CIP 2015 : H04W 12/12 : Detección de fraude.

CIP2015HH04H04WH04W 12/00H04W 12/12[1] › Detección de fraude.

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS.

H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

H04W 12/12 · Detección de fraude.

CIP2015: Invenciones publicadas en esta sección.

Método para operar un dispositivo de comunicación inalámbrica.

(29/07/2020) Método para operar un dispositivo de comunicación inalámbrica configurado para operar en una red celular que comprende una pluralidad de estaciones base, el dispositivo de comunicación inalámbrica que opera en asociación con una primera estación base , el método comprende los pasos para el dispositivo de comunicación inalámbrica de: - determinar otras estaciones base adecuadas, en caso de que se encuentre al menos una segunda estación base adecuada diferente de la primera estación base, - comprobar si el identificador de célula de la segunda estación base está incluido en una lista de células vecinas recibida de la primera estación base, y - comprobar la potencia de señalización…

Procedimiento y dispositivo para su uso en la gestión de riesgos de información de aplicación.

(22/07/2020) Un procedimiento para la gestión de riesgos de información de aplicación en un dispositivo de red, comprendiendo el procedimiento: recibir información de aplicación objetivo que selecciona un usuario y cuya validación solicita utilizando un dispositivo de usuario (S31), en el que la información de aplicación objetivo comprende un mensaje SMS; validar la información de aplicación objetivo para determinar información de riesgo correspondiente (S32); transmitir la información de aviso de estación base no autorizada al dispositivo de usuario basándose en la información de riesgo (S33); caracterizado por que, si la información de riesgo correspondiente…

Métodos y sistemas para verificar usuarios mediante números de teléfono.

(24/06/2020) Un método implementado por ordenador realizado por un dispositivo de comunicación controlado por software asociado con un número de teléfono de suscripción en una red de telefonía (12A), dicho método que comprende: operar un proceso de monitoreo para detectar una llamada de verificación entrante y determinar un número de teléfono de origen ( DE ORIGEN) de la llamada de verificación entrante, o un identificador (ID2) transmitido por la llamada de verificación entrante, al identificar la llamada de verificación entrante como la primera llamada entrante que se origina desde un número de teléfono que coincide con un grupo de números de teléfono…

Procedimiento de identificación de riesgo de robo de cuenta, aparato de identificación y sistema de prevención y control.

(03/06/2020) Un procedimiento de identificación de una cuenta robada en un dispositivo de una plataforma de red, que comprende: recopilar (S210) información de dispositivo del dispositivo de la plataforma de red, donde un usuario solicita iniciar sesión en una cuenta de usuario en el dispositivo de la plataforma de red; adquirir (S220) información de identidad de usuario de usuarios que han realizado operaciones en el dispositivo dentro de un periodo de tiempo preestablecido anterior al inicio de sesión, donde la información de identidad de usuario para cada uno de los usuarios comprende información de registro de usuario correspondiente proporcionada por cada uno de los usuarios durante una autenticación de nombre real, donde…

Supervisión de llamadas en itinerancia.

(06/05/2020) Un método para supervisar una llamada en itinerancia, comprendiendo el método las etapas de - en una primera ubicación que es una red doméstica, un conmutador doméstico o un registro de ubicaciones propio, recibir una primera información desde una segunda ubicación que es una red visitada, un centro de conmutación móvil visitado o un registro de ubicaciones visitado, para notificar la llamada en itinerancia a establecerse a la primera ubicación , - en la primera ubicación , en respuesta a una recepción de la primera información , transmitir una segunda información a la segunda ubicación , definiendo la primera información al menos una característica…

Procedimiento y un dispositivo para asegurar una interfaz de sistema de señalización nº 7.

(06/05/2020) Un procedimiento para asegurar una interfaz de sistema de señalización nº 7, interfaz SS7, de un sistema, a través de la cual tiene lugar un acceso a una red de radiotelefonía móvil local, con respecto a un sistema externo, que incluye una o más de las siguientes etapas de análisis: a) determinar si una SS7/MAP-MSU, Unidad de Señal de Mensaje de Parte de Aplicación de Móviles de sistema de señalización nº 7, utiliza direcciones admisibles dentro de una pluralidad de capas de protocolo en la interconexión entre redes de radiotelefonía móvil y, si no existe ninguna dirección admisible, tiene lugar un rechazo de la SS7/MAP-MSU, …

Dispositivo de control de acceso y método de control de autenticación.

(29/04/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: YU, BIN, HAN,ZHICHONG.

Un dispositivo de control de acceso, en donde el dispositivo de control de acceso comprende: un módulo de restricción, configurado para restringir una tasa a la que el dispositivo de control de acceso recibe un paquete de autenticación; un módulo de detección, configurado para detectar si un paquete que llega al dispositivo de control de acceso es un paquete de inicio de autenticación, en donde el paquete de inicio de autenticación se usa para iniciar un proceso de autenticación de un terminal que envía el paquete de inicio de autenticación y en donde el paquete de autenticación es un paquete usado para la autenticación de acceso del terminal; y en donde el módulo de restricción se configura además para restringir una tasa a la que el dispositivo de control de acceso recibe el paquete de inicio de autenticación.

PDF original: ES-2800913_T3.pdf

Método y aparato para reconocer el comportamiento de riesgo.

(08/04/2020) Un método para identificar comportamientos de riesgo dentro de una red informática, el método que comprende: adquirir datos de comportamiento del usuario, los datos de comportamiento del usuario que comprenden un registro de actividades de red realizadas por el usuario en una red en un período de tiempo (S11); seleccionar un enlace de comportamiento específico de los datos de comportamiento organizando secuencialmente las actividades de la red dentro de la red informática de acuerdo con los tiempos de ocurrencia (S12); determinar un coeficiente de riesgo del enlace de comportamiento específico en los datos de comportamiento, el coeficiente…

Procedimiento de asociación univalente y unívoca entre emisores y receptores de transmisión a partir del canal de propagación.

(25/03/2020) Procedimiento de asociación univalente y unívoca, antes del establecimiento de un protocolo de comunicación, a partir del canal (AU_CP) de propagación entre al menos un primer usuario A y un segundo usuario B provistos, cada uno, de uno o de varios emisores/receptores (A1…ANA) de transmisión indexados por n y n' para el usuario A, (B1…BNB) indexados por m y m' para el usuario B, caracterizado porque comprende al menos las etapas siguientes: Inicialización: a) , Emisión por cada emisor An de usuario A de señales S lnt,n de interrogación iniciales para el emisor de índice n, constituidas por al menos una secuencia PN lnt,n aleatoria conocida por el usuario B, de factor SF lnt,n de dispersión, b) , Recepción y agrupación para cada receptor Bm' del usuario B de la secuencia PN lnt,n…

Procedimiento y equipo para borrar información relevante para la seguridad en un aparato.

(25/03/2020). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER.

Procedimiento para borrar información relevante para la seguridad en un aparato, con las etapas del procedimiento: - averiguación continua de al menos un parámetro de movimiento del aparato a lo largo del tiempo, - vigilancia continua del parámetro de movimiento averiguado a lo largo del tiempo en función de al menos un patrón de movimiento predeterminado, siendo el patrón de movimiento predeterminado una trayectoria de movimiento del aparato y - activación de un proceso de borrado de la información relevante para la seguridad cuando el parámetro de movimiento averiguado corresponda a lo largo del tiempo al patrón de movimiento predeterminado, de los que al menos hay uno, activándose el proceso de borrado cuando el parámetro de movimiento, de los que al menos hay uno, se corresponde con el patrón de movimiento predeterminado, al menos durante un tiempo predeterminado (tB).

PDF original: ES-2792101_T3.pdf

Procedimiento y aparato de identificación de una seudoestación base, y terminal.

(01/01/2020) Un procedimiento de identificación de una seudoestación base, que puede aplicarse a un terminal, comprendiendo el procedimiento: redireccionar , por el terminal, el terminal a una célula objetivo que admite la actividad de dominio de circuito cuando se recibe una primera solicitud de llamada en una primera célula de servicio que no admite la actividad de dominio de circuito; enviar , por el terminal, una solicitud de actualización del área de localización a una estación base donde se localiza la célula objetivo, cuando una pluralidad de identidades de área de localización, LAI, almacenadas no comprenden una LAI de la célula objetivo, en la…

Dispositivo de comunicación inalámbrica montable en objeto móvil, sistema de control de monitoreo de dispositivo de comunicación inalámbrica montable en objeto móvil, método de control de monitoreo de dispositivo de comunicación inalámbrica montable en objeto móvil y centro de control remoto.

(18/12/2019) Un dispositivo de comunicación inalámbrica configurado para ser montado en un objeto móvil, incluyendo el dispositivo de comunicación inalámbrica: una unidad de comunicación móvil que se puede conectar con una red de comunicación móvil; y una unidad de conexión a la red inalámbrica que presta un servicio de conexión a la red inalámbrica en base a la red de comunicación móvil conectada por la unidad de comunicación móvil, comprendiendo el dispositivo de comunicación inalámbrica: una unidad de posicionamiento satelital , configurada para obtener información de posición del dispositivo de comunicación inalámbrica en base a un sistema de posicionamiento satelital; y una unidad…

Servidor y procedimiento para el control remoto del funcionamiento de un terminal de comunicación, y un terminal de comunicación.

(20/11/2019) Un servidor para controlar de forma remota el funcionamiento de un terminal de comunicación, implementar la comunicación con un terminal de comunicación a través de una red y que comprende: un módulo receptor , configurado para recibir información de operación generada por una operación de entrada de un usuario registrado en un terminal de red, donde la información de operación comprende información de comando e información adicional; la información de comando es información del comando de bloqueo de pantalla, la información adicional es una información de contraseña; un módulo de adquisición , configurado para adquirir, según la información sobre el usuario registrado, un identificador de dispositivo almacenado previamente que corresponde al terminal de comunicación; un módulo generador de instrucciones de gestión y control…

Método para gestionar una aplicación.

(30/10/2019) Un método para gestionar una aplicación (A1), en donde dicha aplicación (A1) incluye dos partes: una parte genérica (BT) y una parte adicional (P1), instalándose dicha parte genérica (BT) en un dispositivo (DE1), comprendiendo dicho método las etapas: - el dispositivo (DE1) obtiene una huella digital (DFP) del dispositivo (DE1) e inicia una autenticación de un usuario del dispositivo (DE1) y, en caso de una autenticación satisfactoria, envía a un servidor (SV1) una petición (R1) para obtener la parte adicional (P1), comprendiendo dicha petición (R1) bien credenciales (UC) asociadas con el usuario, bien una referencia del usuario, la huella…

Controlador del dispositivo de refuerzo de anclaje a red y métodos del mismo.

(30/10/2019) Un sistema , que comprende: a. un segundo dispositivo , que incluye una memoria no transitoria; y b. un primer dispositivo , que incluye una memoria no transitoria para almacenar instrucciones, las instrucciones para: 1. acceder a un archivo de configuración personalizado desde un servidor al primer dispositivo; 2. determinar el estado de suscripción de anclaje a red del primer dispositivo, en donde la determinación se basa en el archivo de configuración personalizado; 3. escuchar las transmisiones enviadas por el primer dispositivo para determinar si se ha lanzado una aplicación de anclaje a red nativa del primer dispositivo, según el…

Procedimiento para la seguridad de telecomunicaciones móviles en una red de comunicaciones móviles y dispositivo para ello.

(25/10/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: CHIN,CHEN HO, ROWLEY,MARK.

Un procedimiento de operación de un dispositivo de comunicación móvil en una red de telecomunicaciones móviles, en el que el dispositivo de comunicación móvil comprende un temporizador T3302 que inhibe los intentos subsiguientes automáticos de registro en un dominio de paquetes conmutados, PS, luego de una falla anormal de un procedimiento de registro, comprendiendo el procedimiento las etapas del dispositivo de comunicación móvil: recibir un mensaje sin la integridad protegida que incluye un valor de un parámetro; utilizando (S605) un valor predeterminado almacenado en el dispositivo de comunicación móvil en lugar del valor recibido del parámetro; en el que el valor del parámetro es un valor asociado con el temporizador T3302 y el valor predeterminado es el valor predeterminado del parámetro del dispositivo de comunicación móvil.

PDF original: ES-2728572_T3.pdf

Análisis estático y de comportamiento automatizado mediante la utilización de un espacio aislado instrumentado y clasificación de aprendizaje automático para seguridad móvil.

(21/08/2019) Método para evaluar la calidad de aplicaciones móviles, estando realizado el método mediante un entorno de ordenadores en red que comprende un servicio basado en la nube para dispositivos móviles, comprendiendo el método las etapas de método: realizar una evaluación del riesgo de análisis estático de código binario asociado a una aplicación móvil que está siendo enviada por una fuente de envío; examinar un comportamiento de ejecución de la aplicación móvil dentro de un entorno de espacio aislado instrumentado agregando los resultados del análisis del comportamiento de ejecución y del análisis estático; generar, en función de los resultados del análisis agregados del comportamiento de ejecución y del análisis…

Interfaz de datos mejorada para comunicaciones sin contacto.

(14/08/2019) Un método que comprende: recibir, por un dispositivo móvil , una solicitud de applets disponibles desde un dispositivo de acceso ; proporcionar, mediante el dispositivo móvil , una lista de applets disponibles que incluye identificadores de applets confiables e identificadores de applets no confiables para el dispositivo de acceso , la lista de applets disponibles que incluye un identificador de cartera para cada uno de los applets disponibles, los identificadores de applets confiables que identifican applets que tienen credenciales aprovisionadas con participación del emisor, y los identificadores de applets no confiables que identifican applets que tienen credenciales aprovisionadas sin participación…

Procedimiento de seguridad de un terminal móvil y terminal correspondiente.

(07/08/2019). Solicitante/s: Orange. Inventor/es: ALLAL,IMED.

Procedimiento de seguridad de un terminal móvil (UE) adecuado para comunicarse con una primera red de telecomunicación (2G, 3G, 4G, 5G), caracterizado por que comprende la transmisión periódica de un identificador único del terminal desde el terminal y hasta una red central de la primera red de telecomunicación a través de un canal de control basado en una segunda red (LoRa, IoT) de telecomunicación de tipo de bajo consumo energético.

PDF original: ES-2753193_T3.pdf

Método y sistema para autenticar una aplicación para un terminal móvil de procesamiento de datos.

(10/07/2019) Un método para autenticar una aplicación para un terminal móvil de procesamiento de datos conectado a una red a través de la cual se obtiene la aplicación desde un primer servidor remoto, el método caracterizado por los pasos de codificar, en cada aplicación original, una primera secuencia de datos únicamente representativa de su compilación fuente y al menos una segunda secuencia de datos únicamente representativa de la aplicación original; almacenar la aplicación incluidas la primera y segunda secuencias de datos codificadas en el primer servidor remoto; almacenar una pluralidad de la primera y segunda secuencia de datos en el terminal móvil de procesamiento…

Red de área personal.

(03/07/2019) Un método basado en computadora para controlar el acceso a los datos sobre una persona , el método comprende: recoger de manera no intrusiva, mediante un dispositivo sensorial , datos de atributo que diferencia a la persona de otra persona en un primer de una pluralidad de dispositivos sensoriales en diferentes ubicaciones visitadas por la persona detectando los atributos de la persona en cualquiera de la pluralidad de ubicaciones, la primera de la pluralidad de dispositivos sensoriales se asocia con un propietario del sensor; comunicar los datos de atributo del dispositivo sensorial a través de una red de computadoras a un servicio de verificación confiable en una computadora central para verificar que los datos de atributo cumplen con las reglas del permiso creadas por la persona para permitir…

Método y aparato para identificar una pseudo estación base, y terminal.

(12/06/2019) Un método para identificar una pseudo estación base, que es aplicable a un terminal, caracterizado el método por comprender: redirigir , por el terminal, a una célula objetivo que soporta una actividad en el dominio de circuitos cuando se recibe una primera solicitud de llamada en una primera célula de servicio que no soporta la actividad en el dominio de circuitos; enviar , por el terminal, una solicitud de actualización de área de ubicación a una estación base en la que está ubicada la célula objetivo, cuando una pluralidad de identidades de área de ubicación, LAI, que están almacenadas no comprenden una LAI de la célula objetivo, en donde la pluralidad de LAI se reciben a partir…

Un detector de hombre-en-el-medio y un método que lo usa.

(14/05/2019) Un método para detectar una estación base fraudulenta de una red de telefonía celular, el método que comprende - un terminal móvil de la red de telefonía celular que recibe mensajes de señalización al menos desde una estación base de una célula de la red de telefonía celular - el terminal móvil interpreta un mensaje de señalización recibido que se recibe desde una estación base fraudulenta, - el terminal móvil busca una anomalía mediante la comparación de al menos un parámetro de señalización del mensaje de señalización recibido desde la estación base fraudulenta con un parámetro de señalización de comparación conocido de la red de telefonía celular, caracterizado en que, el parámetro de señalización de comparación conocido está incluido en el mensaje de señalización recibido desde al menos una de las…

Procedimiento de procesamiento para tecnología de traducción de direcciones de red, dispositivo de NAT y dispositivo de BNG.

(24/04/2019) Un procedimiento de procesamiento para una tecnología de traducción de direcciones de red, NAT, que comprende: determinar, mediante un dispositivo de NAT, si el establecimiento de sesión de un equipo de usuario, UE, alcanza o no un umbral preestablecido (S 102); notificar, mediante el dispositivo de NAT, a un dispositivo de Pasarela de Red de Banda Ancha, BNG, para ejecutar una estrategia de seguridad para el UE si el establecimiento de sesión del UE alcanza el umbral preestablecido, en donde la estrategia de seguridad se usa para detener la conducta de ataque del UE e informar el UE de la conducta de ataque del UE (S104); en donde ejecutar, mediante el dispositivo de…

Gestión de un dispositivo de suscriptor mediante el uso de un PROXI EIR.

(24/04/2019) Un método para gestionar un dispositivo de suscriptor que comprende interceptar un Centro de Conmutación Móvil o MSC a un Registro de Identidad de Equipo o mensaje EIR para solicitar si el dispositivo de suscriptor ha sido robado o no originado en un MSC relacionado con una red móvil doméstica y está dirigido a un EIR relacionado con la red móvil doméstica, caracterizado por que el método comprende además: -, como una etapa de detección de presencia de cobertura doméstica, detección mediante un primer dispositivo, basado en la interceptación por el primer dispositivo del MSC al mensaje EIR, de un primer estado relacionado con la presencia del dispositivo de suscriptor bajo una cobertura de radio de la red móvil doméstica…

Aparato y método de gestión de datos de contenido móvil antimalware.

(10/04/2019) Un aparato de gestión de datos de contenido móvil antimalware, para uso en gestión de datos de contenido dentro de un archivo electrónico de entrada que contiene datos de contenido para ser enviados a través de una red inalámbrica que sirve por lo menos a un dispositivo móvil, que comprende: por lo menos un generador de credenciales para generar de credenciales los datos de contenido incluidos dentro del archivo electrónico de entrada en una representación genérica etiquetada de los datos de contenido; un motor de gestión de contenido para aplicar una política de gestión de contenido predeterminada a la representación genérica etiquetada de los datos de contenido para formar datos de…

Sistema de seguridad NFC y método para deshabilitar etiquetas no autorizadas.

(30/01/2019) Una pantalla publicitaria que comprende un sistema de seguridad de NFC, que comprende, además: un controlador de seguridad del sistema de seguridad de NFC; al menos un detector de NFC colocado en una parte de una superficie de la pantalla; al menos una etiqueta de NFC auténtica; un lector interno de NFC del sistema de seguridad de NFC, interno a la pantalla publicitaria, colocado cerca del al menos un detector de NFC para formar una zona de lectura de NFC; una bobina inductiva del sistema de seguridad de NFC , distribuyendo la bobina inductiva una energía magnética sobre una superficie de la pantalla; y en la que el detector de NFC está configurado para activar el sistema de seguridad de NFC, enviando una señal al sistema de seguridad de NFC, cuando un lector de NFC externo, exterior a la pantalla publicitaria, está…

MÉTODOS Y SUS COMPONENTES PARA IDENTIFICAR EQUIPOS CELULARES IRREGULARES QUE NO DEBEN OPERAR EN NINGUNA RED CELULAR EN UN PAÍS O GRUPO DE PAÍSES.

(16/08/2018) La presente invención propone métodos para identificar equipos celulares irregulares en un determinado país o grupo de países y evitar que continúen operando en alguna de las redes de comunicación de las empresas operadoras de telefonía móvil que brindan servicio en dicho país o países. Estos métodos no dependen de las listas negras. La información obtenida y posteriormente analizada puede mejorar la información de las listas negras. Los métodos para identificar y localizar equipos celulares irregulares interactúan con las Bases de Datos VLR y RNT para tal fin. Los métodos propuestos por la invención utilizan componentes estándares por lo que son aplicables a nivel mundial. Los métodos propuestos por la invención permiten…

Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes.

(06/12/2017) Una primera unidad de red de una gestión de dispositivos, DM, sistema de red, para proteger un mensaje de arranque, comprendiendo la primera unidad de red : - un receptor configurado para recibir desde una entidad de red , cuando la entidad de red detecta un dispositivo, un primer mensaje que comprende una solicitud para arrancar un dispositivo detectado , comprendiendo dicho primer mensaje la información que identifica el dispositivo y la información que identifica a un abonado; - un transmisor configurado para enviar un segundo mensaje que comprende la información que identifica a dicho abonado a una segunda unidad de red , solicitando dicho segundo mensaje a la segunda unidad de red que proporcione a la primera…

Procedimiento y dispositivo para el control de una interfaz de telefonía móvil en terminales móviles.

(22/11/2017) Procedimiento para el control de una interfaz de telefonía móvil en un terminal móvil, en el que el terminal móvil comprende un procesador de banda de base y un procesador de la aplicación, que comprende las etapas: - ejecución del sistema operativo en el procesador de la aplicación; - ejecución de un Modem virtual en el procesador de la aplicación, de manera que el Modem virtual emula un procesador de la banda de base, en el que se acondicionan la funcionalidad y las interfaces del procesador de la banda de base, en el que el Modem virtual realiza exclusivamente el intercambio de datos entre el sistema operativo y el procesador de la banda de base, y acondiciona la funcionalidad del procesador de la banda de base para conseguir de esta manera acceso a datos no permitir para eliminarlos por filtración, en el que el Modem…

Un sistema para asegurar la comunicación encriptada después de traspaso.

(22/11/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: VIALEN, JUKKA, NIEMI, VALTTERI.

Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio a la estación móvil multi-modo , incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio adicional, y que comprende una carga útil y un código de autenticación de mensaje.

PDF original: ES-2659387_T3.pdf

Aparatos y procedimientos para localizar, rastrear y/o recuperar un dispositivo de comunicación inalámbrica.

(08/11/2017) Un procedimiento para localizar un dispositivo de comunicación inalámbrica objetivo, comprendiendo el procedimiento: recibir , en el dispositivo de comunicación inalámbrica objetivo, un paquete de datos de comunicación que tiene un formato predeterminado que comprende un código de estado de localización asociado con uno de una pluralidad de estados de localización predeterminados en el que el dispositivo inalámbrico objetivo es operativo, en el que cada estado de localización se almacena en una memoria en el dispositivo inalámbrico objetivo y comprende una o más rutinas de localización predeterminadas llevadas a cabo por el dispositivo inalámbrico objetivo; y ejecutar al menos una de la una o más rutinas…

1 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .