11 Número de publicación: Int. Cl. 7 : H04L 29/06

Tamaño: px
Comenzar la demostración a partir de la página:

Download "11 Número de publicación: 2 236 471. 51 Int. Cl. 7 : H04L 29/06"

Transcripción

1 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: Int. Cl. 7 : H04L 29/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: Fecha de presentación: Número de publicación de la solicitud: Fecha de publicación de la solicitud: Título: Un método, un servidor de acceso a red, un servidor de autenticación-autorización-contabilidad y un producto de programa de ordenador para apoderar mensajes de autenticación-autorización-contabilidad de usuario vía un servidor de acceso a red. 73 Titular/es: ALCATEL 4, rue La Boétie 7008 Paris, FR 4 Fecha de publicación de la mención BOPI: Inventor/es: Van Ackere, Michel y Focant, Stéphane 4 Fecha de la publicación del folleto de la patente: Agente: Díez de Rivera y Elzaburu, Ignacio ES T3 Aviso: En el plazo de nueve meses a contar desde la fecha de publicación en el Boletín europeo de patentes, de la mención de concesión de la patente europea, cualquier persona podrá oponerse ante la Oficina Europea de Patentes a la patente concedida. La oposición deberá formularse por escrito y estar motivada; sólo se considerará como formulada una vez que se haya realizado el pago de la tasa de oposición (art del Convenio sobre concesión de Patentes Europeas). Venta de fascículos: Oficina Española de Patentes y Marcas. C/Panamá, Madrid

2 DESCRIPCIÓN Un método, un servidor de acceso a red, un servidor de autenticación-autorización-contabilidad y un producto de programa de ordenador para apoderar mensajes de autenticación-autorización-contabilidad de usuario vía un servidor de acceso a red. Campo de la invención La presente invención está relacionada con el suministro de un acceso a red para al menos una red privada virtual. Más en particular, la presente invención está relacionada con métodos, con un servidor de acceso a red, un servidor de autenticación-autorización-contabilidad, y productos de software de ordenador transferir los mensajes de autenticación-autorización-contabilidad del usuario a través de un servidor de acceso a red. Antecedentes Los proveedores de servicios de Internet (ISP) y las compañías telefónicas (Telcos) ofrecen típicamente el acceso a Internet global y el acceso a Internet individualizado para sus abonados. El acceso global se ofrece típicamente a proveedores de servicios subsidiarios y especializados, portadores e intercambio locales competitivos, corporaciones y a la comunidad de proveedores de interés. La información de abonado para los abonados/usuarios globales individuales se almacena usualmente por aquellos que alquilan el acceso a red de comunicaciones a partir del ISP o Telco. En consecuencia, las corporaciones, soportes de intercambio local competitivos, y la comunidad de proveedores de interés no comparten normalmente su información de abonado/usuario con los proveedores globales. El ISP o Telco, no obstante, tienen típicamente también sus propios abonados particulares, cuya información de abonado/usuario se almacena en sus bases de datos. En consecuencia, el ISP o Telco deberá identificar un abonado /usuario entrante como un usuario global o particular e iniciar distintas acciones para un usuario entrante basándose este estado de condiciones. El entorno individualizado puro tiene varios servidores de acceso a la red (NAS) A2, mostrado en la figura 1, que proporciona portales de comunicaciones de datos al punto de presencia ISP (PoP) en la red de comunicaciones de datos A3. Cada NAS A2 se encuentra en comunicación con un servicios convencional de autenticación-autorizacióncontabilidad (servicio AAA) A4 mantenido por el ISP. Los usuarios entrantes se conectan a los NAS mediante la marcación a través de una red telefónica o de otra forma convencional. Procedimiento de acceso a red Con el fin de conseguir el acceso a la red de ordenadores A3, tal como a la WWW (red mundial), o Internet, o una red de Intranet privada, el usuario marcará primeramente o bien se conectará con un NAS A2. Los NAS sirven como una puerta entre la red de ordenadores y el usuario. Como un umbral, el NAS 2 tiene que autenticar la identidad del abonado con el fin de verificar la naturaleza y alcance de los servicios que proporcionará. Por supuesto, si la red está diferenciada en áreas públicas que son accesibles a todos los abonados en general, y áreas privadas que son accesibles solo para los abonados autorizados, entonces la identidad del usuario es particularmente importante. La autenticación-autorización-contabilidad en el contexto de la red es un sistema y método para controlar los recursos de ordenadores a los cuales han tenido acceso los usuarios y para mantener el seguimiento de la actividad de los usuarios a través de una red. La autenticación es el proceso de identificar un individuo, basado en particular en un nombre de usuario y en una contraseña. La autenticación está basada en la idea de que cada usuario individual tendrá una información exclusiva que le configure como apartado de otros usuarios. La autorización es el proceso de conceder o denegar el acceso del usuario a los recursos de la red una vez que el usuario haya sido autenticado a través del nombre de usuario y de la contraseña. La cantidad de información y la cantidad de servicios a los que el usuario tiene acceso dependen del nivel de autorización del usuario. La contabilidad es el proceso para mantener el seguimiento de la actividad del usuario, mientras que está accediendo a los recursos de la red, incluyendo la cantidad de tiempo gastado en la red, y a los servicios con acceso y de la cantidad de datos transferidos durante la sesión. Los datos de contabilidad se utilizan para el análisis de las tendencias, planificación de la capacidad, facturación, auditoria y asignación de costos. Los servicios de AAA requieren con frecuencia un servidor que esté dedicado a proporcionar los tres servicios. En esta descripción, el término autenticación-autorización-contabilidad se utiliza para el procedimiento de autenticación, el procedimiento de autorización, o el procedimiento de contabilidad. Se observará que los tres procedimientos no necesitan que tengan lugar en forma conjunta obligadamente. El procedimiento de autenticación incluye generalmente a dichos servidores, denominados de ahora en adelante como el servidor de autenticación-autorización-contabilidad (servidor de AAA) A4, según se muestra en la figura 1. El NAS A2 es un cliente del servidor de AAA, el cual puede atender a varios NAS clientes de forma simultánea. El NAS y el servidor de AAA A4 se comunican entre sí de acuerdo con un protocolo estándar de Internet, tal como el protocolo del Servicio de Usuario de Marcación de Autenticación Remota, desarrollado por Livingston Enterprises, de Pleasanton, California. La descripción del procedimiento de autenticación que sigue a continuación está basada en el protocolo RADIUS, aunque no esta limitada a ningún protocolo específico. Típicamente, el usuario comienza su sesión en la red mediante el lanzamiento primeramente de una aplicación de 2

3 marcación en su ordenador personal o terminal A1 que invita el usuario a introducir alguna forma de identificación del usuario, tal como el nombre del usuario, y una contraseña privada. Dicha información puede ser almacenada también y suministrada automáticamente en un PC. La aplicación de la marcación contacta con un NAS A2, por ejemplo, a través del módem y por la línea telefónica, y proporciona al NAS la información del usuario introducida. Los datos de la contraseña se encriptan usualmente utilizando métodos bien conocidos para los técnicos especializados en el arte. El NAS A2 prepara entonces y envía un paquete de petición de acceso al servidor de AAA A4. El paquete de la petición de acceso contiene los datos introducidos por el usuario, así como también datos adicionales de identificación del cliente NAS en particular desde el cual se envió el paquete. El servidor de AAA A4 contiene (o tiene acceso) a una base de datos de información de las cuentas de cada abonado, incluyendo los nombres de usuario, contraseñas encriptadas y demás información de la configuración, detallando el tipo de servicio a proporcionar a cada usuario. Cuando el servidor de AAA A4 recibe un paquete de petición de acceso desde un cliente NAS autorizado, consulta su base de datos de los abonados para encontrar la entrada de la cuenta del usuario identificado mediante la información contenida en el paquete de petición de acceso. La entrada de la cuenta especificará frecuentemente los requisitos que tienen que cumplirse con el fin de que el usuario tenga acceso a la red, incluyendo la información sobre los clientes y los puertos en la red, para los cuales tiene acceso el usuario. Si las contraseñas coinciden, y se cumplen todos los demás requisitos, entonces el servidor de AAA A4 envía al NAS A2 en respuesta un paquete de aceptación de acceso. El paquete de aceptación del acceso contiene los datos de configuración que permitan al NAS A2 el proporcionar el servicio deseado al usuario. Si no se cumple cualquier requisito, entonces el servidor de AAA A4 responde con un paquete de denegación de acceso, indicando que no es válida la petición del usuario. El paquete de denegación de acceso puede contener también mensajes de texto que pueden ser suministrados al usuario mediante el NAS A2. Incluso si se cumplen todos los requisitos, el servidor de AAA A4 denegará el acceso inmediato al usuario, y en su lugar emitirá un paquete de intento de acceso que invitará al usuario a introducir nueva información antes de que se conceda finalmente el acceso. Con el fin de que el usuario comunique con la red, al usuario se le asignará una dirección IP. Las direcciones IP de usuario se asignan usualmente en forma dinámica, significando que una dirección IP de usuario puede cambiar de sesión en sesión. La dirección IP puede ser asignada bien por el servidor de AAA A4, o por el NAS A2. Una vez que se haya asignado al usuario la dirección IP, el usuario queda registrado en el NAS y puede comenzar su sesión en la red. Después de autorizar la entrada del usuario, el NAS envía un paquete de inicio de contabilidad al servidor de AAA A4, conteniendo información con respecto, por ejemplo, a la hora a la que comienza la sesión del usuario, o bien otros datos administrativos y contables, que pueden ser almacenados en la base de datos del servidor de AAA. Procedimiento de acceso distribuido a la red Tal como se expone en el documento US de los ISP y servicios de itinerancia, los proveedores ofrecen el acceso a la red a través de una técnica denominada como transferencia de autenticación. La transferencia incluye la transferencia de la responsabilidad de la autenticación al propietario del abonado. Así pues, si una corporación tuviera que entregar para su explotación su red Intranet de la corporación a un ISP, lo que cederá es el mantenimiento de sus servidores de marcación (es decir, los NAS). No obstante, no necesita normalmente ceder el control o la información de sus empleados. En consecuencia, cuando un usuario de la corporación marca en dicho servidor de acceso a la red del ISP, el usuario percibe esencialmente que está marcando en una instalación de la corporación mientras que esté marcando en curso en el dominio del ISP y obteniendo de alguna forma la admisión en la red de Intranet de la corporación. En el documento US se expone una arquitectura distribuida para suministrar el acceso a la red en un sistema de comunicaciones mediante la autenticación y autorización local de las peticiones de acceso. Lo que sucede realmente en dicho escenario es que el ISP determina que el usuario pertenece a una red privada virtual (VPN) mediante el análisis del nombre de dominio totalmente cualificado (FQDN) suministrado al usuario, un servicio de información del numero marcado (DNIS), o algún otro mecanismo, mostrado en la figura 2. Habiendo determinado que el usuario está tratando de tener acceso perteneciente a una VPN dedicada, el ISP no puede autenticar realmente al usuario. En consecuencia, el ISP transferirá la transacción de autenticación a la corporación. Un servicio AAA dentro de la corporación identificará entonces al usuario, verificando la contraseña, y suministrará el usuario. A continuación el servidor de AAA notificará al servidor de transferencia del ISP que el usuario es aceptable y que pasa conjuntamente con la provisión de detalles asociados con el usuario. El ISP concede entonces el acceso al usuario en la red basándose en la respuesta que obtiene de retorno a la corporación. Esta técnica se denomina transferencia. En consecuencia, sería deseable proporcionar una capacidad para permitir que los ISP y Telco ofrezcan sin interferencias un acceso a la red de comunicaciones en forma global y en forma individualizada, unificando los distintos sistemas que están especializados en los segmentos de control de acceso y poner a escala ambos sistemas para residir simultáneamente en una pluralidad de PoP mientras que se comporten de una forma distribuida dentro de la red de comunicaciones. 3

4 Redes privadas Un tema significativo de los dominios privados y públicos individuales que conforman Internet o bien cualquier otro sistema, incorporando múltiples redes, es la capacidad para asegurar que solo aquellos usuarios que estén autorizados a tener acceso a los dominios privados y públicos individualizados dentro de la red completa tendrán la capacidad de acceder a dichas redes. Se plantean serios riesgos de seguridad por la posibilidad de que existan usuarios no autorizados que tengan conocimiento de la técnica y capacidad para invadir los dominios privados y públicos dentro de la red. En el entorno de la interconexión de redes actual, existen muchos sitios de dominios de propiedad privada principalmente, que permiten el acceso solo a aquellos individuos que tengan concedida la autorización apropiada. Por ejemplo, estos pueden incluir dominios privados de propiedad de compañías que contengan información confidencial, y como tales, la compañía puede garantizar el acceso solo a aquellos empleados por la compañía, o bien pueden ser comunidades de interés (es decir, sitios de pago ) que proporcionen información solo a aquellos usuarios que estén abonados al dominio de propiedad privada. El usuario que se conecta con Internet, típicamente por medios de un ISP o Telco, puede tener también la capacidad para realizar numerosas conexiones concurrentes a estos sitios de dominios seguros y de propiedad privada. Al utilizar una autenticación externa en los escenarios de los servidores de acceso a la red en curso, el NAS ejecuta directamente su operación basándose en la información que es retornada desde el servidor externo de autenticaciónautorización-contabilidad. Esto requiere que el servidor de AAA C7 direccionado deberá ser capaz de retornar la información necesaria al NAS C2, es decir, al menos con una conexión a la red, mostrada en la figura 3. Pero el servidor de AAA C7 no necesita ser siempre el que sea el responsable real para la autenticación de un usuario que solicite una configuración de la conexión. En dicho caso, normalmente, el servidor de AAA C7 direccionado transfiere la información de la petición de configuración de la conexión al servidor de AAA C8 responsable, el cual retorna la información necesaria a los mismos, para su envío al NAS C2. En tanto que el servidor de AAA C7 direccionado y el servidor de AAA C8 se encuentren en el mismo dominio administrativo, es decir, conectados, esta solución técnica será la apropiada. No obstante, cuando el servidor de AAA direccionado y el servidor de AAA responsable se encuentren en diferentes dominios administrativos (competitivos), que será el caso realmente en muchos escenarios NAS, la conexión de red entre los servidores AAA (en cualquiera sea la forma) que se precise para intercambiar información entre los mismos, no será justificable a nivel de negocios para la seguridad y por razones privadas. En consecuencia, deberá existir una forma de enviar la información de petición de configuración de la conexión al servidor de AAA responsable sin la necesidad de una conexión de red entre el servidor de AAA direccionado inicialmente y el servidor de AAA responsable. Objetos y ventajas de la invención Es un objeto y ventaja de la presente invención el proporcionar la autenticación-autorización-contabilidad del usuario dentro de una petición de acceso en un entorno de red con los VPN accesibles desconectados independientes mediante un NAS compartido, en donde las VPN no precisan de una conexión de red entre los servidores AAA, además de estar conectados al mismo NAS. Como consecuencia, la configuración resultante es menos compleja para su mantenimiento operacional, y dando lugar a una operación menos sujeta a errores. Otra ventaja de la presente invención es proporcionar información AAA de los sitios de dominios privados sin compartir o intercambiar explícitamente la información AAA entre los servidores AAA o VPN para impedir el acceso no autorizado al sitio de dominio seguro. Una ventaja adicional de la presente invención es que una vez que esté configurada la conexión, el servidor de AAA direccionado inicialmente puede retirarse de la imagen, lo cual da lugar un peligro reducido de un cuello de botella (a nivel técnico) y a una forma más aceptable de realizar la autenticación-autorización- contabilidad (a nivel de negocios). Otra ventaja incluso de la presente invención es que el mecanismo de transferencia NAS-AAA permite una mayor flexibilidad, independientemente del escenario NAS y siendo tolerante a fallos con respecto a los enrutamientos erróneos. Breve descripción de la invención 6 En lugar de tener el servidor de AAA direccionado a cargo de la autenticación del usuario y dirigiendo por tanto la operación del servidor de acceso a la red, el servidor de AAA direccionado, en una primera etapa, dirige parcialmente la operación del servidor de acceso a la red, es decir, forzando al NAS para seleccionar la configuración correcta para alcanzar a un servidor de AAA responsable, mientras que el servidor de AAA responsable, en una segunda etapa, ejecute la autenticación real del usuario y la dirección decisiva de la operación del servidor de acceso a la red. 4

5 Los anteriores objetos mencionados y muchos otros objetos y ventajas de la presente invención llegarán a ser evidentes a los técnicos especializados en el arte a partir de la consideración de los dibujos y siguiendo la descripción Breve descripción de la figuras La figura 1 es un dibujo esquemático de una red del arte previo en la que un terminal se conecta a través de un servidor de acceso a la red y en donde la red tiene su servidor de autenticación-autorización-contabilidad. La figura 2 es un dibujo esquemático de una red del arte previo en donde un terminal se conecta a través de un servidor de acceso a la red y en donde la red tiene un servidor de autenticación-autorización-contabilidad de tipo distribuido (transferencia). La figura 3 es un dibujo esquemático de acuerdo con el arte previo de dos redes privadas virtuales conectadas, en donde un terminal se conecta a través de un servidor de acceso a la red y en donde la primera red privada tiene un servidor de transferencia de autenticación-autorización-contabilidad. La figura 4 es un dibujo esquemático de dos redes privadas virtuales independientes (desconectadas), en donde un terminal se conecta a través de un servidor de acceso a la red y en donde cada red privada tiene su servidor de autenticación-autorización-contabilidad. La figura es un diagrama de ayuda que muestra una invocación al servidor de autenticación-autorización-contable mostrando las acciones y la mensajería cuando un terminal se conecta a través de un servidor de acceso a red con una red. Descripción detallada de la invención Todos los técnicos especializados en el arte observarán que la siguiente descripción de la presente invención es solamente ilustrativa, y que no tiene por objeto ser una limitación de la misma en ninguna de sus formas. Otras realizaciones de la invención serán autoexplicativas a dichas personas especializadas a partir del examen de la exposición. La figura 1 muestra un terminal o cliente usuario A1, un servidor de acceso a la red (NAS) A2, una red A3 y un servidor de autenticación-autorización-contabilidad (servidor de AAA) A4. El terminal A1 está conectado al NAS A2. El NAS A2 en sí está conectado con la red A3 y especialmente con el servidor de AAA A4. La imagen muestra el escenario más simple de acceso a la red, en el que un terminal A1 está conectándose a través de un NAS A2 a la red A3, en la que la autenticación-autorización-contabilidad se ejecuta por un servidor de AAA A4 que controla el NAS A2. La figura 2 muestra un terminal o cliente usuario B1, en el NAS B2, una red B3, un dispositivo de transferencia AAA B4, y un primer servidor de AAA B y un segundo B6, El terminal B1 está conectado con el NAS B2. El NAS B2 en sí mismo está conectado con la red A3 y especialmente con el dispositivo de transferencia AAA A4. Los servidores AAA B, B6 están conectados al dispositivo de transferencia AAA B4 en la red B3. La imagen muestra un escenario de acceso a la red con un servidor de AAA de transferencia. El terminal B1 está conectándose por medio del NAS B2 a una red B3, en la que el dispositivo de transferencia AAA B4 transfiere los mensajes de autenticación-autorización-contabilidad, controlando el NAS B2. La figura 3 muestra un terminal o cliente usuario C1, un NAS C2 que comprende dos encaminadores virtuales C3, C4, dos redes virtuales privadas (VPN) C, C6, un dispositivo de transferencia AAA C7, y un servidor de AAA C8. El terminal C1 está conectado al NAS C2 y a cada encaminador virtual C3, C4. El encaminador virtual C3 está conectado al VPN C y especialmente al dispositivo de transferencia AAA C7. El encaminador virtual C4 está conectado al VPN C6 y especialmente al servidor de AAA C8. Ambos VPN C, C6 están conectados con una conexión C9; especialmente el dispositivo de transferencia AAA C7 y el servidor de AAA C8 que están conectados por medio de la conexión C9. 6 La imagen muestra un escenario de acceso a la red con un servidor de AAA de transferencia, en donde la transferencia AAA se ejecuta por una conexión C9 entre dos VPN, C, C6. El terminal A1 está en conexión con VPN C6 por medio de un NAS C2. El dispositivo de transferencia AAA C7 contenido en los dispositivos de transferencia VPN C transfiere la autenticación-autorizacion-contabilidad para el acceso a la VPN C6, controlando el NAS C2. El dispositivo de transferencia AAA C7 se consigue alcanzar a través del encaminador virtual C3 y se encuentran transfiriendo la información de contabilidad desde el servidor de AAA C8 a través de la conexión C9. La figura 4 muestra un terminal o cliente usuario D1, un NAS D2 que comprende dos encaminadores virtuales D3 y D4, dos VPN separados, D y D6, y dos servidores AAA, D7 en VPN D y D8 en VPN D6.

6 El terminal D1 está conectado al NAS D2 y en el mismo a cada encaminador virtual D3, D4. El encaminador virtual D3 está conectado al VPN D y especialmente al servidor de AAA D7 del VPN D. El encaminador virtual D4 está conectado al VPN D6 y especialmente al servidor de AAA C8 del VPN D6. Ambos VPN C, C6 están separados/desconectados. La imagen muestra un escenario de acceso a la red en donde el servidor de AAA de transferencia parece que sea imposible debido al hecho de que los VPN D, D6 están separados/desconectados. Es objeto de la invención el permitir la transferencia a través del NAS D2. Supóngase que un terminal D1 está en conexión con el VPN D6 a través de un NAS D2 y en donde el NAS D2 invoca al servidor de AAA D7 para la autenticación- autorización-contabilidad a través del encaminador virtual D3. Pero el servidor de AAA D7 no es responsable del VPN D6. El servidor de AAA D7 informa al NAS D2 de que el NAS deberá utilizar el encaminador virtual D4 para contactar con el servidor de AAA responsable D8 para la autenticaciónautorización-contabilidad. La figura muestra una diagrama de ayuda de acuerdo con la figura 4, consistiendo también el terminal o cliente usuario D1, el NAS D2 que comprende en si los dos encaminadores virtuales D3, D4, conectados cada uno a los servidores AAA D7, D8, respectivamente. Se envía una petición de configuración de conexión (1) desde el terminal D1 al NAS D2. El NAS utiliza el encaminador virtual D3 para invocar al servidor de AAA D7 par enviar la información de la configuración de conexión (2) al servidor de AAA D7. Pero en el escenario el servidor de AAA D7 parece no ser responsable de la autenticaciónautorizacion-contabilidad del usuario. El servidor de AAA D7 solo dirige parcialmente (3) el NAS D2, y proporciona información sobre lo que el servidor de AAA y el encaminador virtual tiene que ser utilizado. En el escenario, el NAS D2 utiliza el encaminador virtual D4 para invocar al servidor de AAA D6 mediante el envío de la configuración de la conexión (4) al mismo. El servidor de AAA responde con una respuesta de acceso () que permite al NAS D2 finalizar la conexión del terminal (6). En una realización preferida actual de la presente invención se exponen métodos en donde el servidor de AAA, un NAS, productos de software de ordenador para la autenticación-autorización-contabilidad capaces de tener un servidor de AAA direccionado D7, D8 se encuentren a cargo de la autenticación del usuario, y consecuentemente puedan dirigir la operación del servidor de acceso de la red. El servidor de AAA direccionado D7, en una primera etapa, dirige parcialmente la operación del servidor de acceso a la red, es decir, forzando el NAS D2 a que seleccione una configuración para alcanzar un servidor de AAA D8 responsable, mientras que el servidor de AAA D8, en una segunda etapa, ejecuta la autenticación real del usuario y la dirección decisiva de la operación del servidor de acceso a la red. El usuario, es decir, el terminal D1, envía su información de petición de configuración de conexión a un servidor de AAA D7(direccionado), por ejemplo en la forma conjuntamente con VPN_CONTRASEÑA. A partir de esta información, el servidor de AAA D7 direccionado aprende a que no puede autenticar de por sí al usuario si no tiene la información de abonado correspondiente. Conoce además (como encontrarlo) que el servidor de AAA responsable se encuentra en VPN_DOMINIO VPN D6. Existe un servidor de AAA D8 responsable que autentica a los usuarios en su VPN_DOMINIO VPN D6. El VPN_DOMINIO está asociado con un encaminador virtual específico D4 en el NAS D2 y el servidor direccionado inicialmente AAA D7 podría conocer esta información o bien la información podría ser recuperada mediante un procedimiento distribuido de prueba y error, que se describe en forma resumida más adelante. Cuando el servidor direccionado AAA D7 no puede autenticar al usuario, dirige parcialmente al NAS D2 de la forma siguiente: primeramente da orden al NAS D2 para seleccionar el encaminador virtual (derecho) D4, correspondiente al VPN_DOMINIO. Comunica al NAS D2 que la autenticación no ha sido finalizada todavía, de forma que el encaminador virtual no asigne una dirección IP de usuario todavía, y que el mensaje contable no puede ser enviado todavía desde el NAS D2 al servidor direccionado AAA D7. A continuación, el servidor de AAA D7 y el NAS D2 comprueban que la información de petición de configuración de la conexión se haya enviado al encaminador virtual seleccionado D4 al servidor responsable AAA D8 en el VPN_DOMINIO, por ejemplo, el servidor direccionado AAA D7 puede enviar esta información de por sí mismo, a través de los encaminadores virtuales NAS D3, D4, disparando el NAS D2 para enviar la petición de configuración de conexión (memorizada) al servidor responsable AAA D8, o dar orden al cliente usuario (terminal D1) para que repita la petición de configuración de la conexión, la cual será enrutada hacia el servidor responsable AAA D8. El servidor responsable AAA D8 recibe entonces la petición de configuración de conexión a través del encaminador virtual seleccionado D4, por ejemplo, en la forma conjuntamente con VPN_CONTRASEÑA. A partir de esta información, el servidor responsable AAA D8 aprende a que puede autenticar al usuario, por ejemplo, mediante el reconocimiento del VPN_DOMINIO. En consecuencia, el encaminador virtual D4 a seleccionar es aquel con el que esté asociado el servidor de AAA responsable D8. El servidor de AAA responsable conocerá esta información. El servidor responsable AAA D8 autenticará entonces el usuario en el VPN_DOMINIO y confirmará el encamina- 6

7 1 2 dor virtual D4. El servidor responsable AAA D8 finaliza la dirección del NAS D2 de la forma siguiente: Dará ordenes al NAS D2 para que seleccione el encaminador virtual correcto D4 correspondiente al VPN_DOMINIO VPN D6, e informará al NAS D2 de que la autenticación ha terminado ya, de forma que de forma que el encaminador virtual D4 asignará, por ejemplo, una dirección IP, y se enviará un mensaje de contabilidad desde el NAS D2 al servidor responsable AAA D8, y opcionalmente, al servidor direccionado inicialmente AAA D7 para la memorización, etc. Después, la conexión se configura y el servidor responsable AAA D8 o el servidor direccionado inicialmente AAA D7 en el caso de una transferencia real, permanecen a cargo hasta que ser reciba el mensaje contable que informa de la conexión conseguida. Si el primer AAA no es capaz de identificar una configuración de un servidor responsable AAA, podría forzar al NAS en una configuración por defecto, para invocar otro servidor de AAA en otra red privada virtual. Si incluso un segundo servidor de AAA invocado no es responsable, se podría repetir un juego de prueba y error hasta que se identifique el servidor correcto AAA. El servidor direccionado AAA o incluso el propio servidor de acceso a la red podría opcionalmente memorizar la información recogida sobre las configuraciones del NAS. Realizaciones alternativas Aunque aquí se han descrito y se han mostrado realizaciones ilustrativas preferidas actualmente, son posibles muchas variaciones y modificaciones. Por ejemplo, la invención puede utilizarse con cualquier tipo de invocación del servicio, además del servidor de AAA y de un NAS, no precisando de limitación para interpretar las configuraciones de los encaminadores virtuales o servidores AAA. Alternativamente, cualquier servicio, por ejemplo, el servicio del nombre del dominio, accesible a través de un NAS provisto en un entorno de red de acuerdo con la figura 4, podría transferir por medio del NAS. De forma similar, no solo el NAS podría proporcionar esta funcionalidad de la transferencia. El método de la invención es aplicable (por separado) a todas las redes que estén acopladas mediante un dispositivo de enrutado o de conmutación

8 REIVINDICACIONES Un método para transferir mensajes de autenticación-autorización-contabilidad a través de un servidor de acceso a red (D2) en una entorno de red, que comprende al menos un servidor de acceso de red (D2) conocido como NAS, y al menos dos redes privadas virtuales (D, D6) conocidas como VPN, en las que una primera VPN (D) tiene su propio primer servidor (D7) de autenticación- autorizacion-contabilidad, conocido como servidor de AAA, y en el que una segunda VPN (D6) tiene su propio segundo servidor de AAA (D8), que comprende las etapas de: el mencionado NAS (D2) invoca (2) al mencionado primer servidor de AAA (D7) para la autenticaciónautorización-contabilidad del usuario, y cuando el mencionado primer servidor de AAA (D7) no sea responsable de la autenticación-autorización-contabilidad del usuario, el mencionado primer servidor de AAA (D7) dirige parcialmente la operación del NAS (D2) e identifica una configuración de un segundo servidor responsable AAA (D8), si esta información está disponible y, si esta información no está disponible, obliga al mencionado NAS (D2) a seleccionar o identificar una configuración para el segundo servidor responsable de AAA (D8) y el mencionado NAS (D2) invoca al mencionado segundo servidor de AAA (D8), basándose en la mencionada configuración, y este segundo servidor de AAA de (D6) ejecuta una autenticación-autorización-contabilidad de usuario real, y una dirección decisiva de la operación del NAS (). 2. Una red que transfiere mensajes de autenticación-autorización-contabilidad del usuario a través de un servidor de acceso a la red (D2), conocido como NAS, que comprende al menos un NAS (D2) y al menos dos redes privadas virtuales (D, D6), conocidas como VPN, en la que una primera VPN (D) tiene su propio primer servidor (D7) de autenticación-autorización-contabilidad, conocido como servidor de AAA, y en la que una segunda VPN (D6) tiene su propio segundo servidor de AAA (D8), en la que el mencionado al menos un NAS (D2) comprende medios para invocar al mencionado primer servidor de AAA (D7) para la autenticación-autorización-contabilidad del usuario, en la que si el mencionado primer servidor de AAA (D7) no es responsable de la autenticación-autorización-contabilidad del usuario, el mencionado primer servidor AAA (D7) dirige parcialmente la operación del NAS mediante la selección de una configuración para alcanzar a un segundo servidor de AAA responsable (D8), en la que el mencionado NAS (D2) invoca al mencionado segundo servidor de AAA (D8) basándose en la configuración, y el mencionado segundo servidor de AAA (D8) ejecuta una autenticación-autorización-contabilidad de usuario real y una dirección decisiva de la operación del NAS

9 9

10

11 11

11 Número de publicación: 2 288 490. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 288 490. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 288 490 1 Int. Cl.: H04M 17/00 (06.01) H04L 12/14 (06.01) G07F 7/08 (06.01) G07F 7/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA

Más detalles

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 244 099. 51 Int. Cl. 7 : H04M 3/50. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 244 099 1 Int. Cl. 7 : H04M 3/0 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9898342.2 86 Fecha de presentación

Más detalles

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio

11 Número de publicación: 2 238 639. 51 Int. Cl. 7 : H04L 12/56. 72 Inventor/es: Couturier, Alban. 74 Agente: Díez de Rivera y Elzaburu, Ignacio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 238 639 1 Int. Cl. 7 : H04L 12/6 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02803829.7 86 Fecha de presentación:

Más detalles

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 214 165. 51 Int. Cl. 7 : H04L 12/58. 72 Inventor/es: Degraeve, Michel. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 214 16 1 Int. Cl. 7 : H04L 12/8 H04Q 7/22 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0187007. 86 Fecha

Más detalles

11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 314 637. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 314 637 1 Int. Cl.: H04L 12/66 (06.01) H04L 29/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:

Más detalles

11 Número de publicación: 2 293 257. 51 Int. Cl.: 74 Agente: Ponti Sales, Adelaida

11 Número de publicación: 2 293 257. 51 Int. Cl.: 74 Agente: Ponti Sales, Adelaida 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 293 27 1 Int. Cl.: H04L 29/06 (06.01) H04L 29/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario

11 Número de publicación: 2 307 647. 51 Int. Cl.: 74 Agente: Carpintero López, Mario 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 7 647 1 Int. Cl.: H04Q 7/24 (06.01) H04L 12/64 (06.01) H04M 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud

Más detalles

11 Número de publicación: 2 197 512. 51 Int. Cl. 7 : G06F 19/00. 72 Inventor/es: Schulze, Ullrich. 74 Agente: Elzaburu Márquez, Alberto de

11 Número de publicación: 2 197 512. 51 Int. Cl. 7 : G06F 19/00. 72 Inventor/es: Schulze, Ullrich. 74 Agente: Elzaburu Márquez, Alberto de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 197 12 1 Int. Cl. 7 : G06F 19/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 989242.3 86 Fecha de presentación:

Más detalles

11 Número de publicación: 2 223 053. 51 Int. Cl. 7 : H04Q 3/00. 72 Inventor/es: Suominen, Antti-Jussi. 74 Agente: Carvajal y Urquijo, Isabel

11 Número de publicación: 2 223 053. 51 Int. Cl. 7 : H04Q 3/00. 72 Inventor/es: Suominen, Antti-Jussi. 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 223 03 1 Int. Cl. 7 : H04Q 3/00 H04M 3/42 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9932790.9 86 Fecha

Más detalles

11 Número de publicación: 2 257 874. 51 Int. Cl.: 72 Inventor/es: Koski, Jussi y Rostas, Peter. 74 Agente: Carvajal y Urquijo, Isabel

11 Número de publicación: 2 257 874. 51 Int. Cl.: 72 Inventor/es: Koski, Jussi y Rostas, Peter. 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 874 1 Int. Cl.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99934.7 86 Fecha de

Más detalles

Int. Cl.: 72 Inventor/es: Zhang, Ke. 74 Agente: Lehmann Novo, María Isabel

Int. Cl.: 72 Inventor/es: Zhang, Ke. 74 Agente: Lehmann Novo, María Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 36 877 1 Int. Cl.: H04L 12/28 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 0781693.9 96 Fecha

Más detalles

11 knúmero de publicación: 2 181 127. 51 kint. Cl. 7 : H04N 7/16

11 knúmero de publicación: 2 181 127. 51 kint. Cl. 7 : H04N 7/16 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 181 127 1 kint. Cl. 7 : H04N 7/16 H04N 7/173 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 98301897.9

Más detalles

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: G07F 7/00 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 48 090 1 Int. CI.: G07F 7/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:.07.01

Más detalles

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 275 622. 51 Int. Cl.: 72 Inventor/es: Fast, Peder. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 27 622 1 Int. Cl.: H04Q 7/32 (06.01) G07F 7/12 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01272427.4

Más detalles

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: G06F 17/30 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 460 021 1 Int. CI.: G06F 17/ (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:

Más detalles

Int. Cl.: 72 Inventor/es: Haumont, Serge y Hurtta, Tuija. 74 Agente: Curell Suñol, Marcelino

Int. Cl.: 72 Inventor/es: Haumont, Serge y Hurtta, Tuija. 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 6 1 Int. Cl.: H04Q 7/38 (06.01) H04Q 7/24 (06.01) H04Q 7/32 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud

Más detalles

11 Número de publicación: 2 263 258. 51 Int. Cl.: 72 Inventor/es: Okabe, Shouji. 74 Agente: Sugrañes Moliné, Pedro

11 Número de publicación: 2 263 258. 51 Int. Cl.: 72 Inventor/es: Okabe, Shouji. 74 Agente: Sugrañes Moliné, Pedro 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 28 1 Int. Cl.: H04M 19/08 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9930679. 86 Fecha

Más detalles

Int. Cl.: 72 Inventor/es: Li, Wanghuawei. 74 Agente: Lehmann Novo, María Isabel

Int. Cl.: 72 Inventor/es: Li, Wanghuawei. 74 Agente: Lehmann Novo, María Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 39 24 1 Int. Cl.: H04B / (06.01) H04L 12/6 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 08084.9

Más detalles

Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 279 1 Int. Cl.: H04L 12/6 (06.01) H04L 12/46 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 04290909.3

Más detalles

Int. Cl. 7 : H04L 29/06

Int. Cl. 7 : H04L 29/06 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 249 680 1 Int. Cl. 7 : H04L 29/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 09019.9 86 Fecha de presentación

Más detalles

Int. Cl.: 72 Inventor/es: Orr, Bruce, Francis. 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: 72 Inventor/es: Orr, Bruce, Francis. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 313 901 51 Int. Cl.: H04M 11/06 (2006.01) H04L 27/26 (2006.01) H04L 27/00 (2006.01) H03K 17/30 (2006.01) H03K 17/68 (2006.01)

Más detalles

51 Int. CI.: H04L 29/06 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. Título: Pasarela residencial y procedimiento de configuración de tal pasarela

51 Int. CI.: H04L 29/06 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. Título: Pasarela residencial y procedimiento de configuración de tal pasarela 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 432 396 1 Int. CI.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud

Más detalles

Int. Cl.: 72 Inventor/es: Nordqvist, Leif. 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: 72 Inventor/es: Nordqvist, Leif. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 291 943 1 Int. Cl.: G07D 11/00 (06.01) E0G 1/14 (06.01) G07G 1/12 (06.01) G07F 19/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA

Más detalles

51 Int. CI.: H04N 5/00 (2011.01) TRADUCCIÓN DE PATENTE EUROPEA. Título: Receptor con guía electrónica de programas multiusuario concurrente

51 Int. CI.: H04N 5/00 (2011.01) TRADUCCIÓN DE PATENTE EUROPEA. Título: Receptor con guía electrónica de programas multiusuario concurrente 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 487 868 1 Int. CI.: H04N /00 (11.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud europea:

Más detalles

11 Número de publicación: 2 255 990. 51 Int. Cl.: 72 Inventor/es: Alessandri, Nerio. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 255 990. 51 Int. Cl.: 72 Inventor/es: Alessandri, Nerio. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 2 990 1 Int. Cl.: A63B 24/00 (06.01) A61B /00 (06.01) G06F 19/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud

Más detalles

Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel

Int. Cl.: 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 328 623 1 Int. Cl.: H04L 29/08 (06.01) H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:

Más detalles

Int. Cl.: 72 Inventor/es: Corvin, Johnny, B. 74 Agente: Carvajal y Urquijo, Isabel

Int. Cl.: 72 Inventor/es: Corvin, Johnny, B. 74 Agente: Carvajal y Urquijo, Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 349 03 1 Int. Cl.: H04N 7/16 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 01906873.3 96 Fecha

Más detalles

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04W 4/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 466 64 1 Int. CI.: H04W 4/18 (09.01) H04W 4/12 (09.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número

Más detalles

Int. Cl.: 74 Agente: Fàbrega Sabaté, Xavier

Int. Cl.: 74 Agente: Fàbrega Sabaté, Xavier 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 38 811 1 Int. Cl.: H04L 29/12 (06.01) H04L 12/26 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea:

Más detalles

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation

9243059 Edición 1 ES. Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation 9243059 Edición 1 ES Nokia y Nokia Connecting People son marcas comerciales registradas de Nokia Corporation Cliente de VPN Guía de usuario 9243059 Edición 1 Copyright 2005 Nokia. Reservados todos los

Más detalles

11 Número de publicación: 2 234 890. 51 Int. Cl. 7 : H04L 12/24. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 234 890. 51 Int. Cl. 7 : H04L 12/24. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 234 890 1 Int. Cl. 7 : H04L 12/24 H04Q 7/34 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01974204.8 86

Más detalles

11 Número de publicación: 2 311 104. 51 Int. Cl.: 72 Inventor/es: Bornant, Dominique. 74 Agente: Lehmann Novo, María Isabel

11 Número de publicación: 2 311 104. 51 Int. Cl.: 72 Inventor/es: Bornant, Dominique. 74 Agente: Lehmann Novo, María Isabel 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 311 4 1 Int. Cl.: H04L 12/6 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 03773. 96 Fecha de presentación

Más detalles

51 Int. CI.: H04L 12/58 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante:

51 Int. CI.: H04L 12/58 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 72 Inventor/es: 74 Agente/Representante: 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 444 942 1 Int. CI.: H04L 12/8 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de la solicitud

Más detalles

11 Número de publicación: 2 264 980. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 264 980. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 264 980 1 Int. Cl.: H04L 29/06 (06.01) H04L 12/64 (06.01) H04L 12/66 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de

Más detalles

Int. Cl.: 72 Inventor/es: Bergqvist, Per. 74 Agente: Justo Vázquez, Jorge Miguel de

Int. Cl.: 72 Inventor/es: Bergqvist, Per. 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 279 166 1 Int. Cl.: H04Q 7/34 (2006.01) H04Q 7/22 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

Int. Cl.: 74 Agente: Ungría López, Javier

Int. Cl.: 74 Agente: Ungría López, Javier 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 361 129 1 Int. Cl.: B2J 1/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 078289. 96 Fecha de

Más detalles

51 Int. CI.: G06F 17/30 (2006.01) H04L 29/08 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: G06F 17/30 (2006.01) H04L 29/08 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 00 140 1 Int. CI.: G06F 17/30 (06.01) H04L 29/08 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número

Más detalles

11 knúmero de publicación: 2 142 331. 51 kint. Cl. 6 : G07F 7/10. k 74 Agente: Tomás Gil, Tesifonte-Enrique

11 knúmero de publicación: 2 142 331. 51 kint. Cl. 6 : G07F 7/10. k 74 Agente: Tomás Gil, Tesifonte-Enrique 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 142 331 1 Int. Cl. 6 : G07F 7/ 12 TRADUCCION DE PATENTE EUROPEA T3 86 Número de solicitud europea: 93344.4 86 Fecha de presentación

Más detalles

11 Número de publicación: 2 249 529. 51 Int. Cl. 7 : G06F 17/30. 72 Inventor/es: Neumann, Ralf. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 249 529. 51 Int. Cl. 7 : G06F 17/30. 72 Inventor/es: Neumann, Ralf. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 249 29 1 Int. Cl. 7 : G06F 17/ 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 024709.4 86 Fecha de presentación

Más detalles

11 Número de publicación: 2 286 572. 51 Int. Cl.: 72 Inventor/es: Nivelet, Christophe. 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 286 572. 51 Int. Cl.: 72 Inventor/es: Nivelet, Christophe. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 286 72 1 Int. Cl.: H04L 12/28 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0429262.8 86 Fecha

Más detalles

Int. Cl.: contabilidad y configuración para servicios de emisión múltiple. 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: contabilidad y configuración para servicios de emisión múltiple. 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 279 078 1 Int. Cl.: H04Q 11/04 (06.01) H04M 11/06 (06.01) H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de

Más detalles

11 knúmero de publicación: 2 172 085. 51 kint. Cl. 7 : G06F 17/30. mundial utilizando servidores proxy y servidores de estado compartido.

11 knúmero de publicación: 2 172 085. 51 kint. Cl. 7 : G06F 17/30. mundial utilizando servidores proxy y servidores de estado compartido. k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 172 08 1 kint. Cl. 7 : G06F 17/30 k 12 TRADUCCION DE PATENTE EUROPEA T3 k k k k 86 Número de solicitud europea: 98303229.3

Más detalles

51 Int. CI.: H04W 84/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05251326.4. Fecha de presentación: 04.03.

51 Int. CI.: H04W 84/12 (2009.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05251326.4. Fecha de presentación: 04.03. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 386 788 51 Int. CI.: H04W 84/12 (2009.01) H04L 12/58 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea:

Más detalles

11 Número de publicación: 2 218 516. 51 Int. Cl. 7 : G08B 5/36. 72 Inventor/es: Prasuhn, Jürgen. 74 Agente: Justo Vázquez, Jorge Miguel de

11 Número de publicación: 2 218 516. 51 Int. Cl. 7 : G08B 5/36. 72 Inventor/es: Prasuhn, Jürgen. 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 218 16 1 Int. Cl. 7 : G08B /36 G08B /38 G09F 9/33 A62B 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12.

51 Int. CI.: H04L 12/24 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 08866694.6. Fecha de presentación: 12.12. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 374 96 1 Int. CI.: H04L 12/24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 08866694.6 96 Fecha de

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

Int. Cl.: los servicios del servicio de paquetes CSCF en un sistema de comunicaciones.

Int. Cl.: los servicios del servicio de paquetes CSCF en un sistema de comunicaciones. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 288 961 1 Int. Cl.: H04Q 7/22 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 01943112.1 86 Fecha

Más detalles

Int. Cl.: de telecomunicaciones móviles (UMTS) sobre una red de área local inalámbrica (WLAN). 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: de telecomunicaciones móviles (UMTS) sobre una red de área local inalámbrica (WLAN). 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 30 26 1 Int. Cl.: H04Q 7/24 (2006.01) H04J 3/16 (2006.01) H04L 12/28 (2006.01) H04Q 7/32 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA

Más detalles

11 Número de publicación: 2 284 433. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 284 433. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 284 433 1 Int. Cl.: G07F 17/32 (06.01) G07F /24 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0028.8

Más detalles

51 Int. CI.: H04L 12/28 (2006.01) H04L 12/931 (2013.01) TRADUCCIÓN DE PATENTE EUROPEA MODIFICADA TRAS OPOSICIÓN

51 Int. CI.: H04L 12/28 (2006.01) H04L 12/931 (2013.01) TRADUCCIÓN DE PATENTE EUROPEA MODIFICADA TRAS OPOSICIÓN 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 33 1 Int. CI.: H04L 12/28 (06.01) H04L 12/931 (13.01) 12 TRADUCCIÓN DE PATENTE EUROPEA MODIFICADA TRAS OPOSICIÓN T 96 Fecha

Más detalles

11 Número de publicación: 2 265 553. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 265 553. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 26 3 1 Int. Cl.: H04Q 7/38 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 030481. 86 Fecha de presentación

Más detalles

11 knúmero de publicación: 2 183 915. 51 kint. Cl. 7 : G07F 7/10. k 72 Inventor/es: Raspotnik, William B. k 74 Agente: Curell Suñol, Marcelino

11 knúmero de publicación: 2 183 915. 51 kint. Cl. 7 : G07F 7/10. k 72 Inventor/es: Raspotnik, William B. k 74 Agente: Curell Suñol, Marcelino k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 183 91 1 kint. Cl. 7 : G07F 7/ k 12 TRADUCCION DE PATENTE EUROPEA T3 k k k k 86 Número de solicitud europea: 96271.7 86 Fecha

Más detalles

k 11 N. de publicación: ES 2 047 221 k 51 Int. Cl. 5 : G01R 21/133

k 11 N. de publicación: ES 2 047 221 k 51 Int. Cl. 5 : G01R 21/133 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA k 11 N. de publicación: ES 2 047 221 k 1 Int. Cl. : G01R 21/133 G11C 7/00 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 90116348.

Más detalles

11 Número de publicación: 2 294 085. 51 Int. Cl.: 72 Inventor/es: Sasaki, Yoshiyuki. 74 Agente: Sugrañes Moliné, Pedro

11 Número de publicación: 2 294 085. 51 Int. Cl.: 72 Inventor/es: Sasaki, Yoshiyuki. 74 Agente: Sugrañes Moliné, Pedro 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 294 085 51 Int. Cl.: G11B 20/12 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 02255236.8 86 Fecha

Más detalles

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway)

HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) HOWTO: Cómo configurar PPTP de usuario remoto (roadwarrior) a oficina (gateway) Casos de uso para configurar VPN con GateDefender Integra Panda Security desea que obtenga el máximo beneficio de sus unidades

Más detalles

11 Número de publicación: 2 274 219. 51 Int. Cl.: 74 Agente: Cañadell Isern, Roberto

11 Número de publicación: 2 274 219. 51 Int. Cl.: 74 Agente: Cañadell Isern, Roberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 274 219 1 Int. Cl.: H04L 29/08 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 03719.0 86 Fecha de

Más detalles

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08.

ES 2 449 190 A2 ESPAÑA 11. Número de publicación: 2 449 190. Número de solicitud: 201200837 H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 21.08. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 21 Número de publicación: 2 449 190 Número de solicitud: 201200837 51 Int. CI.: H04L 9/32 (2006.01) G06Q 20/32 (2012.01) 12 SOLICITUD DE PATENTE A2 22

Más detalles

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de

Int. Cl.: 74 Agente: Justo Vázquez, Jorge Miguel de 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 297 24 1 Int. Cl.: H04M 3/30 (2006.01) H04M 11/06 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR)

SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) SISTEMA UNIFICADO DE CONTROL EN TIEMPO REAL (SUCTR) Sistema Unificado de Control en Tiempo Real - SUCTR: El sistema unificado de control en tiempo real, en adelante SUCTR, es un sistema de administración

Más detalles

11 Número de publicación: 2 272 414. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 272 414. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 272 414 1 Int. Cl.: H04N 7/14 (06.01) H04N 7/173 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

Int. Cl. 7 : H04L 12/64. 72 Inventor/es: Park, Bret. 74 Agente: Díez de Rivera de Elzaburu, Alfonso

Int. Cl. 7 : H04L 12/64. 72 Inventor/es: Park, Bret. 74 Agente: Díez de Rivera de Elzaburu, Alfonso 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 243 089 1 Int. Cl. 7 : H04L 12/64 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99964323.2 86 Fecha de

Más detalles

3 POLÍTICAS DE SEGURIDAD

3 POLÍTICAS DE SEGURIDAD 3 POLÍTICAS DE SEGURIDAD 3.1 PROPÓSITO Las Políticas de Seguridad son documentos de alto nivel. Representan la filosofía y el talante del ASJ, en materia de seguridad. Es necesario, además, que las Políticas

Más detalles

51 Int. CI.: H04L 29/06 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05250157.4. Fecha de presentación: 14.01.

51 Int. CI.: H04L 29/06 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA. 96 Número de solicitud europea: 05250157.4. Fecha de presentación: 14.01. 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 382 361 1 Int. CI.: H04L 29/06 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA 96 Número de solicitud europea: 02017.4 96 Fecha de

Más detalles

11 Número de publicación: 2 267 850. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino

11 Número de publicación: 2 267 850. 51 Int. Cl.: 74 Agente: Curell Suñol, Marcelino 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 267 850 51 Int. Cl.: H04L 12/56 (2006.01) H04L 29/14 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

11 Número de publicación: 2 263 981. 51 Int. Cl.: 74 Agente: Durán Moya, Carlos

11 Número de publicación: 2 263 981. 51 Int. Cl.: 74 Agente: Durán Moya, Carlos 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 263 981 1 Int. Cl.: H04L 12/14 (06.01) H04L 29/06 (06.01) H04M /00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María

11 Número de publicación: 2 321 774. 21 Número de solicitud: 200600040. 51 Int. Cl.: 74 Agente: Urízar Anasagasti, Jesús María 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 321 774 21 Número de solicitud: 200600040 51 Int. Cl.: H04W 88/00 (2009.01) G08B 23/00 (2006.01) 12 SOLICITUD DE PATENTE A1 22

Más detalles

11 Número de publicación: 2 256 996. 51 Int. Cl. 7 : B31B 19/74

11 Número de publicación: 2 256 996. 51 Int. Cl. 7 : B31B 19/74 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 26 996 1 Int. Cl. 7 : B31B 19/74 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 99120740.8 86 Fecha de presentación

Más detalles

1.Introducción. 2.Direcciones ip

1.Introducción. 2.Direcciones ip 1.Introducción El papel de la capa IP es averiguar cómo encaminar paquetes o datagramas a su destino final, lo que consigue mediante el protocolo IP. Para hacerlo posible, cada interfaz en la red necesita

Más detalles

11 Número de publicación: 2 255 238. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto

11 Número de publicación: 2 255 238. 51 Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 2 238 1 Int. Cl.: F24F 11/00 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 996087.7 86 Fecha de

Más detalles

51 Int. CI.: H04M 3/38 (2006.01) H04M 3/42 (2006.01) H04M 3/46 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: H04M 3/38 (2006.01) H04M 3/42 (2006.01) H04M 3/46 (2006.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 442 93 1 Int. CI.: H04M 3/38 (06.01) H04M 3/42 (06.01) H04M 3/46 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación

Más detalles

11 Número de publicación: 2 213 348. 51 Int. Cl. 7 : H04Q 7/38. 72 Inventor/es: Longhi, Patrice. 74 Agente: Tavira Montes-Jovellar, Antonio

11 Número de publicación: 2 213 348. 51 Int. Cl. 7 : H04Q 7/38. 72 Inventor/es: Longhi, Patrice. 74 Agente: Tavira Montes-Jovellar, Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 213 348 1 Int. Cl. 7 : H04Q 7/38 H04K 3/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 9990163. 86 Fecha

Más detalles

11 Número de publicación: 2 322 714. 51 Int. Cl.: 72 Inventor/es: Lin, Yangbo. 74 Agente: Cañadell Isern, Roberto

11 Número de publicación: 2 322 714. 51 Int. Cl.: 72 Inventor/es: Lin, Yangbo. 74 Agente: Cañadell Isern, Roberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 322 714 1 Int. Cl.: H04L 29/06 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 061114.9 96 Fecha

Más detalles

ES 2 444 916 T3 DESCRIPCIÓN

ES 2 444 916 T3 DESCRIPCIÓN 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 444 916 1 Int. CI.: F41A 23/34 (06.01) F41G /06 (06.01) F41G 3/04 (06.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación

Más detalles

11 Número de publicación: 2 227 179. 51 Int. Cl. 7 : H04L 12/66. 72 Inventor/es: Ruckstuhl, Hanspeter. 74 Agente: Zuazo Araluze, Alexander

11 Número de publicación: 2 227 179. 51 Int. Cl. 7 : H04L 12/66. 72 Inventor/es: Ruckstuhl, Hanspeter. 74 Agente: Zuazo Araluze, Alexander 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 227 179 1 Int. Cl. 7 : H04L 12/66 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0192920.7 86 Fecha de presentación:

Más detalles

11 Número de publicación: 2 244 943. 51 Int. Cl. 7 : A01K 11/00. 74 Agente: Carpintero López, Francisco

11 Número de publicación: 2 244 943. 51 Int. Cl. 7 : A01K 11/00. 74 Agente: Carpintero López, Francisco 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 244 943 1 Int. Cl. 7 : A01K 11/00 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 03741.8 86 Fecha de presentación

Más detalles

SEGURIDAD Febrero 2015

SEGURIDAD Febrero 2015 SEGURIDAD Febrero 2015 Contenido 1 Otros avisos técnicos / legales 3 1.1 Propiedad industrial e intelectual 3 1.2 Términos legales y condiciones 3 2 Derechos de la propiedad industrial e intelectual 3

Más detalles

REPÚBLICA DE COLOMBIA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO

REPÚBLICA DE COLOMBIA SUPERINTENDENCIA DE INDUSTRIA Y COMERCIO EL SUPERINTENDENTE DE INDUSTRIA Y COMERCIO en ejercicio de sus facultades legales, en especial de las conferidas en el numeral 26 del artículo 3 del Decreto 4886 de 2011, y CONSIDERANDO: PRIMERO: Que mediante

Más detalles

11 knúmero de publicación: 2 130 777. 51 kint. Cl. 6 : B43L 13/20

11 knúmero de publicación: 2 130 777. 51 kint. Cl. 6 : B43L 13/20 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 130 777 51 kint. Cl. 6 : B43L 13/20 B44F 7/00 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 96900212.0

Más detalles

Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto

Int. Cl.: 74 Agente: Elzaburu Márquez, Alberto 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 325 378 51 Int. Cl.: H04L 29/06 (2006.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Número de solicitud europea: 05754544.4 96 Fecha

Más detalles

Int. Cl. 6 : G06F 19/00. k 73 Titular/es: Fujitsu Limited. k 72 Inventor/es: Nakano, Satoshi y. k 74 Agente: Ungría Goiburu, Bernardo

Int. Cl. 6 : G06F 19/00. k 73 Titular/es: Fujitsu Limited. k 72 Inventor/es: Nakano, Satoshi y. k 74 Agente: Ungría Goiburu, Bernardo k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 k Número de publicación: 2 095 794 21 k Número de solicitud: 9400313 51 k Int. Cl. 6 : G06F 19/00 G06F 17/60 //G06F 157:00 k 12 PATENTEDEINVENCION B1

Más detalles

11 Número de publicación: 2 219 712. 51 Int. Cl. 7 : H04B 7/12. 74 Agente: Tavira Montes-Jovellar, Antonio

11 Número de publicación: 2 219 712. 51 Int. Cl. 7 : H04B 7/12. 74 Agente: Tavira Montes-Jovellar, Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 219 712 1 Int. Cl. 7 : H04B 7/12 H04N /44 H03J 1/00 H03J 7/18 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea:

Más detalles

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0 Configuración del módulo HotSpot con SmartConnect Panda GateDefender 5.0 Contenido Requerimientos necesarios para poder activar hotspot... 4 Configuracion del hotspot... 6 Configuración general.... 6 Configuración

Más detalles

Solución IP Office de Avaya

Solución IP Office de Avaya Solución IP Office de Avaya La solución completa para las necesidades de su empresa Redes convergentes de voz y datos Gestión de relaciones con los clientes Comunicación unificada Con el soporte de: Laboratorios

Más detalles

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto:

Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Descripción del servicio Servicio de Recuperación de Portátiles vía Internet/GPS y Servicio de Borrado de Datos en Remoto: Información general sobre el servicio Dell tiene el placer de ofrecerle el servicio

Más detalles

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA

GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA GUÍA DE PREVENCIÓN FRAUDES TELEFÓNICOS EN SU EMPRESA DE Guía de prevención de fraudes teléfonicos en su empresa Contenido Contenido 1. Definiciones y generalidades sobre fraudes telefónicos 1.1. Qué es

Más detalles

11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio

11 Número de publicación: 2 191 507. 21 Número de solicitud: 200001080. 51 Int. Cl. 7 : G06F 1/00. 74 Agente: Gómez Múgica, Luis Antonio 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 191 07 21 Número de solicitud: 200001080 1 Int. Cl. 7 : G06F 1/00 G07C 9/00 H04L 9/32 12 PATENTE DE INVENCIÓN B1 22 Fecha de

Más detalles

11 kn. de publicación: ES 2 080 344. 51 kint. Cl. 6 : F02C 7/26

11 kn. de publicación: ES 2 080 344. 51 kint. Cl. 6 : F02C 7/26 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 kn. de publicación: ES 2 080 344 1 kint. Cl. 6 : F02C 7/26 F01D 19/00 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 91920661.

Más detalles

Por qué MobilityGuard OneGate?

Por qué MobilityGuard OneGate? Para Acceso de Cualquier Escenario Solo Una Solución Por qué MobilityGuard OneGate? Escenarios 1 Acceda desde cualquier lugar 2 Identifique sólidamente los usuarios 3 No más notas de recordatorio con ingreso

Más detalles

11 Número de publicación: 2 210 058. 51 Int. Cl. 7 : F16D 48/06. 74 Agente: Isern Jara, Jorge

11 Número de publicación: 2 210 058. 51 Int. Cl. 7 : F16D 48/06. 74 Agente: Isern Jara, Jorge 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 2 08 1 Int. Cl. 7 : F16D 48/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 019818.3 86 Fecha de presentación:

Más detalles

11 Número de publicación: 2 224 244. 51 Int. Cl. 7 : E21B 4/14. 72 Inventor/es: Beccu, Rainer. 74 Agente: Díez de Rivera de Elzaburu, Alfonso

11 Número de publicación: 2 224 244. 51 Int. Cl. 7 : E21B 4/14. 72 Inventor/es: Beccu, Rainer. 74 Agente: Díez de Rivera de Elzaburu, Alfonso 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 224 244 1 Int. Cl. 7 : E21B 4/14 B2D 17/06 12 TRADUCCIÓN DE PATENTE EUROPEA T3 86 Número de solicitud europea: 97922273.4 86

Más detalles

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados

Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Funcionalidades mas vulnerables Como minimizar los riesgo de ser defraudados Como disminuir el riesgo de fraudes El uso continuo de telefonía nos expone a diversos tipos de fraudes que pueden afectar nuestra

Más detalles

Ejemplo de Análisis Orientado a Objetos ATMs

Ejemplo de Análisis Orientado a Objetos ATMs Ejemplo de Análisis Orientado a Objetos ATMs Se desea diseñar el software necesario para una red bancaria provista de cajeros automáticos (ATMs), que serán compartidos por un consorcio de bancos. Cada

Más detalles

51 Int. CI.: G06Q 30/02 (2012.01) G06Q 30/06 (2012.01) TRADUCCIÓN DE PATENTE EUROPEA

51 Int. CI.: G06Q 30/02 (2012.01) G06Q 30/06 (2012.01) TRADUCCIÓN DE PATENTE EUROPEA 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 499 399 1 Int. CI.: G06Q /02 (12.01) G06Q /06 (12.01) 12 TRADUCCIÓN DE PATENTE EUROPEA T3 96 Fecha de presentación y número de

Más detalles

11 knúmero de publicación: 2 151 021. 51 kint. Cl. 7 : H04N 7/18

11 knúmero de publicación: 2 151 021. 51 kint. Cl. 7 : H04N 7/18 k 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 knúmero de publicación: 2 11 021 1 kint. Cl. 7 : H04N 7/18 H04N 7/14 12 k TRADUCCION DE PATENTE EUROPEA T3 86 knúmero de solicitud europea: 930024.8

Más detalles

TPVPC Redsys Guía del comercio

TPVPC Redsys Guía del comercio Versión: 1.0 30/11/2011 Referencia RS.DID.STS.MAN.0011 Versión: 1.0 i La propiedad intelectual de este documento pertenece a Redsys. Queda prohibida su reproducción, venta, o cesión a terceros TPVPC Redsys

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies.

MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. MX250 Características Técnicas del Sistema MX 250 de Zultys Technologies. Total funcionalidad como Central Telefónica con correo de voz integrado Basado en estándares abiertos: SIP, Linux, Voice XML, TAPI,

Más detalles

11 knúmero de publicación: 2 181 617. 51 kint. Cl. 7 : A45C 11/18. k 73 Titular/es: Karl Kampka. k 72 Inventor/es: Kampka, Karl

11 knúmero de publicación: 2 181 617. 51 kint. Cl. 7 : A45C 11/18. k 73 Titular/es: Karl Kampka. k 72 Inventor/es: Kampka, Karl 19 OFICINA ESPAÑOLA DE PATENTES Y MARCAS ESPAÑA 11 Número de publicación: 2 181 617 1 Int. Cl. 7 : A4C 11/18 12 TRADUCCION DE PATENTE EUROPEA T3 86 Número de solicitud europea: 0033.8 86 Fecha de presentación:

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles