Método de acceso de red y terminal de comunicación móvil.
(16/05/2019) Un método de acceso de red que comprende:
determinar por un terminal de comunicación móvil la ubicación actual del terminal de comunicación móvil;
recibir por el terminal de comunicación móvil un código de barras bidimensional gráfico transmitido por otro terminal de comunicación móvil unido al terminal de comunicación móvil;
decodificar por el terminal de comunicación móvil el código de barras bidimensional gráfico para adquirir una lista de red móvil terrestre pública doméstica equivalente, EHPLMN, a la que apunta el código de barras bidimensional gráfico;
detectar por el terminal de comunicación móvil si la lista EHPLMN contiene un identificador de red móvil terrestre pública, PLMN, correspondiente a la ubicación actual; y
realizar por el terminal de comunicación móvil…
Método y servidor para guardar una página de formato estándar.
Secciones de la CIP Física Electricidad
(26/03/2019). Solicitante/s: Guangdong OPPO Mobile Telecommunications Corp., Ltd. Clasificación: G06F17/24, H04W8/18, H04W64/00, H04W8/08, H04W8/06.
Un método para guardar una página de formato estándar, que comprende:
generar, mediante un servidor, una página de formato estándar que comprende una primera entrada de llenado, teniendo la primera entrada de llenado un valor de llenado y estando configurada para llenarse con una ID de la PLMN de un lugar visitado (S100);
transmitir, mediante el servidor, la página de formato estándar al primer terminal móvil ubicado en el lugar visitado (S101);
recibir, mediante el servidor, una primera página de formato estándar transmitida por el primer terminal móvil, siendo la primera página de formato estándar una página de formato estándar en la que el primer terminal móvil ha llenado la primera entrada de llenado con el valor de llenado (S102); e
identificar y guardar, mediante el servidor, la primera página de formato estándar (SI03).
PDF original: ES-2705728_T3.pdf
Método y sistema de identificador bidireccional de entidad basado en una tercera parte de confianza.
(04/02/2019) Un método para la autentificación mutua de entidades (A, B) basada en una tercera entidad de confianza (TP), que comprende:
etapa 1). transmitir un primer mensaje desde una primera entidad (A) a una segunda entidad (B), comprendiendo el primer mensaje un primer parámetro de variante de tiempo R1A generado por la primera entidad (A), un identificador IDA de la primera entidad (A) y un primer campo de texto opcional Texto1;
etapa 2). transmitir un segundo mensaje desde la segunda entidad (B) a la primera entidad (A) al recibir el primer mensaje, comprendiendo el segundo mensaje un contador ContadorBA transmitido desde la segunda entidad (B) a la primera entidad (A), un identificador IDB de la segunda…
Método de acceso a la red, terminal de comunicaciones móviles, servidor de red y sistema de acceso a la red.
(30/01/2019) Un método de acceso a la red para un terminal de comunicaciones móviles en itinerancia en una región en donde la cobertura de la red celular la proporciona al menos un operador local diferente de un operador doméstico asociado al terminal de comunicaciones móviles, comprendiendo el método:
el terminal de comunicaciones móviles accede (S101) a una red de área local inalámbrica, WLAN, de un lugar visitado en la región;
el terminal de comunicaciones móviles determina (S203), basándose en la información recibida que identifica una ubicación del lugar visitado, una identidad de un operador local que está asociado a la ubicación identificada y que ha cerrado un acuerdo de itinerancia con el operador doméstico;
el terminal de comunicaciones móviles envía (S102) una solicitud de adquisición de identidad…
Método de acceso de red y terminal de comunicación móvil.
(26/11/2018) Un método de acceso de red aplicado en un terminal de comunicación móvil, comprendiendo el método:
analizar un mensaje recibido por el terminal de comunicación móvil para obtener información de pedido, conteniendo la información de pedido información de un lugar que debe ser visitado por un usuario del terminal de comunicación móvil e información de hora de cuándo el usuario llegará al lugar;
determinar si un identificador de red de la red móvil pública terrestre (PLMN) del lugar se almacena en una lista de redes móviles públicas terrestres domésticas equivalentes (EHPLMN);
añadir el identificador de red de la PLMN del lugar a la lista de EHPLMN cuando se determina que el identificador de red de la PLMN del lugar…
Método de control de acceso entre iguales basado en puertos.
(04/04/2018) Un método de control de acceso de iguales basado en puerto se caracteriza porque dicho método incluye:
1) Iniciar entidades de control de autenticación, donde cada uno de dos sistemas incluye una entidad de control de autenticación, donde la respectiva entidad de control de autenticación de cada sistema es iniciada en primer lugar cuando los dos sistemas han de comunicar; cada entidad de control de autenticación tiene una identidad única para autenticación, e incluye un subsistema de autenticación, así como dos puertos incluyendo un puerto controlado y otro no controlado que conectan el subsistema de autenticación y un medio de transmisión;…
Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Sistema de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, en el que el sistema comprende un solicitante de acceso AR, un controlador de acceso AC y un gestor de políticas PM, en el que
el PM está adaptado para verificar la validez de certificados AIK de claves de identidad de certificación del AR y el AC comprueba la confiabilidad de la plataforma del AR y el AC;
el AR está conectado al AC a través de una interfaz de protocolo a través de la red, el AC está conectado al PM a través de una interfaz de protocolo a través de la red y el AR está conectado al PM a través del CA a través de la red;
la interfaz de protocolo que conecta el AR con el AC comprende: una interfaz…
Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos.
(04/01/2017) Método de control de acceso a una red confiable basado en autenticación entre pares de tres elementos, que comprende:
inicializar unos Colectores de Medición de la confiabilidad, TMCs, en una capa de medición de la confiabilidad,
ejecutar un protocolo de autenticación entre pares de tres elementos en base a un gestor de políticas que actúa como tercero mediante por un solicitante de acceso, un controlador de acceso y el gestor de políticas en una capa de control de 10 acceso a la red para realizar una autenticación de usuario bidireccional entre el solicitante de acceso y el controlador de acceso;
cuando los resultados de la autenticación de usuario indican una autenticación satisfactoria, ejecutar el protocolo de autenticación entre pares de tres elementos en base…
Compuesto de benzotiazolona.
Secciones de la CIP Necesidades corrientes de la vida Química y metalurgia
(09/11/2016). Solicitante/s: NOVARTIS AG. Clasificación: A61K31/428, A61P21/00, C07D277/68.
Un compuesto de la fórmula (I), en forma libre o en una forma de sal farmacéuticamente aceptable, el cual es:**Fómula**.
PDF original: ES-2615052_T3.pdf
Método para una conexión de red fiable basada en autenticación entre tres elementos del mismo nivel.
(03/09/2014) Método de conexión de red fiable, TNC, basado en autenticación entre tres elementos del mismo nivel, que comprende:
etapa de inicialización:
preparar previamente, por parte de un cliente TNC de un solicitante de acceso y un servidor TNC de un controlador de acceso, información de integridad de plataforma, y enviar la información de integridad de plataforma a recopiladores de medición de integridad, IMC, respectivos en una capa de medición de integridad;
establecer previamente, por parte del cliente TNC y el servidor TNC, un requisito de verificación de integridad que comprende una lista de registros de configuración…
Procedimiento de gestión de clave de red y de actualización de clave de sesión.
(26/03/2012) Procedimiento de gestión de claves de multidifusión, que comprende:
la construcción de un paquete de solicitud de negociación de clave y el envío del paquete de solicitud de negociación de clave a una estación base desde una estación móvil;
la construcción de un paquete de respuesta de negociación de clave al recibir el paquete de solicitud de negociación de clave, y el envío del paquete de respuesta de negociación de clave a la estación móvil desde la estación base;
tras la recepción del paquete de respuesta de negociación de clave, el descifrado del paquete de respuesta de negociación de clave con una clave de cifrado de claves deducida a partir de una clave de autoridad correspondiente a un identificador de clave de autoridad AKID para obtener un material de clave de cifrado de tráfico TEKM, construcción de un paquete de reconocimiento de negociación…
PROCEDIMIENTO DE PROCESAMIENTO DE ENCRIPTADO Y DESENCRIPTADO DE ALTA EFICACIA PARA IMPLEMENTAR EL ALGORITMO SMS4.
(08/02/2011) Un procedimiento de procesamiento de encriptado y desencriptado para implementar el algoritmo SMS4 con alta eficacia, que comprende: 1) preparar una matriz constante: configurar una anchura y profundidad de los datos de la matriz constante según el número de componentes de procesamiento de conversión de datos , los datos con la misma anchura formando una línea, siendo la anchura multiplicada por la profundidad 1024; 2) ejecutar la siguiente etapa 3) en un bucle tantas veces como la profundidad de los datos de la matriz constante; 3) en una unidad de tiempo, repetir las siguientes etapas tantas veces como el número de componentes de procesamiento de conversión de datos según una pluralidad de relojes que tienen…