desde una única estación, STA, a múltiples estaciones de destino, comprendiendo el procedimiento: ganar una oportunidad de transmisión; transmitir un único preámbulo; transmitir al menos un paquete desde la estación única a una primera estación de destino de las múltiples estaciones de destino; y antes de transmitir al menos un paquete a una segunda estación de destino de las múltiples estaciones de destino, insertar una separación entre tramas mediante bandas de protección, GIFS.

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable.

(12/11/2014) Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable, produciendo de ese modo información, y por un agente de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas…

Método, sistema y elemento de red para procesamiento de servicio después de la invalidación de datos de elemento de red y que se produzca un fallo operativo.

(12/11/2014) Un método para reenviar datos de usuarios, que comprende: la recepción, por una función de control de sesión de llamada de servicio, S-CSCF, de un mensaje de demanda de llamada que contiene una identidad de usuario ; la adición, por la S-CSCF, de la identidad del usuario a un mensaje de demanda de datos de usuarios y el envío del mensaje de demanda de datos de usuarios a un servidor de abonado base, HSS ; la recepción, por el servidor HSS, del mensaje de demanda de datos de usuarios que contiene la identidad del usuario desde la función S-CSCF ; la búsqueda, por el servidor HSS, de un nombre de una función S-CSCF asignada al usuario y un estado de registro memorizado del usuario en función de la identidad del usuario ; y el reenvío, por el servidor HSS, de los datos de usuarios en conformidad con el mensaje…

‹‹ · 20 · 30 · 35 · 37 · 38 · · 40 · · 43 · 47 · 55 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .