CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Método y aparato de creación de sesión IP-CAN.

(04/06/2014) Un método para crear una sesión de Red de Acceso de Conectividad de Protocolo Internet, IP-CAN, que comprende: la creación, por una primera entidad de Función de Ejecución de Reglas y Facturación, entidad PCEFa, de una sesión con una entidad de Función de Política y Reglas de Facturación, entidad PCRF (etapa 11); la realización, por la entidad PCEFa, de un registro de la movilidad con una segunda entidad de Función de Ejecución de Política y Facturación, entidad PCEFb (etapa 12); la creación, por la entidad PCEFb, de una sesión de IP-CAN con la entidad PCRF (etapa 13) y la recepción, por la entidad PCEFb,…

Pasarela que tiene la función de procesamiento distribuido, y terminal de comunicación.

(04/06/2014) Una pasarela en un sistema telefónico o un sistema de procesamiento de datos que tiene una función de procesamiento distribuido que tiene la prestación de solicitar la conversión de direcciones a otro terminal en susodicho sistema para procesar la conversión de direcciones para paquetes de datos del tipo de transmisión en continuo, tales como audio y vídeo, en conexión con la pasarela , y que también tiene la prestación de notificar la dirección del otro terminal , que lleva a cabo el procesamiento distribuido de los paquetes de datos del tipo de transmisión en continuo, al terminal de origen de los paquetes de datos del tipo de transmisión en continuo si el otro terminal al que se envía susodicha solicitud de conversión…

Procedimiento de caracterización de entidades al principio de variaciones en un tráfico de red.

(04/06/2014) Procedimiento de caracterización de entidades al principio de al menos una variación detectada en un tráfico de red, comprendiendo el procedimiento: - una etapa (E11) de determinación de un periodo de análisis adecuado que comprende al menos un tramo horario sospechoso, conteniendo el tramo horario sospechoso la variación detectada en el tráfico, - una etapa (E14-1) de evaluación, para una entidad (ck) que contribuye al tráfico de red, de un valor representativo de una similitud de tráfico entre una parte del tráfico atribuible a dicha entidad y el tráfico de red durante el periodo de análisis adecuado, siendo realizada dicha etapa de evaluación para una pluralidad de entidades que contribuyen al tráfico de red, y - una etapa (E14-2) de identificación, entre…

Procedimiento de comando de una entidad de una red distante a partir de una red local.

(04/06/2014) Procedimiento de comando de al menos una entidad (DMS11, DMS12) de una red fuente distante (RS1) a partir de una red de acogida local (RS2), comprendiendo el procedimiento: - una etapa de ejecución, por un equipo (T12, GW2) conectado a la red de acogida, de un módulo de software que integra un módulo de relé (DMS-R2), llamado módulo de relé nómada, pensado para comunicarse con un módulo de relé (DMS-R1), llamado módulo de relé fuente, ejecutado por un equipo (GW1) de la red fuente y que sirve de relé de comunicación y de entidad mandataria con respecto a al menos una de dichas entidades, - una etapa de aplicación, por el módulo de relé nómada, de un mecanismo de descubrimiento de entidades conformes a un primer protocolo, utilizable para controlar dicha entidad a partir de la red fuente,…

Sistemas y procedimientos de gestión de sesiones de comunicación seguras con dispositivos remotos.

(03/06/2014) Según varias realizaciones, un gestor de sesiones genera, almacena y actualiza periódicamente las credenciales de inicio de sesión de cada uno de una pluralidad de IED conectados. Un operador, posiblemente a través de un dispositivo de acceso, puede proporcionar credenciales de inicio de sesión únicas al gestor de sesiones. El gestor de sesiones puede determinar el nivel de autorización del operador basándose en las credenciales de inicio de sesión del operador, que definen con qué IED puede comunicarse el operador. Según varias realizaciones, el gestor de sesiones no facilita una sesión de comunicación entre el operador y un IED objetivo. En cambio, el gestor de sesiones mantiene una primera sesión de comunicación con el operador e inicia una segunda sesión de comunicación con el IED objetivo. Por…

Sistema y procedimiento de comunicación en red segura.

(30/05/2014) Sistema de transmisión de datos para un intercambio seguro de datos utilizando un protocolo de control de transmisión entre un cliente y un servidor , comprendiendo el sistema un agente y un intermediario conectados a través de por lo menos un cortafuegos para intercambiar datos sobre un enlace de red no asegurada , en el que: el agente establece una sesión de control segura con el intermediario utilizando un transporte seguro sobre el enlace de red insegura ; al recibir un paquete TCP SYN desde el cliente a través de una red segura, el intermediario es operativo para capturar el paquete TCP SYN y enviar un paquete de control modificado…

Dispositivo remoto para emular un dispositivo de seguridad local.

(21/05/2014) Método para acceder a un sistema de ordenador habilitado para testigos de seguridad usando un dispositivo remoto inteligente como interfaz de comunicaciones para un testigo de seguridad (75'), que comprende las etapas de: a. establecer una conexión de comunicaciones inalámbricas entre dicho dispositivo remoto inteligente y dicho sistema de ordenador habilitado para testigos de seguridad , b. ejecutar una aplicación de autenticación remota (175') instalada en el dispositivo remoto inteligente , que invoca un método de autenticación que permite que el dispositivo remoto inteligente emule un dispositivo periférico de seguridad local conectado localmente al sistema de ordenador habilitado para testigos de seguridad que permite que un usuario se autentique remotamente con respecto al sistema de ordenador habilitado…

Procedimiento para establecer una conexión de datos entre aparatos médicos y un sistema informático.

(21/05/2014) Procedimiento para establecer una conexión de datos entre aparatos médicos (M1 - M6) y un sistema informático , en el cual para cada uno de los aparatos médicos (M1 - M6) hay almacenado en el sistema informático al menos un protocolo de comunicación (P1 - P6) junto con los parámetros de comunicación (K1a, K1b, K1c... - K6a, K6b, K6c...) asignados a dicho protocolo de comunicación (P1 - P6), con los siguientes pasos que son ejecutados por parte del sistema informático : a. Ajuste de parámetros de comunicación (K1a, K1b, K1c... - K6a, K6b, K6c...) de un protocolo de comunicación (P1 - P6); b. Recepción de datos de un aparato médico (M1 - M6); c. Comprobación de si los datos recibidos del aparato médico (M1 - M6) concuerdan con datos de muestra que son característicos del protocolo de comunicación (P1 - P6); d.…

Métodos y dispositivos para mejorar una continuidad de sesión.

(21/05/2014) Un método para mejorar una continuidad de sesión de un terminal (204, 204', 304) en una red de comunicación de servicio (202, 202', 302) distinta de una red de comunicación doméstica (200, 200', 300) del terminal (204, 204', 304), en donde la red de comunicación de servicio (202, 202', 302) comprende un nodo de transferencia de sesión (208, 208', 308) para transferir sesiones cada una que comprende datos de señalización y datos de medios desde una primera red de acceso (210, 210', 310) de la red de comunicación de servicio (202, 202', 302) a una segunda red de acceso (212, 212', 312) de la red de comunicación de servicio (202, 202', 302), el método que se ejecuta por el nodo de transferencia de sesión (208, 208', 308) en la red de comunicación de…

Implicación de un punto terminal compuesto en una llamada multimedia.

(14/05/2014) Un método para proporcionar una llamada multimedia desde un dispositivo origen que comprende: la creación de una sesión de terminación en un servidor de aplicación en respuesta a la recepción de la llamada multimedia; la instanciación operativa de un punto terminal compuesto dentro de la sesión de terminación en el servidor de aplicación para la comunicación entre el servidor de aplicación y al menos dos dispositivos de terminación (204/206/208), estando dicho método caracterizado por: la instanciación operativa de al menos dos puntos terminales lógicos (224/226/228) dentro de la sesión de terminación en el servidor de aplicación por el punto terminal compuesto para comunicarse con, y…

Método de gestión de políticas de privacidad para un dispositivo de usuario.

(14/05/2014) Método de gestión de políticas de privacidad que comprende: proporcionar una determinación de similitud entre un primer usuario y otros usuarios; determinar, basándose en dicha determinación de similitud, al menos un vecino más próximo al primer usuario; estando el método caracterizado por proporcionar uno o más parámetros de política de privacidad recomendados al primer usuario basándose en parámetros de política de privacidad de dicho al menos un vecino más próximo determinado

Método y aparato para establecer una sesión PoC.

(14/05/2014) Un método para establecer una sesión de comunicación Pulsar para Hablar sobre Teléfono Móvil (PoC ) entre un Cliente PoC anfitrión y al menos un Cliente PoC invitado utilizando una red de Subsistema de Multimedios IP, que comprende: utilizar el procedimiento de sesión Pre-establecida para negociar los parámetros de los medios entre el Cliente PoC anfitrión y un Servidor PoC participante para el Cliente PoC anfitrión; caracterizándose el método por, en el Cliente PoC anfitrión, enviar un mensaje de Protocolo de Control de Salva de Conversación (TBCP) o de Protocolo de Control de Salva de Medios (MBCP) directamente a su Servidor PoC participante a fin de iniciar la sesión de comunicación PoC, conteniendo el mensaje TBCP o MBCP la dirección PoC de al…

Método y sistema de mensajería multimedia.

(14/05/2014) Método en un agente de usuario para recibir un mensaje multimedia , que comprende las etapas siguientes: recibir una transmisión de mensaje multimedia ; caracterizado 5 porque comprende separar de la transmisión del mensaje multimedia un descriptor que contiene información necesaria para iniciar una sesión de transmisión en flujo continuo; e iniciar una sesión de transmisión en flujo continuo , usando el descriptor, para recuperar un componente de medios transmisible en flujo continuo almacenado, descrito por el transcriptor.

Aparato y método para hacer de interfaz con una red de telefonía celular.

(14/05/2014) Una tarjeta inteligente para uso con un dispositivo de comunicación móvil adaptado para comunicarse a través de una red de telefonía celular , comprendiendo la tarjeta inteligente: al menos un puerto de comunicación para comunicarse con un transceptor mediante un canal de comunicación que no es un canal de telefonía celular; y un procesador configurado para: iniciar una petición para, y recibir desde el transceptor mediante el canal de comunicación un IMSI desde un SIM que tiene una clave de autenticación y localizada en un servidor de SIM ; proporcionar al dispositivo de comunicación móvil con el IMSI; pedir y recibir desde el transceptor mediante el canal de comunicación una respuesta de autenticación generada mediante el SIM usando la clave de autenticación del SIM en respuesta a una puesta…

Método, sistema y aparato para proteger una entidad de función de servicio de inicialización, BSF, a los fines de prevención de ataques.

(14/05/2014) Un método para proteger una entidad de función de servicio de inicialización (BSF) contra un posible ataque, caracterizado por cuanto que comprende: realizar, por una entidad BSF, de una autenticación mutua con un equipo de usuario (UE) utilizando una identidad temporal o una identidad privada de usuario enviada desde el UE; generar, por la entidad BSF, una primera identidad temporal y una segunda identidad temporal después de que la entidad BSF realice 10 la autenticación mutua con el UE, en donde la primera identidad temporal es diferente de la segunda identidad temporal y en donde las primera y segunda identidades temporales son diferentes de…

Método con proxy de flujo multimedia, intercambiador vocal y sistema de comunicación.

(07/05/2014) Un método de utilización de proxy de un flujo multimedia, que comprende: la generación , por un intercambiador vocal, de una dirección ficticia y puerto de un abonado llamado, después de recibir una señalización traducida y enviada por un dispositivo NAT cuando un abonado llamante inicia una conversación con el abonado llamado; el envío , por el intercambiador vocal, de la dirección ficticia y puerto del abonado llamado al abonado llamante registrado, de modo que el abonado llamante envía un mensaje de flujo multimedia que incluye la dirección ficticia y puerto del abonado llamado al abonado llamado que se caracteriza por cuanto que: la adquisición , por el intercambiador vocal, de la dirección NAT y el puerto de…

Autenticación en un sistema de comunicaciones.

(07/05/2014) Un procedimiento para un sistema que comprende una red de acceso y un servidor de autenticación configurado para autenticar un usuario por medio de un primer secreto (K1, K1') compartido, en el que el procedimiento comprende: supervisar si un nodo (200, 200') de punto de acceso está o no en un modo aislado, en el que el servidor de autenticación no está disponible para propósitos de autenticación, o en un modo normal, en el que el servidor de autenticación está disponible para propósitos de autenticación; difundir información que indica el modo actual; y durante el modo aislado, autenticar el usuario en el nodo de punto de acceso o en…

Gestión del acceso a corriente alojada en conmutadores de duplicación.

(07/05/2014) Procedimiento para hacer pasar un primer terminal de recibir una corriente desde un primer conmutador de duplicación formateado para recibir la corriente desde un segundo conmutador de duplicación no formateado en respuesta a una solicitud desde un segundo terminal para recibir la corriente del primer conmutador de duplicación , comprendiendo el procedimiento: recibir, por un gestor de corriente , una solicitud del segundo terminal para recibir la corriente; identificar, por el gestor de corriente , el primer conmutador de duplicación , y determinar mediante interrogación al primer conmutador de duplicación el estado del primer conmutador de duplicación ; identificar, por el gestor de corriente…

Transmisión segura de datos en una red de automatización.

(07/05/2014) Procedimiento para la transmisión segura de datos en una red de automatización , en el que la red de automatización comprende al menos una instancia del programa y al menos un grupo de construcción , en el que la instancia del programa dispone de un sistema de derechos de la instancia del programa y el grupo de construcción dispone de un sistema de derechos del grupo de construcción, y en el que el procedimiento comprende la siguientes etapas: - autentificación (S1) de un usuario a través del programa de derechos de la instancia del programa con la ayuda de datos del usuario para la liberación de una utilización de la instancia del programa a través del usuario; - codificación (S2) y firma de datos a través…

Una pasarela de intercomunicación IP y un método de puesta en práctica de intercomunicación de dominios IP en una red de la siguiente generación NGN.

(30/04/2014) Una pasarela de intercomunicación de Protocolo de Internet (IP) en una Red de la Siguiente Generación (NGN) caracterizada por cuanto que comprende: un módulo de capa física, un módulo de capa de enlace y un módulo de capa IP, que está conforme con la definición de una pila de protocolo del tipo Protocolo de Control de Transmisión/Protocolo Internet (TCP/IP) estándar; un módulo de capa de transporte que cumple la definición de la pila de protocolo TCP/IP, para determinar un tipo de servicio de un paquete IP procedente de un dominio IP origen y transmitir el paquete IP a un módulo de servicio o a un dominio IP de destino; el módulo de servicio, para realizar el procesamiento del mandatario…

Autenticación del acceso a una red.

(30/04/2014) Un método de provisión de autenticación de acceso para un usuario que utiliza un equipo de usuario que comunica en una primera red de comunicaciones que admite un primer tipo de identificación, a una segunda red de comunicaciones que admite un segundo tipo de identificación, comprendiendo el método: autenticar el equipo de usuario en la primera red de comunicaciones mediante el primer tipo de identificación; crear, mediante una función de servidor de arranque en la primera red de comunicaciones, para el equipo de usuario autenticado en la primera red de comunicaciones, un identificador B-TID en la primera red de comunicaciones , estando previsto el identificador B-TID para ser utilizado en el segundo tipo de identificación en respuesta a…

Gestión de solicitudes de servicio no deseadas en una red.

(23/04/2014) Método para gestionar al menos una solicitud de servicio enviada desde al menos un terminal a una red, comprendiendo la red un nodo de red para almacenar información de servicios de confianza, que comprende las siguientes etapas: - la red recibe una solicitud de servicio procedente de un terminal, comprendiendo la solicitud información de solicitud de servicio; - se envia una solicitud de verificación de usuario para solicitar a un usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza; - se recibe una respuesta de verificación…

Conferencia de VoIP.

(23/04/2014) Un sistema de conferencias , que comprende: una red; una pasarela (70a) que se conecta a la red telefónica pública conmutada y a la red, dispuesta la pasarela (70a) para convertir un formato de telefonía conmutada pública en un formato de datos de control y un formato de datos de medios; y una pluralidad de centros de conferencia de VoIP que incluyen servidores de proximidad (20, 72a-72d) respectivos y puentes (44, 76a-76d) conectados a la red, teniendo cada uno de los centros de conferencia de VoIP un director de servicios de voz (22, 74a-74d) para interacción con un comunicante proporcionando un saludo y una autenticación del comunicante, teniendo el director de servicios de voz (22, 74a-74d) una configuración de agente de usuario…

Protección de contenido de difusión con distribución de clave mediante la red de telecomunicaciones.

(23/04/2014) Un método de controlar el uso, por parte de un terminal de usuario registrado en una red de telecomunicaciones , de contenido emitido mediante un medio de emisión y codificado mediante una primera clave (TEK), incluyendo el método: proporcionar la primera clave (TEK) al medio de emisión para la emisión al terminal de usuario con el contenido codificado; y caracterizado porque: la red de telecomunicaciones comparte un medio de codificación con al menos otra red de telecomunicaciones ; la red de telecomunicaciones genera una segunda clave pública (SEK_pub) y una correspondiente diferente pero relacionada tercera clave privada (SEK_priv); la otra red de telecomunicaciones genera una clave cuarta pública y una correspondiente diferente pero relacionada quinta clave privada; el…

Red de dispositivos de tratamiento.

(23/04/2014) SE EXPONE UNA RED DE DISPOSITIVOS DE PROCESAMIENTO QUE ESTA CONFIGURADA PARA COMUNICARSE POR MEDIO DE PAQUETES, QUE TIENEN UN ENCABEZADO DE DIRECCIONAMIENTO Y UNA PARTE DE DATOS. DENTRO DE LA RED SE ENCUENTRAN CONFIGURADA LA TELEFONIA DE AUDIO. SE ENVIA UN PAQUETE DE SEÑALIZACION DESDE UN DISPOSITIVO DE PROCESAMIENTO FUENTE A UN EMPLAZAMIENTO CENTRAL IDENTIFICANDO UN DISPOSITIVO DE PROCESAMIENTO DE DESTINO. SE ENVIA UN PAQUETE DE SEÑALIZACION DESDE EL EMPLAZAMIENTO DE PROCESAMIENTO CENTRAL AL DISPOSITIVO DE PROCESAMIENTO DE DESTINO, IDENTIFICANDO EL DISPOSITIVO DE PROCESAMIENTO DE LA FUENTE. SE SUMINISTRA UN PAQUETE…

Procedimiento de autentificación biométrica, sistema de autentificación y programa correspondiente.

(09/04/2014) Procedimiento de autentificación biométrica de un usuario (U2) a autentificar entre una pluralidad de usuarios acerca del sistema de autentificación que almacena un conjunto de datos biométricos de referencia cada uno asociado a uno de dichos usuarios, comprendiendo las etapas de: - proporcionar por dicho usuario a autentificar, un dato biométrico de autentificación, con la ayuda de un dispositivo de obtención de datos biométricos de un terminal de transacciones (TP1); - búsqueda entre un subconjunto de dicho conjunto de datos biométricos de referencia almacenados por dicho sistema de autentificación, de un dato biométrico de referencia que corresponda a dicho usuario (U2) a autentificar, función de dicho dato biométrico de autentificación, caracterizado por que dicha etapa de búsqueda comprende una etapa…

Procedimientos y aparatos para la creación y transporte de flujos de contenido multimedia.

(02/04/2014) Un procedimiento en una red de proveedor de contenidos para el transporte de un flujo de contenido de una red de proveedor de contenidos a una red de acceso inalámbrico para su difusión a dispositivos acoplados a la red de acceso inalámbrico, el procedimiento caracterizado por las etapas de: recibir el flujo de contenido proporcionado desde un proveedor de contenidos ; transmitir un mensaje de solicitud para agregar el flujo de contenido a la red de acceso inalámbrico, en donde el mensaje de solicitud incluyen un instante de entrega programado (C), siendo el instante de entrega programado (C) un instante para entregar el flujo de contenido de la red de proveedor de contenidos a la red de acceso inalámbrica; recibir…

Un método y sistema de selección de timbre personalizado y aparato correspondiente.

(02/04/2014) Un método para seleccionar un Tono de Rellamada Multimedia, MRBT, caracterizado por cuanto que comprende: el envío , por una parte llamante, a un Centro de Conmutación de Sistemas Móviles, MSC, de una demanda de llamada que transmite un tipo de tono MRBT requerido por la parte llamante y la recepción , por la parte llamante, de información de MRBT, en donde la información de MRBT se envía por un servidor MRBT en conformidad con el tipo de tono MRBT requerido por la parte llamante.

Servidor de sesiones de llamada basado en el SIP y método de encaminamiento de mensajes.

(02/04/2014) Método de encaminamiento de mensajes del Protocolo de Inicio de Sesión (SIP) dentro de un Servidor de Sesiones de Llamada basado en SIP , estando asociados los mensajes SIP a una sesión de llamada, y en donde el Servidor de SIP recibe un mensaje SIP entrante desde un nodo de origen y envía un mensaje SIP saliente a un nodo de terminación, caracterizado el método por las etapas de: generar por medio de una Infraestructura de Encaminamiento de Mensajes SIP algorítmica en el Servidor de SIP , un identificador de sesión, al que se hace referencia como Clave-Encaminamiento, sobre la base de por lo menos un campo de encabezamiento en el mensaje SIP entrante; utilizar la Clave-Encaminamiento para identificar , por…

Dispositivo de cliente ligero y procedimiento de utilización.

(02/04/2014) Dispositivo de cliente ligero para gestionar, mediante un servidor a través de una red , un periférico local conectado al dispositivo de cliente ligero , que comprende: - una primera interfaz conectada a una segunda interfaz del servidor a través de la red ; - una aplicación de cliente virtual conectada al servidor a través de un protocolo de interfaz de usuario remoto; - al menos un primer puerto local para conectar el periférico local ; y - una primera puerta de enlace adaptada para interactuar con el citado al menos un primer puerto local con la primera interfaz y para transformar el citado al menos un primer puerto local en un puerto de Ethernet; y el servidor…

Registro de eventos de seguridad y conversión de mensajes de eventos de seguridad en control de procesos.

(26/03/2014) Un procedimiento de gestión de eventos de seguridad en un sistema de Control de Procesos, PC, siendo dicho sistema de PC un sistema de Automatización de Subestaciones, SA, para una subestación de un sistema de energía eléctrica, con una red de comunicación que interconecta los dispositivos del sistema de PC , donde un primer y segundo dispositivos del sistema de PC transmiten, en la red de comunicación, mensajes de eventos de seguridad que comprenden información de eventos de seguridad de acuerdo con un primer y segundo protocolos, respectivamente, siendo el primer y segunda protocolos uno y el otro de un protocolo del Comité Electrotécnico Internacional, IEC, 61850-7-4 y un protocolo Syslog, comprendiendo el procedimiento - recibir un primer mensaje de eventos de seguridad de acuerdo con el primer protocolo,…

Procedimiento para autorizar una conexión entre un terminal informático y un servidor de origen.

(12/03/2014) Procedimiento para autorizar una conexión entre un terminal informático (T) y un servidor de origen (SS), y en el que: - el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS), - el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T), caracterizado por el hecho de que en una fase de inicialización: - el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS), - el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH), - el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha…

‹‹ · 22 · 32 · 37 · 40 · 41 · · 43 · · 46 · 50 · 57 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .