CIP-2021 : H04L 29/06 : caracterizadas por un protocolo.

CIP-2021HH04H04LH04L 29/00H04L 29/06[2] › caracterizadas por un protocolo.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04L TRANSMISION DE INFORMACION DIGITAL, p. ej. COMUNICACION TELEGRAFICA (disposiciones comunes a las comunicaciones telegráficas y telefónicas H04M).

H04L 29/00 Disposiciones, aparatos, circuitos o sistemas no cubiertos por uno solo de los grupos H04L 1/00 - H04L 27/00.

H04L 29/06 · · caracterizadas por un protocolo.

CIP2021: Invenciones publicadas en esta sección.

Sistema para acceder a elementos de contenido sobre una red.

(08/01/2014) Un método de servicio de provisión de contenidos para acceder a elementos de contenido proporcionados por unproveedor de contenidos a través de una red, caracterizado por - asignar identificadores respectivos a - un elemento de contenido individual o un grupo de elementos de contenido o - a un canal de elementos de contenido, - recibir al menos un identificador asignado de acuerdo con la recomendación de un usuario , - recuperar y transmitirle los elementos de contenido correspondientes al identificador recibido a un consumidor , en donde, si el identificador recibido corresponde a un elemento de contenido o a un grupo de elementos decontenido, el elemento de contenido o el grupo de elementos de contenido es recuperado del…

Funcionalidad de Conmutación de Etiquetas Multiprotocolo (MPLS) en una red de comunicaciones entre un primer nodo y un segundo nodo a través de una conexión inalámbrica.

(01/01/2014) Un sistema para proporcionar una funcionalidad de Conmutación de Etiquetas Multiprotocolo MPLS en una redde comunicaciones entre un primer nodo y un segundo nodo a través de una conexión inalámbrica entreuna primera interfaz inalámbrica y una segunda interfaz inalámbrica , en donde el sistema comprende uneNodoB mejorado de una Red de Acceso Radio RAN de una red del Sistema por Paquetes Evolucionado EPS,el eNodoB mejorado que proporciona la primera interfaz inalámbrica , y en donde el sistema comprende unequipo de usuario conectado al segundo nodo , el equipo de usuario que proporciona la segundainterfaz inalámbrica , caracterizado porque el eNodoB mejorado es un Encaminador de Borde de EtiquetasLER de un…

Disposición y método para la detección y el almacenamiento asegurado de valores de detección.

(25/12/2013) Disposición para la detección y el almacenamiento asegurado de al menos un primer valor de detección de al menos una primera magnitud de detección con - al menos un primer dispositivo de detección (3; 3'; 3") para la detección del primer valor de detección y - un dispositivo de seguridad (4; 4'; 4") conectado con el primer dispositivo de detección (3; 3'; 3"), que comprende una unidad de procesamiento , una primera memoria (6; 6") conectada con la misma, así como un primer dispositivo de interfaz conectado con la unidad de procesamiento , - estando realizado el dispositivo de seguridad (4, 4'; 4") para el almacenamiento asegurado contra accesos no autorizados del primer valor de detección en la primera memoria (6; 6"), - estando realizado el primer dispositivo de interfaz para…

Sistemas y métodos para la gestión y la comunicación seguras en un grupo de trabajo.

(25/12/2013) Un método para la comunicación segura comunicación en un grupo de trabajo, de tal modo que el métodocomprende: recibir, en un primer cliente de grupo de trabajo, un mensaje encriptado o cifrado procedente de unservidor de claves de grupo de trabajo, de tal manera que el mensaje cifrado comprende una clave de grupode trabajo, un número de versión de la clave de grupo de trabajo, y un valor de tiempo de vida, TTL, para laclave de grupo de trabajo; e iniciar una sesión de comunicación con un segundo cliente de grupo de trabajo, de tal modo que iniciarla sesión de comunicación comprende: determinar, en el primer…

Indicación de contenido de uso restringido a un terminal destinatario.

(25/12/2013) Método para disponer una indicación de una propiedad del contenido de mensaje para un destinatario en unsistema de mensajería, comprendiendo el sistema de mensajería un terminal destinatario y un elemento de red paratransferir mensajes al terminal destinatario, que comprende definir, mediante el elemento de red, si un conjunto de datos para un mensaje que debe ser transmitido alterminal destinatario comprende un elemento protegido por gestión de derechos digitales , y especificar, mediante el elemento de red, por lo menos un elemento de información en un mensaje al terminaldestinatario, comprendiendo el elemento de información una indicación de protección por gestión de derechosdigitales…

Método y aparato para controlar la transmisión de paquetes en un sistema de comunicaciones inalámbricas.

(18/12/2013) Método, que comprende: transmitir mediante un canal de señalización de parámetros unos parámetros para decodificar por lo menos uncanal de datos compartido; proporcionar unos datos por paquetes utilizando el canal de datos compartido según los parámetros; y continuar utilizando el mismo canal de señalización de parámetros para transmitir unos parámetros adicionalespara decodificar cualesquier datos adicionales en transmisiones subsiguientes consecutivas en el mismo u otrocanal de datos compartido.

Método y programa de ordenador para la colaboración entre un proveedor de servicios de internet (ISP) y un sistema de distribución de contenidos, así como entre varios ISP.

(18/12/2013) Método de habilitar la colaboración entre un proveedor de servicios de internet, ISP, y una red dedistribución de contenidos, CDN, o entre el ISP y otro ISP, que comprende las etapas de: reunir un sistema de nombres de dominio, DNS, pregunta ; que el ISP evalúe la pregunta de DNS en el que se recogen los anfitriones candidatos adecuados para proporcionarcontenidos de acuerdo con la pregunta de DNS ; que el ISP ordene los anfitriones candidatos; que el ISP proporcione una primera lista de los anfitriones candidatos ordenados por el ISP; que el ISP envíe la pregunta de DNS a la CDN o al otro ISP ; que la CDN o el otro ISP evalúen la pregunta de DNS en la que están…

Procedimiento y aparato para soportar un acceso a un terminal de PPPoA.

(18/12/2013) Un procedimiento de acceso para soportar un Protocolo de Punto a Punto sobre un terminal de Modo de Transferencia Asíncrona, PPPoA, en un dispositivo de acceso de banda ancha basado en arquitectura de Protocolo de Internet, IP, que se caracteriza porque el procedimiento comprende: asignar, mediante el dispositivo de acceso de banda ancha, una dirección de Control de Acceso de Medios, MAC, al terminal de PPPoA ; establecer un Protocolo de Punto a Punto sobre una conexión de Ethernet, PPPoE, entre el dispositivo de acceso de banda ancha y un Servidor de Acceso de Banda Ancha, BAS, y adquirir, mediante el dispositivo de acceso de banda ancha,…

Sistema de filtro de órdenes de red eléctrica de servicio público.

(11/12/2013) Un sistema de filtro de órdenes de red eléctrica de servicio público que comprende: una memoria configurada para almacenar una pluralidad de reglas de órdenes de dispositivo; y un módulo de filtro de órdenes almacenado en la memoria y ejecutable por un procesador configurado para:recibir una pluralidad de órdenes, en donde cada una de la pluralidad de órdenes se recibe de un respectivo dispositivo de origen, y donde cada una de la pluralidad de órdenes se configura para proporcionar una orden parala ejecución por parte de un respectivo dispositivo acoplado eléctricamente a una red eléctrica de servicio público enlas instalaciones de un cliente,…

Soporte de llamadas sin UICC.

(11/12/2013) Un método que comprende iniciar una sesión a partir de un terminal de abonado, en el que el terminal de abonado no comprende un módulo deidentificación de usuario específico; formar una identificación temporal del terminal de abonado; basándose por lo menos en parte en la identificación temporal, realizar una autenticación de servidor sin realizarautenticación de cliente, en el que un procedimiento de autenticación aplicado es un protocolo de seguridad de capa de transporte de protocolo deautenticación extensible, EAP / TLS, y se omite una parte de autenticación de cliente del protocolo de seguridad denivel de protocolo de autenticación extensible.

Método para la activación de un contexto de protocolo de datos de paquetes.

(11/12/2013) Un método de activación de contexto de PDP, protocolo de datos de paquetes, iniciado por la red, que comprendelas etapas de: activar mediante una estación móvil un contexto PDP con una pasarela a través de un dispositivo dered; el registro de la estación móvil con un agente local ; asignar mediante el agente local una dirección de protocolo de internet móvil, MIP, a la estación móvil; el registro mediante la estación móvil con una aplicación de difusión automática utilizando la dirección MIPpara la estación móvil; y capturar mediante la pasarela la dirección MIP para la estación móvil.desactivar mediante la estación móvil el contexto PDP con la pasarela; enviar…

Supresión de encabezamiento de cabida útil con supresión de campo condicional.

(11/12/2013) Un método para suprimir condicionalmente un encabezamiento de cabida útil, comprendiendo dicho método: determinar una o más porciones de encabezamiento condicionalmente enmascaradas en base a una máscara desupresión condicional y dicho encabezamiento de cabida útil; determinar porciones de encabezamiento modificadas y no modificadas en base a dicha una o más porciones deencabezamiento condicionalmente enmascaradas y valores de campo de encabezamiento almacenados encaché; establecer una primera porción de una máscara de supresión dinámica que corresponde con dichas porciones deencabezamiento modificadas, a un primer código; establecer una segunda porción de dicha máscara de supresión dinámica que corresponde con dichas porcionesde encabezamiento no modificadas, a un segundo código; y enviar…

Método para implementar una protección de malla compartida, un equipo y un sistema de red óptica.

(04/12/2013) Un método para implementar una protección de malla compartida, que comprende: recibir , por parte de un primer nodo, un mensaje de un segundo tipo enviado por un segundo nodo, endonde el mensaje del segundo tipo incluye una segunda subetiqueta de entrada positiva asignada por el segundonodo para una ruta de protección de un primer servicio y la segunda subetiqueta de entrada positiva se utiliza paraindicar una característica específica de información de recuperación del primer servicio; asignar , por parte del primer nodo, una primera subetiqueta de salida positiva para la ruta de proteccióndel primer servicio a partir de la segunda subetiqueta de entrada positiva, en donde la primera subetiqueta de salidapositiva se corresponde con la segunda subetiqueta de entrada…

Dispositivo de protección de red.

(04/12/2013) Dispositivo de protección de red para el control de las comunicaciones de un dispositivo de procesamientode datos externo fuera de una red de automatización con un dispositivo de automatización en lared de automatización , en donde para las comunicaciones con el dispositivo de automatización seproporciona un protocolo de automatización, en donde en el dispositivo de protección de red se almacenan ose pueden almacenar reglas de protocolo, en donde las reglas de protocolo comprenden especificaciones que creanuna dependencia de la decisión sobre una transmisión o una no transmisión de un mensaje de protocolo delprotocolo de automatización, en relación con un contenido del mensaje de protocolo, y en donde el dispositivo deprotección de red se conforma para la decisión sobre una transmisión o una no transmisión…

Método para la comunicación en un sistema de automatización.

(04/12/2013) Método para la comunicación en un sistema de automatización , donde el sistema de automatizacióncomprende al menos una primera red y una segunda red y un relé central , donde la primera y lasegunda red comprenden respectivamente al menos un dispositivo de red yrespectivamente al menos una puerta de enlace de acceso hacia la respectiva red, donde el métodocomprende los siguientes pasos: - establecimiento (S1) respectivamente de una conexión de datos entre la puerta de enlace de acceso de la primerared con el relé central y entre la puerta de enlace de acceso de la segunda red con el relé central, donde la conexiónde datos se basa en el protocolo IP, - establecimiento (S2) de un primer túnel de red privada virtual entre la puerta de enlace de acceso de laprimera red y el relé, y de un segundo túnel de red…

Métodos de establecimiento de la existencia de condiciones previas de calidad de servicio para el establecimiento de una sesión de SIP.

(04/12/2013) Método de establecimiento de la existencia de condiciones previas de calidad de servicio en una red decomunicaciones, llevado a cabo el método por un dispositivo de comunicaciones y comprendiendo las etapas de:enviar un mensaje de solicitud de registro de SIP; y recibir un mensaje de acuse de recibo de registro que tiene una indicación de preferencia de condición previade QOS; y enviar una invitación que incluye un mensaje de condición previa de calidad de servicio que se correspondecon la indicación de preferencia de condición previa de QoS del mensaje de acuse de recibo de registro.

Distribución de contenido y servicio en redes de telecomunicaciones.

(04/12/2013) Un sistema de servicio incluyendo unos medios de procesado de servicio (1(a)-1(f)) y una interfaz para estar eninterfaz con un servidor de presencia para, a su vez, estar en interfaz con clientes de mensajería instantánea , donde: los medios de procesado de servicio incluyen medios para controlar la interfaz con un cliente de mensajeríainstantánea para proporcionar un servicio interactivo según una aplicación y que implica dirigir el contenidomultimedia al cliente; el sistema es modal, interactuando dinámicamente con un cliente para proporcionar un servicio deseado en unmodo corriente, y un modo de un servicio incluye un estado de una aplicación y un grupo asociado de interaccionesde usuario permitidas; los medios…

Dispositivo de protección de acceso para una red de automatización.

(04/12/2013) Dispositivo de protección de acceso para una red de automatización que se encuentra conectada auna instalación de automatización , la cual se encuentra diseñada para ejecutar un proceso de automatización,donde el proceso de automatización puede desarrollarse al menos en dos estados y el dispositivo de protección deacceso comprende - un medio de almacenamiento digital , - medios del procesador , y - conexiones de red donde el medio de almacenamiento digital se encuentra diseñado para almacenar al menos primeras y segundasreglas, donde las segundas reglas se diferencian de las primeras reglas, donde los medios del procesador seencuentran diseñados para leer al menos las primeras y las segundas reglas, para procesar las reglas…

Pasarela residencial y procedimiento de configuración de tal pasarela.

(03/12/2013) Procedimiento de configuración de una pasarela residencial capaz de comunicar con al menos un terminaldoméstico (T1-T4) según el protocolo SIP, incluyendo este procedimiento: - una primera fase (PH1) de registro por dicha pasarela de al menos una cuenta de voz sobre IP representativa deuna suscripción a una oferta de voz sobre IP ante una plataforma de servicio SIP ; - una segunda fase (PH2) de registro, en un fichero denominado " fichero de registro " almacenado en lapasarela, de un identificador lógico de dicho terminal (T1) con una dirección (@IP1) de este terminal; y - una fase (PH3) de asociación, en un fichero denominado " fichero de asociación " almacenado en la pasarela,de dicha cuenta de voz sobre IP con dicho al menos un identificador lógico (T1) del terminal.

Arquitectura de un proveedor de servicios y método para entregar los servicios de contenido a clientes de comunicaciones móviles.

(28/11/2013) Sistema mediador de servicios que se puede aplicar en un entorno informático y que comprende un medio para recibir datos de contenido desde un proveedor de contenido y; un medio para enviar, a través de una red de telecomunicaciones, dichos datos de contenido a un teléfono móvil de un cliente si el cliente tiene derecho al servicio de contenido; caracterizado por que los datos de contenido son entregados por el proveedor de contenido al cliente de una empresa, en el que dicha empresa tiene al menos dos tipos de clientes con diferentes datos de facturación que incluyen clientes de prepago y clientes de pospago, y el sistema mediador de servicios comprende además un medio para verificar si el cliente tiene derecho a los datos de contenido recibidos en función del tipo de dicho cliente.

Transmisión de unidades de datos de protocolo a través del control de enlace de radiocomunicaciones transparente.

(27/11/2013) Método para su uso en el establecimiento de un portador de radiocomunicaciones en relación con una solicituddesde una red central a una red de acceso por radiocomunicaciones en un sistema de telecomunicaciones móviles,que comprende las etapas de: determinar que un modo solicitado, para una interfaz entre dicha red central y dicha red de acceso porradiocomunicaciones es un modo transparente, y señalizar un indicador de estado de segmentación a una capade segmentación/reensamblaje de dicha red de acceso por radiocomunicaciones; y como respuesta a dicho indicador de estado de segmentación, bloquear la segmentación…

Activación del contexto PDP iniciado por red.

(27/11/2013) Un método para el protocolo de datos del paquete iniciado por red, PDP, la activación del contexto en un sistema que comprende: una red de comunicaciones móvil que incluye una parte de la red del paquete de datos y otra parte de red; un servidor de puerta de enlace dispuesto para proporcionar red privada virtual, VPN, las conexiones entre un terminal móvil conectado a la red de comunicaciones móvil y una red privada , el método comprende: recibir , en el servidor de puerta de enlace , Protocolo de Internet, datos con base en IP, dirigidos al terminal móvil , de la red privada ; caracterizado por la comprobación del servidor de puerta de enlace , de una tabla de enrutamiento, si dicho terminal móvil tiene…

Método, sistema de red informática y portal informático para identificar y controlar un tráfico no solicitado.

(22/11/2013) Un método para identificar y controlar un tráfico no solicitado en un sistema de red informática , quecomprende al menos una primera red de acceso (105, 105a, 105b) que conecta al menos una fuente (101-1 a 101-N; 102-1 a 102-5 N) a una red central y al menos una segunda red de acceso que conecta al menos undestino (103-1 a 103-N) a dicha red central ,en donde dicho método comprende las etapas: - dirigir unidades de tráfico direccionadas a al menos un destino a partir de la al menos una fuente hacia el portal informático que está interconectado entre la red central y la segunda red de acceso ; - verificar cada…

Ajustes de tampón antifluctuaciones de fase en base a un retardo estimado.

(20/11/2013) Un procedimiento de adaptación de un tampón antifluctuaciones de fase, comprendiendo el procedimiento: la detección de un cambio de una calidad de la señal de un enlace aéreo inalámbrico, yla adaptación del tampón antifluctuaciones de fase en base al cambio detectado antes de que el cambio enla calidad de la señal afecte a los tiempos de llegada de los paquetes, en el que la adaptación comprende elincremento del tamaño del tampón antifluctuaciones de fase cuando se detecta una reducción en la calidadde la señal y la reducción del tamaño del tampón antifluctuaciones de fase cuando se detecta unincremento en la calidad de la señal.

Comunicación de igual a igual en red inalámbrica ad hoc.

(20/11/2013) Un primer dispositivo inalámbrico (130c) que comprende: al menos un procesador configurado para enviar una respuesta a un segundo dispositivo inalámbrico (130d) si unidentificador de un par individual, extraído de una trama recibida desde el segundo dispositivo inalámbrico (130d) decomunicación, está incluido en una lista de identificadores de igual a igual, PTP, en el cual la lista PTP comprende laidentificación de pares con los cuales el primer dispositivo inalámbrico (130c) espera estar en comunicación, en el cual lalista PTP no comprende todos los pares disponibles para la comunicación con los mismos, dentro de una red ad-hoc; y una memoria acoplada con dicho al menos un procesador .

Transmisión discontinua en una red inalámbrica.

(15/11/2013) Un sistema de comunicaciones para su uso en una red inalámbrica, comprendiendo el sistema: un módulo de audio configurado para proporcionar paquetes indicativos de audio para una parte deuna comunicación entre el sistema de comunicaciones y otro sistema de comunicaciones, abarcando lacomunicación tiempos de paquetes de comunicación, incluyendo los paquetes al menos paquetes críticosindicativos de audio crítico; y un medio de transmisión acoplado al módulo de audio para transmitir: los paquetes críticos; y primeros paquetes no críticos, indicativos de audio no crítico, de forma que los primeros paquetes nocríticos representan menos de la totalidad de un tiempo entre la…

SISTEMA INTERMEDIARIO DE SERVICIOS.

(13/11/2013) Sistema intermediario de servicios. Comprende una capa de intermediario de servicios con diferentes entidades interrelacionadas a través de una lógica de intermediación, definiendo dicha capa de intermediario de servicios una arquitectura de capa de suscripción a un servicio de comunicación universal (UCSS) que comprende una entidad de UCSS para selección de lógica de intermediación y adaptación/parametrización de lógica de intermediación independientemente de la propia lógica de intermediario. La arquitectura de capa de intermediario de UCSS define un modelo marco de UCSS que proporciona una vista unificada de los servicios…

Método y sistema para establecer una Red Igualitaria confiable y descentralizada.

(12/11/2013) Un sistema para establecer una Red Igualitaria confiable y descentralizada que comprende: medios de comunicación; dispositivos de ordenador de usuario n conectados a los medios de comunicación, donde n es mayor de o igual a dos y es un entero; y en donde cada dispositivo informático de usuario conectado a los medios de comunicación tiene un mecanismo para establecer una red de comunicaciones confiable descentralizada con por lo menos dos de los dispositivos de ordenador de usuario n a través de los cuales se comparten de forma segura señales digitales entre el dispositivo informático del usuario y los dos dispositivos de ordenador del usuario de la red de comunicaciones confiable, caracterizado porque dicho…

Método para la optimización del protocolo de gestión de grupos, y servidor y sistema del mismo.

(07/11/2013) Un método para la optimización de un protocolo de gestión de grupos, que comprende: recibir (S1), por parte de un enrutador de multidifusión, un informe de pertenencia enviado por un miembro deun grupo; y caracterizado por comprender: comprobar (S2), por parte del enrutador de multidifusión, si el informe incluye una lista de fuentes no vacía enel modo EXCLUDE; procesar (S3) el informe como un informe de unión a fuentes no específicas si el informe incluye una lista defuentes no vacía en el modo EXCLUDE; y actualizar (S4) el estado correspondiente en el enrutador directamente con datos del informe si el informe es uninforme de pertenencia en el modo INCLUDE que incluye una lista de fuentes no vacía, un informe de pertenenciaen el modo INCLUDE que incluye una lista de fuentes cualesquiera, o un informe…

Protocolo de establecimiento y gestión de red.

(07/11/2013) Método de funcionamiento de un dispositivo de red en una red que tiene al menos otro dispositivo, incluyendo el método: enviar un mensaje de consulta de descripción de dispositivo sencilla a al menos otro dispositivo solicitando una descripción de dispositivo sencilla; y recibir desde el otro dispositivo un mensaje de descripción de dispositivo sencilla de longitud definida que incluye un valor de tipo de dispositivo que representa el tipo del otro dispositivo y un campo que indica si está disponible una descripción de dispositivo extendida; estando el método caracterizado por: someter a prueba el mensaje de descripción de dispositivo sencilla para determinar si está disponible una descripción de dispositivo extendida; enviar un mensaje de consulta de descripción de dispositivo extendida al otro dispositivo…

Encriptación selectiva de datos multimedia.

(07/11/2013) Sistema de acceso condicional donde los datos multimedia digitalizados se transmiten en un flujo de transportecontinuo de paquetes de datos sucesivos y donde un flujo de transporte selectivamente encriptado se forma a partir deun flujo de transporte de base mediante la detección de paquetes de datos particulares en el flujo de transporte de base,dicho sistema está caracterizado por el hecho de que los paquetes de datos particulares se retiran y se encriptan conuna clave de encriptación de evento, dichos paquetes de datos encriptados se insertan en el flujo de transporte de baserestante en posiciones de inserción por delante en el tiempo con respecto a las posiciones originales de los paquetes dedatos particulares en el flujo de transporte de base.

Arquitectura de dominio autorizado híbrido basado en personas y dispositivos.

(07/11/2013) Sistema para generar un dominio autorizado (AD), comprendiendo el sistema: - medios para obtener un identificador de dominio que identifica de manera unívoca el dominio autorizado, - medios para unir al menos un usuario y al menos un dispositivo al dominio autorizado identificado por elidentificador de dominio obteniendo o generando una única lista o certificado que comprende el identificadorde dominio, un identificador único para al menos un usuario y un identificador único para al menos undispositivo definiendo así que tanto el usuario como el dispositivo están unidos al dominio autorizado,y -…

‹‹ · 23 · 34 · 39 · 42 · 43 · · 45 · · 48 · 51 · 58 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .