CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Conmutación entre métodos de suministro en una red de comunicación de IPTV.

(12/03/2014) Un método de, durante una sesión en curso, cambiar de un primer canal de televisión sobre IP dispuesto para ser suministrado a una pluralidad de nodos, a un segundo canal de televisión sobre IP de unidifusión, estando el método caracterizado porque comprende: en un nodo de recepción de televisión sobre IP, recibir (S68) el primer canal de televisión sobre IP; determinar (S69) que el primer canal de televisión sobre IP ya no está disponible; identificar (S70) un proveedor de contenido de televisión sobre IP capaz de proporcionar el mismo canal de televisión sobre IP en una unidifusión como el primer canal de televisión sobre IP; enviar (S50) un mensaje a un Servidor de Aplicación de televisión sobre IP, el mensaje que incluye una instrucción para cambiar a un canal de televisión sobre IP…

Procedimiento para autorizar una conexión entre un terminal informático y un servidor de origen.

(12/03/2014) Procedimiento para autorizar una conexión entre un terminal informático (T) y un servidor de origen (SS), y en el que: - el terminal (T) transmite una palabra clave (PWD) al servidor de origen (SS), - el servidor de origen (SS) verifica la palabra clave (PWD) para autorizar la conexión con el terminal (T), caracterizado por el hecho de que en una fase de inicialización: - el terminal (T) se conecta a un servidor de pasarela (SP) dispuesto entre dicho terminal y el servidor de origen (SS), - el servidor de pasarela (SP) transmite al terminal (T) una clave secreta (PPH), - el terminal (T) guarda temporalmente la palabra clave (PWD) en un archivo de datos (MS) aplicando un algoritmo de cifrado (ASPPH) iniciado por la clave secreta (PPH), posteriormente elimina dicha…

Integración de componentes del sistema para un sistema de comunicación doméstico.

(12/03/2014) Integración de componentes del sistema en un sistema de comunicación doméstico con al menos una estación de puerta , al menos una estación de vivienda , al menos un abridor de puerta / actuador de 5 conmutación y opcionalmente una central del sistema como componentes del sistema, en el que todos los componentes del sistema están conectados en un bus y se lleva a cabo un enlace / direccionamiento de los componentes del sistema de comunicación doméstico por medio de conmutadores codificados, caracterizada porque se lleva a cabo una identificación de todos los componentes del sistema del sistema de comunicación doméstico con un código clave (s) especial, que puede ser generado por un componente del sistema por medio de una unidad de control/procesamiento y puede ser registrado en una memoria así como puede ser transmitido…

Procedimiento y dispositivos para registrar dispositivos informáticos de cliente para sesiones de comunicación en línea.

(05/03/2014) Procedimiento para el registro de un dispositivo informático de cliente para sesiones de comunicación en línea, que comprende: recibir un mensaje que tiene un símbolo de identificación , que es exclusivo del dispositivo informático del cliente, y un número de teléfono del dispositivo informático del cliente, a partir de un SMS, Servicio de Mensaje Corto, dispositivo de tránsito , que ha recibido un mensaje SMS que tiene el símbolo de identificación del dispositivo informático del cliente, y que determinó el número de teléfono del dispositivo informático del cliente; caracterizado por asociar el símbolo de identificación y el número de teléfono; y almacenar la asociación.

Red de automatización con componente de sistema de control distribuido.

(05/03/2014) Procedimiento para la recepción de datos mediante un componente de sistema de control distribuido que sirve para un control y una gestión de un proceso de producción en una red de automatización, comprendiendo el procedimiento las siguientes etapas: - establecer (S1) varios túneles hacia aparatos de red de una subred de la red de automatización en el componente de sistema de control distribuido, comprendiendo cada túnel un primer extremo en el componente de sistema de control distribuido y un segundo extremo en concretamente uno de los aparatos de red, - asociar (S2) cada túnel al aparato de red conectado a este túnel empleando al menos una dirección de este aparato de red, - recibir (S3) datos por medio de un primer protocolo dentro de una estructura de datos del primer protocolo…

Método para reducción de señalización en modo de espera y su sistema asociado.

(05/03/2014) Un método para procesar una reducción de señalización de modo de espera, ISR, en un proceso de transferencia de comunicación, caracterizado por cuanto que comprende: la obtención , por un elemento de red de gestión de movilidad de una red objetivo, de información de activación ISR de una red origen a partir de un mensaje de demanda de transferencia en sentido directo enviado por un elemento de red de gestión de movilidad de la red origen y el establecimiento de un estado de reducción ISR para un equipo de usuario, UE, en la red objetivo en función de la información de activación ISR de reducción obtenida de la red origen.

Sistema y método de firma mediante código por software.

(26/02/2014) Un método de control de acceso por código a una o más interfaces de programación de aplicaciones (API) de un dispositivo , comprendiendo el método: determinar si el código incluye una firma digital auténtica del código correspondiente a una o más API del dispositivo; y controlar el acceso por código a una o más API dependiendo de si el código incluye la firma digital auténtica o no.

Transmisión asegurada de datos en un sistema de comunicaciones.

(26/02/2014) Un procedimiento para proporcionar un servicio de seguridad al tráfico de datos en un sistema (S) de comunicaciones que implementa el protocolo IPv6 móvil delegado, comprendiendo el sistema (S) una red (N1) del operador de origen, una red (N2, N3, N4) del operador de itinerancia, una red (GRXa, GRXb) del operador de interconexión, y uno o más terminales (UE1-2, UE1-3, UE1-4) de usuario, comprendiendo el procedimiento establecer al menos una asociación de seguridad de IPsec, específica del operador, para asegurar el tráfico de datos en el sistema (S), caracterizado porque el procedimiento comprende establecer una primera asociación (SA1) de seguridad individual entre un nodo ancla (LMA1) situado en la red (N1) del operador de origen y un nodo concentrador (Ha, Hb)…

Registros de abonados en un sistema de comunicaciones móviles.

(26/02/2014) Un método en un sistema de comunicaciones que comprende al menos un equipo de usuario y una entidad decontrol , en el que el equipo de usuario está dispuesto para registrarse con la entidad de control ,comprendiendo dicho método las etapas de: enviar un mensaje desde el sistema de comunicaciones al equipo de usuario solicitando que el equipo deusuario se vuelva a registrar con dicho sistema de comunicaciones y hacer que dicho equipo de usuario se vuelva a registrar con dicho sistema de comunicaciones en respuesta adicho mensaje, caracterizado porque dicho equipo de usuario se autentica de nuevo cuando dicho equipode usuario se vuelve a registrar, y en el que el nuevo registro de dicho equipo de usuario se realiza sin lacaída de las sesiones existentes asociadas con el equipo de usuario.

Sistema y procedimiento para proporcionar servicios combinados a partes anónimas que llaman.

(26/02/2014) Un procedimiento para acoplar servicios en un primer dominio con servicios en un segundo dominio , comprendiendo el procedimiento: recibir , en un primer componente de interfaz , una notificación de una llamada de un primer tipodesde un primer dispositivo a un segundo dispositivo en el primer dominio ; y recibir , en un segundo componente de interfaz , una notificación de inicio de una llamada de unsegundo tipo desde el segundo dispositivo al primer dispositivo en el segundo dominio ,caracterizado porque el procedimiento comprende además: crear , en una componente de creación de contexto , un contexto de llamada para elprimer tipo de llamada,…

Procedimiento y sistema para generar una identidad electrónica derivada a partir de una identidad electrónica principal.

(19/02/2014) Procedimiento para generar una identidad electrónica derivada a partir de una identidad electrónica principal , caracterizado porque a) entre un primer soporte de datos , en el que está almacenada la identidad principal , que comprende una primera pareja de claves compuesta por una primera clave pública y una primera clave privada, y un segundo soporte de datos , para el almacenamiento de la identidad derivada , se establece una conexión de datos autenticada, siendo la identidad principal la identidad de un usuario almacenada en un documento electrónico de identificación, especialmente en un pasaporte electrónico; b) el segundo soporte de datos genera una segunda…

Un sistema y un método para la localización de proveedores a través de Internet con poca anticipación.

(19/02/2014) Un método para permitir que un usuario pueda ponerse en contacto con múltiples proveedores simultáneamente para asegurarse una cita con poca anticipación, cuyo método consiste en los pasos de: introducir , por parte del usuario, al menos un criterio definido por el usuario en un sitio Web del sistema, en donde ese criterio definido por el usuario como mínimo comprende al menos un criterio de tiempo seleccionado por el usuario; determinar , por parte del sistema, una primera pluralidad de proveedores dentro de un área determinada que cumpla al menos uno de los criterios e identificar la proximidad de cada uno de los proveedores respecto a la ubicación del usuario, siendo ese criterio que se ha introducido por lo menos común a la primera pluralidad de proveedores; proporcionar al usuario, por parte del sistema, una lista…

Procedimiento para la conexión a un sistema electrónico por medio de un proveedor de acceso a una red de comunicaciones.

(19/02/2014) Procedimiento para la conexión, sobre una red de comunicaciones, de un administrador a un sistema electrónico de cliente, - comprendiendo el sistema electrónico de cliente un equipo electrónico conectado a una interfaz de comunicación telefónica, comprendiendo la interfaz de comunicación telefónica del cliente una pasarela de cliente y un módem, - teniendo el administrador un medio informático con interfaz de comunicación de red 10 con un sistema de mensajería que le permite recibir mensajes electrónicos, teniendo el administrador una coordenada de administrador, en el que la conexión se efectúa por medio de un proveedor de acceso a la red de comunicaciones, pudiendo el proveedor de acceso generar un punto de acceso a la red con una dirección de acceso correspondiente, permitiendo dicho punto de acceso que el cliente…

Método, aparato y sistema de establecimiento de servicio multi-usuario y de transferencia de canal de control.

(19/02/2014) Un método para establecer un servicio de multi-usuarios, que comprende: el envío , por una unidad de función de control de sesión, de una demanda de establecimiento de sesión multimedia a una unidad de función multimedia en conformidad con una notificación de establecimiento de sesión recibida desde una unidad de usuario que constituye una parte de control; la recepción , por la unidad de función de control de sesión, de un parámetro de canal de control multimedia y de un parámetro de canal de transmisión multimedia reenviados por la unidad de función multimedia, y el envío de los parámetros a la unidad de usuario que constituye una parte…

Procedimiento de transmisión de datos a través de uno u otro de dos canales, público o de seguridad, equipo de distribución de datos a través de uno de los dos canales.

(19/02/2014) Procedimiento de transmisión como mínimo de datos a través de uno u otro de los dos canales , llamados canales público y de seguridad respectivamente, en función del carácter público o confidencial de los datos transmitidos, mediante cuyo procedimiento, se acciona la distribución de datos a través de uno de los dos canales y se enciende un diodo de confirmación , caracterizado por el hecho de que solamente se enciende dicho diodo al distribuir los datos a través del canal seguro y de que la basculación del distribuidor para utilizar el canal seguro se encarga de accionar el encendido del diodo .

Método de transmisión, sistema de transmisión y unidad de terminal.

(12/02/2014) Un procedimiento de transmisión para una unidad de terminal y un sistema de transmisión que tiene una unidad de servidor que proporciona información que almacena un archivo de entidad que contiene software para conseguir una aplicación; una unidad de servidor administrador que almacena un archivo descriptivo de seguridad (18A) que contiene información de autorización que muestra una autorización dada a una aplicación conseguida cuando la unidad de terminal ejecuta dicho software; y otra unidad de servidor que proporciona información que almacena un archivo descriptivo de aplicación que tiene contenidos dependientes de dicho archivo de entidad, en el cual están escritos una ubicación de almacenamiento de dicho archivo de entidad y una ubicación…

Transmisión segura de información específica de usuario en un servidor de red personal.

(12/02/2014) Un método para transmitir información específica de usuario confidencial entre un servidor de abonado doméstico y un servidor de gestión de red personal de una red personal en un dominio IMS de una red móvil , información que contiene una identidad de usuario privada de una estación móvil usada por un registro de un estación móvil que utiliza la red personal , comprendiendo el método las etapas de a) proporcionar una clave digital al servidor de abonado doméstico y al servidor de gestión de red personal usada para encriptar y desencriptar la identidad de usuario privada , siendo la clave…

Sistema de red dual y método para autenticación o autorización en línea.

(12/02/2014) Un sistema de red dual (10’) para emitir credenciales de seguridad que comprende: un primer sistema que consiste de un sistema de comunicación de red telefónica conmutada pública , y un segundo sistema , que es una red electrónica distinta del primer sistema , por lo menos en parte; un teléfono acoplado al primer sistema ; una terminal de usuario acoplada al segundo sistema ; un sitio objetivo (30’), en comunicación con la terminal de usuario a través del segundo sistema cuando un visitante del sitio en la terminal de usuario se ha conectado al sitio objetivo (30’) a través de un navegador de Internet que corre en la terminal de usuario , el sitio objetivo que…

Registro IMS iniciado por la red en un sistema de comunicación.

(29/01/2014) Procedimiento para el registro IMS iniciado por la red de un terminal de comunicación de un usuario, en el que desde la red se transmite un mensaje al terminal con unas características determinadas a través de una conexión de comunicación ya existente, y en el terminal se reconoce el mensaje, en base a sus características, como petición para el registro IMS y como consecuencia de ello el terminal envía un mensaje de registro a la red, para registrarse en el IMS, en el que la red es una red orientada a paquetes de datos o red IP, caracterizado porque se emplea un mensaje corto como mensaje para la iniciación del registro IMS, en el que mediante una interface/protocolo Push Invoke Application, PIA , esto es, una interface/protocolo para la llamada automática de…

Método, sistema, terminal de cliente y servidor para realizar la sincronización de datos.

(29/01/2014) Un método de sincronización de una pluralidad de dispositivos, cuyo método comprende: obtener, por un primer dispositivo, la dirección de un nodo informacional a sincronizarse entre una pluralidad de nodos informacionales dispuestos en una estructura arborescente jerárquica en un segundo dispositivo, en donde dicha dirección comprende una posición jerárquica que se utiliza para localizar dicho nodo informacional entre la estructura arborescente y en donde el nodo informacional es un elemento de datos o una carpeta en una base de datos; estando el método caracterizado por cuanto que comprende, además: enviar, por el primer dispositivo, al segundo dispositivo, una orden de sincronización durante una fase de inicialización de sincronización que permite diseñar el nodo informacional…

Sistema de cola, método y producto de programa de ordenador para gestionar la prestación de servicios a través de una red de comunicaciones.

(29/01/2014) Un método para gestionar peticiones de servicio a un anfitrión de servicios a través de una red telefónica de comunicaciones, el cual método comprende los pasos de: recibir desde un terminal de cliente, a través de la red telefónica de comunicaciones, una petición de servicio a suministrar por el anfitrión 5 de servicios; asignar un identificador de cola a la petición de servicio; recibir desde el terminal de cliente una posterior petición de servicio a suministrar por el anfitrión de servicios; recuperar el identificador de cola para la petición de servicio; realizar una comparación entre el identificador de cola e información de estado de la cola; y traspasar al anfitrión de servicios la petición de servicio en función del resultado de la comparación,…

Transmisión de datos de imagen durante sesiones de comunicación.

(29/01/2014) Un método de controlar una sesión de comunicación pulsar-para-hablar sobre celular PoC, para al menos unprimer y un segundo dispositivos móviles de telecomunicación (1A, 1B), cada uno de los cuales está asociado a unared de telecomunicación, incluyendo dicho método: recibir un mensaje o comando del primer dispositivo (1A) durante la sesión de comunicación; tras recibir el mensaje o comando, determinar si los datos de imagen asociados al primer dispositivo (1A)han sido enviados previamente para su almacenamiento en un almacén del segundo dispostivo (etapa J); ysi se determina que los datos de imagen no han sido así enviados,…

Una técnica para comprimir un campo de cabecera en un paquete de datos.

(29/01/2014) Un procedimiento de comunicación que comprende: proporcionar a una fuente una pluralidad de paquetes, incluyendo cada paquete un campo de cabecera, estando la fuente acoplada a una red; llevar a cabo por un compresor incluido en una entidad de red que está acoplada a la red y a un receptor la compresión del campo de cabecera para al menos algunos de los paquetes enviados desde la fuente y dirigidos al receptor que incluye una descompresor ; y calcular la fluctuación de retardo en la entidad de red en los paquetes dirigidos al receptor estando dicho procedimiento además caracterizado por: descartar paquetes que tienen una fluctuación que es mayor que un valor predeterminado, en donde la fluctuación de retardo se calcula como un total de una cantidad de fluctuación de retardo causada por la red entre la fuente y…

Método y sistema para la asignación de direcciones de transporte locales, pasarela multimedia y controlador de pasarela multimedia.

(29/01/2014) Un método para la asignación de direcciones de transporte locales, que comprende: la recepción de un mensaje de protocolo H.248 extendido, en donde el mensaje de protocolo H.248 extendido comprende información de direcciones de transporte locales a asignarse e identificadores de dominios, IDs, de dominios de redes que corresponden a las direcciones de transporte locales que se van a asignar y la asignación de las direcciones de transporte locales en los dominios de redes que corresponden a los IDs de dominios, en donde las direcciones de transporte locales asignadas corresponden a la información de direcciones de transporte locales que se van a asignar, en donde el mensaje de protocolo H.248 extendido transmite los IDs de dominios por intermedio de un campo de atributo extendido, de un parámetro de señal o de un parámetro de incidencia…

Método y dispositivo para evitar que una dirección ARP sea falsificada y atacada.

(22/01/2014) Un método para defenderse frente a ataques de suplantación del Protocolo de resolución de Direcciones, ARP, que comprende: cuando una entrada ARP es actualizable, comprobar si una dirección del Control de Acceso al Medio (MAC) en un mensaje ARP recibido es la misma que una dirección MAC en la entrada ARP, donde el mensaje ARP tiene la misma dirección del Protocolo de Internet, IP, que la entrada ARP; y si las direcciones MAC son diferentes, determinar que el mensaje ARP recibido es un mensaje ARP ambiguo e iniciar un proceso de verificación ARP; en donde el inicio del proceso de verificación ARP comprende: enviar una petición…

Distribución de contenido multimedia interactivo utilizando una red de comunicaciones de canal de retorno independiente.

(15/01/2014) Un servidor de central de intercambio para un sistema para controlar la distribución de contenidomultimedia, incluyendo el sistema una serie de fuentes de contenido multimedia y un dispositivo deequipo de usuario , comprendiendo el servidor de central de intercambio : i) medios para recibirinformación de control de multimedia desde el dispositivo de equipo de usuario, ii) medios para procesar lainformación de control de multimedia, que incluyen medios para determinar una de las fuentes de contenidomultimedia para enviar el información de control de multimedia desde dicha serie de fuentes de contenidomultimedia, y iii) medios para enviar la información de control de multimedia a dicha una fuente de contenidomultimedia.

Acceso a través de redes de acceso no-3GPP.

(15/01/2014) Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza, y - utilizar, en una etapa siguiente del procedimiento de establecimiento de la conexión, la información…

Método y aparato para itinerancia entre redes de comunicaciones.

(15/01/2014) Un método de gestionar itinerancia de un Nodo Móvil en una red Visitada, estando el Nodo Móvil asociado a unared Local, estando el método caracterizado por: en un servidor de Autenticación, Autorización y Contabilización dispuesto en la red Visitada, seleccionar unnodo de Puerta de Enlace en base a criterios de selección, estando el nodo de Puerta de Enlace dispuesto entre lared Local y la red Visitada; en el servidor de Autenticación Autorización y Contabilización, enviar un mensaje a un nodo de acceso de lared Visitada al que está unido el Nodo Móvil, cuyo mensaje identifica el nodo de Puerta de Enlace seleccionado.

Procedimiento y sistema de facturación GSM para itinerancia WLAN.

(09/01/2014) Procedimiento asistido por ordenador para el registro y contabilización de la actividad de un nodo IP móvil en itinerancia en redes WLAN heterogéneas, en el que el nodo IP móvil accede a un punto de acceso (21/22) de una WLAN mediante una interfaz inalámbrica dentro de un área de servicio básica de de una WLAN, comprendiendo el área de servicio básica de la WLAN uno o varios puntos de acceso (21/22) asignados a un servidor de acceso (23/1001), en el que el nodo IP móvil , a petición del servidor de acceso (23/1001), transmite al servidor de acceso (23/1001) un IMSI almacenado en una tarjeta SIM del nodo IP móvil y el IMSI del nodo IP se almacena en una base de datos de un módulo SIM-RADIUS , caracterizado porque un módulo SIM-Radius , mediante una base de datos SIM y un…

Procedimiento y sistema para la autenticación de GSM durante una itinerancia WLAN.

(09/01/2014) Procedimiento para el roaming automático entre WLAN heterogéneas y/o redes GSM/GPRS/UMTS, en las que, para la autenticación, un nodo IP solicita acceso a la WLAN a través de un punto de acceso (21/22) por medio de una interfaz sin hilo dentro de un área básica de servicio de una WLAN, comprendiendo el área básica de servicio de la WLAN uno o múltiples puntos de acceso (21/22) asignados a un servidor de acceso , en los que el nodo IP móvil , debido a una petición del servidor de acceso , transmite una IMSI almacenada en la tarjeta SIM del nodo IP móvil al servidor de acceso , y la IMSI del nodo IP móvil es almacenada en una base de datos de un módulo SIM- RADIUS , caracterizado porque sobre la base de la IMSI, en forma específica al usuario, el canal de datos IP lógico de…

Procedimientos de autenticación de los usuarios en sistemas de procesamiento de datos.

(08/01/2014) Procedimiento de autenticación de usuarios a utilizar en un sistema de procesamiento de datos, comprendiendo el procedimiento: en un servidor de autenticación : - recibir una solicitud de autenticación presentada por un usuario, incluyendo la solicitud un código de identificación personal del usuario; -generar una "Solicitud de acceso" unívocamente asociada con el código de identificación personal del usuario; - procesar la "Solicitud de acceso" (210-225:310-325) para generar un código de respuesta esperado, para compararlo con un código de respuesta que el usuario tiene que proporcionar para su autenticación; - codificar la "Solicitud de acceso" generada (230.235:330.335) para obtener una imagen representable mediante un dispositivo de representación adaptado para mostrar la imagen al usuario; - enviar (235:335) la imagen…

Método para crear un flujo de datos mejorado.

(08/01/2014) Método para crear un flujo de datos mejorado de un flujo de transporte que comprende una pluralidad de paquetes de datos estándar cada uno con una cabecera y una carga útil, dicho flujo de datos mejorado comprendiendo al menos un paquete de relleno mejorado y al menos un paquete de contenido mejorado, el paquete de relleno mejorado y el paquete de contenido mejorado cada uno con una cabecera y una carga útil mejorada, la cabecera del paquete de contenido mejorado siendo indistinguible de la cabecera del paquete de relleno mejorado, dicho método comprendiendo: generación del paquete de relleno mejorado, los primeros b bits…

‹‹ · 22 · 33 · 38 · 41 · 42 · · 44 · · 47 · 50 · 57 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .