CIP-2021 : H04W 12/12 : Detección o prevención de fraude.

CIP-2021HH04H04WH04W 12/00H04W 12/12[1] › Detección o prevención de fraude.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/12 · Detección o prevención de fraude.

CIP2021: Invenciones publicadas en esta sección.

Gestión del contenido de memorias de estaciones móviles.

(02/08/2017) Método para un borrado por lo menos parcial de datos almacenados en una estación móvil, comprendiendo el método: - determinar una necesidad de borrado del contenido de memoria de la estación móvil sobre la base de la comprobación de una identidad de equipo única, IMEI, de la estación móvil, siendo la comprobación realizada en la red de comunicaciones móviles y llevándose a cabo sobre la base de la comparación de la identidad de equipo única, IMEI, con identidades de equipo incluidas en un registro de equipos, EIR, - formar , como respuesta a que el elemento de red que proporcione unos servicios de comunicaciones móviles reciba…

Autenticación basada en bits aleatorios de mensajes de navegación satelital.

(26/07/2017) Un método para autenticar ubicaciones, que comprende los pasos de: demodular una pluralidad de señales de navegación satelital de cliente recibidas de servidor en un dispositivo de cliente provenientes de una pluralidad de satélites de navegación , respectivamente, para proporcionar una pluralidad de señales de navegación entrantes demoduladas por cliente ; seleccionar un subconjunto de la pluralidad de señales de navegación entrantes demoduladas por cliente para proporcionar una pluralidad de tramas de bits de cliente; calcular una función de la pluralidad de tramas de bits de cliente para reducir el tamaño de una combinación de la pluralidad de tramas de bits de cliente a fin de proveer un conjunto de signaturas de cliente ; demodular una pluralidad de señales de navegación…

Un procedimiento para verificar la validez del abonado.

(21/06/2017) Un procedimiento para verificar la validez de un usuario, aplicado a la tecnología de comunicación inalámbrica de 3ª generación, en el cual una función de aplicación de red , NAF, verifica la validez de un usuario mediante una arquitectura de autenticación, comprendiendo el procedimiento: recibir de un equipo de usuario , UE, un mensaje de petición de aplicación que contenga un identificador de transacción, TID; verificar si hay información TID almacenada en la NAF ; si se detecta la información TID, determinar si ha caducado el TID en base a un plazo de validez preestablecido para el TID, si ha caducado el TID, indicar al UE que se conecte a una función de servidor de arranque BSF, para realizar una autenticación de arranque;…

Procedimientos para llevar a cabo una tarificación basada en roles para servicios PoC.

(07/06/2017) Un procedimiento para llevar a cabo una tarificación basada en roles para un servicio 'pulsar para hablar en redes celulares', PoC, donde el procedimiento comprende: obtener , mediante un servidor PoC, información acerca de un rol de usuario; enviar , mediante el servidor PoC, una solicitud de tarificación que transporta la información acerca del rol de usuario a una función de datos de cómputo, CDF, o a un sistema de tarificación en línea, OCS; seleccionar , mediante la CDF o el OCS, una política de tarificación con referencia a la información acerca del rol de usuario tras recibirse la solicitud…

Prevención de ataques de repetición en el descubrimiento de dispositivo a dispositivo de evolución a largo plazo.

(25/01/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ESCOTT,ADRIAN EDWARD, BAGHEL,SUDHIR KUMAR, CHENG,HONG.

Un procedimiento de comunicación inalámbrica en una red inalámbrica, que comprende: recibir una variable de temporización y una tolerancia de desfase de temporización desde una red en un dispositivo, recibiéndose la variable de temporización mientras el dispositivo está en una modalidad conectada; y utilizar la variable de temporización recibida y la tolerancia de desfase de temporización para la autenticación de mensajes de descubrimiento de dispositivo a dispositivo, D2D, comparando la variable de temporización recibida con una variable de temporización local para determinar si una diferencia entre la variable de temporización recibida y la variable de temporización local está dentro de la tolerancia de desfase de temporización.

PDF original: ES-2654264_T3.pdf

Método para prevenir un fraude o uso incorrecto cuando se usa un servicio específico de una red móvil pública terrestre por un equipo de usuario, módulo de identidad de abonado y programa de aplicación.

(09/11/2016) Método para prevenir un fraude o uso incorrecto cuando se usa un servicio específico de una red móvil pública terrestre por un Equipo de Usuario, en donde el Equipo de Usuario comprende un Módulo de Identidad de Abonado, en donde el Módulo de Identidad de Abonado comprende una información de dirección usada por el servicio específico de la red móvil pública terrestre, en donde el Módulo de Identidad de Abonado comprende un programa de aplicación, en donde el programa de aplicación comprende una información de dirección de referencia, en donde el programa de aplicación se proporciona de manera que se ejecutan las siguientes etapas: -- en una primera…

Protección de una transacción de campo cercano entre un terminal y un módulo de seguridad.

(04/05/2016). Solicitante/s: Giesecke+Devrient Mobile Security GmbH. Inventor/es: DAHMOUNI,YOUSSEF.

Procedimiento para proteger una transacción entre un terminal (TE) y un módulo de seguridad (MD) que se comunican en el marco de la transacción a través del campo alternante de una primera interfaz (IF) sin contacto, registrándose durante la realización de la transacción en el emplazamiento del módulo de seguridad (MD) una intensidad de acoplamiento (KS) que representa un acoplamiento entre el terminal (TE) y el módulo de seguridad (MD) a través de un campo alternante de una segunda interfaz (IF') sin contacto, e interrumpiéndose la transacción si la intensidad de acoplamiento (KS) cumple un criterio de interrupción en relación con su magnitud y/o su variación temporal.

PDF original: ES-2635328_T3.pdf

Dispositivo de comunicaciones inalámbricas montable en objeto móvil, sistema de control de monitoreo de dicho dispositivo, método de control de monitoreo del mismo y centro de control remoto.

(06/04/2016) Un dispositivo de comunicaciones inalámbricas con una función de enrutador inalámbrico montable en un vehículo, que incluye: una unidad de comunicaciones móviles que puede conectarse con una red de comunicaciones móviles; y una unidad de conexión de red inalámbrica que presta un servicio de conexión de red inalámbrica en base a la red de comunicaciones móviles conectada por la unidad de comunicaciones móviles, que comprende: una unidad de posicionamiento satelital configurada para adquirir información de posición del dispositivo de comunicaciones inalámbricas en base a un sistema de posicionamiento satelital; y una unidad de control configurada para controlar un estado de conexión del servicio de conexión…

Identificación de una estación base manipulada o con defectos durante un traspaso.

(30/03/2016) Un método en una estación base de una red de comunicación, que actúa como una estación base de destino , para permitir detección de una estación base manipulada o con defectos, que actúa como una estación base de origen , en conexión con un traspaso de un equipo de usuario -UE- , dicho método que comprende los pasos de: - recibir una lista de algoritmos priorizada -PAL- desde la red, dicha lista que enumera algoritmos permitidos para su uso cuando se comunica dicho UE en orden de prioridad; - recibir información relacionada con las capacidades de seguridad -SCAP- de UE desde la estación base de origen para el UE que se traspasa entre las dos estaciones base; - seleccionar al menos un algoritmo…

Sistema para manejar la actividad de una red inalámbrica.

(03/02/2016) Un sistema de seguridad de red, el sistema comprende: (a) Un almacén de datos de sistema capaz de almacenar datos de criterio de riesgo, datos por omisión de red, y desempeño de la red y datos de uso; (b) una primera interfaz de comunicación que comprende un receptor que recibe comunicaciones de llegada desde un canal de comunicación asociado con la interfaz de comunicación; (c) un procesador de sistema que comprende uno o más elementos de procesamiento, en donde el procesador de sistema está en comunicación con el almacén de datos del sistema y está programado o adaptado para efectuar las etapas de: (i) recibir datos que…

Sistema y método para la detección y localización de la utilización ilícita de teléfonos móviles en el interior de una instalación.

(23/12/2015) Sistema para localizar un dispositivo de comunicaciones móviles en una zona de interés, que comprende: - una pluralidad de dispositivos receptores de radiofrecuencia (RF 5 ) dispuestos en ciertas ubicaciones en el interior de la zona, de modo que: - en un primer modo de funcionamiento, los dispositivos receptores están configurados para efectuar una exploración de una banda de frecuencias a fin de buscar una señal de interés asociada con un dispositivo de comunicaciones emitiendo dicha señal de interés dentro de dicha zona, estando configurados por lo menos algunos de los dispositivos receptores para conmutar a un segundo modo de funcionamiento como respuesta a la detección de por parte de por lo menos uno de los dispositivos receptores de la señal de interés a una frecuencia dentro de la banda de…

Procedimiento de protección y dispositivo móvil así protegido.

(14/01/2015) Procedimiento de protección de un dispositivo móvil de tratamiento digital que comprende: - una etapa de protección activada automáticamente cuando un valor evolutivo en el sentido de aproximarse a un valor de umbral y medido por el dispositivo móvil, alcanza el citado valor de umbral y en la cual el dispositivo móvil ejecuta una acción de protección; - una etapa de situación del citado valor evolutivo activado automáticamente cuando el dispositivo móvil y un soporte que está asociado a él son detectados en una vecindad común y en la cual el citado valor evolutivo es situado en un valor alejado del citado valor de umbral de manera que se permite al citado valor evolutivo aproximarse de manera natural al citado valor de umbral…

Detección de una toma física de señales de datos en una estación base.

(07/01/2015) Dispositivo de estación base para la operación como parte de una red de acceso de una red de telecomunicación , en particular de una red de comunicación móvil, teniendo el dispositivo de estación base una carcasa y en la carcasa una unidad de interfaz de radio así como una unidad de interfaz de red central , teniendo el dispositivo de estación base entre la unidad de interfaz de radio , por un lado, y la unidad de interfaz de red central , por otro lado, un tramo de línea de red , realizándose la unidad de interfaz de radio mediante un primer circuito integrado y la unidad de interfaz de red central mediante un segundo circuito integrado, realizándose entre el primer circuito integrado y el segundo circuito integrado una comunicación de datos en texto en claro, caracterizado…

Método y aparato para la transmisión/recepción en servicios de urgencia.

(24/12/2014) Un método para conexión de una llamada en un servicio de urgencia, caracterizado por cuanto que comprende: la recepción , por una entidad de Función de Control de Sesión de Llamada Proxy, P-CSCF, en una conexión de llamada de gestión de red destinada a una parte llamante, una demanda de registro enviada por un usuario y el reconocimiento de que el registro es un registro de urgencia; la recepción , por la entidad P-CSCF, de una llamada iniciada por el usuario; la determinación , por la entidad P-CSCF, de que la llamada está asociada con el registro de urgencia; y el rechazo , por la entidad P-CSCF, de la llamada después de que se haya determinado por la entidad P-CSCF que la llamada es…

Métodos y terminales para comunicación segura por radio frecuencia.

(22/10/2014) Un método para la comunicación segura por radiofrecuencia realizada por un terminal , que comprende: la generación de datos de canal magnético (S801) y la transmisión de los datos de canal magnético (S801) por medio de un canal magnético; el establecimiento (S803) de un enlace de radiofrecuencia con un dispositivo semejante que envía de regreso la información de respuesta (S804) de los datos de canal magnético; y en donde: el cálculo de los parámetros (S803) del canal de radiofrecuencia, basado en los datos de canal magnético; y en donde la recepción de la información de respuesta de los datos de canal magnético proveniente del dispositivo semejante en un canal de radiofrecuencia correspondiente, basada en los parámetros del canal de radiofrecuencia; la generación (S805) de…

Detección de dispositivo en redes móviles.

(13/08/2014) Un método realizado por una red móvil, incluyendo el método los pasos realizados por uno o más elementos de red de: detectar una señal procedente de un elemento de red que indica que un abonado desea estar activo en la red usando un dispositivo móvil; y transmitir una notificación de estado de existencia de la combinación de dispositivo y abonado en la red, donde el método determina dicho estado: generando una firma derivada de un identificador de dispositivo y un identificador de abonado, no teniendo la firma un significado semántico, verificar si la firma está en una memoria de firmas, y: si no lo está, determinar que la combinación de dispositivo y abonado no existe…

Procedimiento para el reconocimiento de fraude en conexiones en itinerancia en redes de comunicación móviles.

(06/08/2014) Procedimiento para el reconocimiento de fraude en redes de comunicación móviles, en particular para el reconocimiento de fraude en conexiones en itinerancia, en el que para el análisis previo de posibles fraudes de itinerancia se usa un sistema de reconocimiento de abusos, MEGS, existente y en el caso de un módulo de identificación de abonado, tarjeta SIM, (20a) llamativo, reconocido por el MEGS se verifica una conexión en itinerancia asociada al módulo de identificación de abonado mediante al menos un criterio adicional respecto a un posible abuso, caracterizado porque como criterio se examina la…

Gestión de solicitudes de servicio no deseadas en una red.

(23/04/2014) Método para gestionar al menos una solicitud de servicio enviada desde al menos un terminal a una red, comprendiendo la red un nodo de red para almacenar información de servicios de confianza, que comprende las siguientes etapas: - la red recibe una solicitud de servicio procedente de un terminal, comprendiendo la solicitud información de solicitud de servicio; - se envia una solicitud de verificación de usuario para solicitar a un usuario que verifique el servicio solicitado por el terminal si al menos parte de la información de solicitud de servicio no está presente en la información de servicios de confianza; - se recibe una respuesta de verificación…

Procedimiento para proporcionar una indicación de tiempo-y-ubicación autenticable.

(16/04/2014) Procedimiento para proporcionar una indicación de tiempo-y-ubicación autenticable usando un receptor de señales de radionavegación, comprendiendo dicho procedimiento las siguientes etapas: a) recibir señales de radionavegación difundidas desde una pluralidad de fuentes de señales de radionavegación, conteniendo por lo menos algunas de dichas señales de radionavegación uno o más testigos criptográficos protegidos mediante cifrado, actualizándose de vez en cuando dichos testigos criptográficos; b) recuperar dichos testigos criptográficos a partir de dichas señales de radionavegación que los contienen, mediante descifrado; c) determinar datos de posicionamiento basándose en dichas señales de radionavegación…

Método de gestión de la seguridad de aplicaciones con un módulo de seguridad.

(13/11/2013) Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares: * recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE), * análisis y verificación por el servidor de control (CSE) de dichos datos (ID), * generación de un criptograma (J) a partir del resultado de la verificación sobre dichos…

Itinerancia por redes de comunicaciones con móviles.

(02/10/2013) Un sistema de telecomunicaciones con móviles en el que un abonado dispone de una red doméstica (HPLMN, A)y es capaz de transitar por una red visitada (HPLMN, B,) en el que: se genera un registro de itinerancia cuando el abonado hace o recibe una llamada en la red visitadae incluye un identificador de registros de itinerancia para un interlocutor llamado y/o que llama; y se generan registros de detalles de llamadas , cuando una llamada es terminada u originadapor la red doméstica, que incluyen un identificador del registro de detalles de llamadas del interlocutor llamado y/oque llama, y el sistema incluye medios para analizar los registros de itinerancia y los registros de detalles de llamadaspara identificar las llamadas telefónicas…

Sistema y procedimiento para la gestión de dispositivos inalámbricos en una corporación.

(30/01/2013) Un procedimiento para gestionar un dispositivo inalámbrico en una red, comprendiendo el procedimiento:identificar una pluralidad de puntos de acceso inalámbricos lógicos autorizados dentro de una red;detectar una pluralidad de puntos de acceso inalámbricos físicos dentro de la red; determinar , para cada uno de la pluralidad de puntos de acceso inalámbricos físicos, si el puntode acceso inalámbrico físico está asociado con uno de la pluralidad de puntos de acceso inalámbricoslógicos autorizados; e informar de cada punto de acceso inalámbrico físico que no está asociado con un punto de accesoinalámbrico lógico autorizado. caracterizado porque el procedimiento incluye, además: detectar una pluralidad de dispositivos inalámbricos, incluyendo determinar el punto de acceso inalámbricofísico…

Sistema de localización e identificación de un usuario de un equipo móvil dentro de una zona predeterminada.

(18/07/2012) Un sistema de localización de un usuario de un equipo móvil dentro de una zona predeterminada, cuando dichousuario realiza una llamada de teléfono dentro de una zona predeterminada , caracterizado por que éstecomprende: - un equipo baliza para definición de dicha zona predeterminada, que incluye: - un dispositivo con tecnología de acceso de área local configurado para definir dicha zona predeterminada , - un dispositivo con acceso inalámbrico a una red de telefonía móvil , - una tarjeta inteligente con un módulo de identificación de usuario , - medios de almacenamiento de al menos una primera clave de acceso a dicha zona predeterminada asociada a dicho usuario, y por que dicho equipo móvil incluye: - dicha tecnología de acceso de área local, y - medios de almacenamiento de al menos…

Dispositivo de telecomunicación.

(11/07/2012) Disposición de telecomunicación, con un dispositivo de telecomunicación para el desarrollo, como mínimo, deun servicio proporcionado con intermedio de una red de telecomunicación y una unidad de seguridad, de maneraque el dispositivo de telecomunicación tiene un interfaz para llevar a cabo una transmisión de datos sincontactos y en la unidad de seguridad están almacenados datos que son necesarios para un registro del dispositivode comunicación en la red de telecomunicación y/o para el registro en un servicio, de manera que la unidad deseguridad está configurada como módulo de seguridad externo , dispuesto fuera del dispositivo detelecomunicación , y con intermedio del interfaz del dispositivo de telecomunicación se pueden transmitirdatos sin contacto desde el módulo de seguridad al dispositivo de telecomunicación , caracterizada porquelos…

Control de uso de puntos de acceso en una red de telecomunicaciones.

(28/03/2012) Un procedimiento de determinación de la validez de una estación base conectada por transporte IP para que el dispositivo móvil de un usuario se comunique a través de la misma, comprendiendo el procedimiento: recibir una señal de inicio del dispositivo móvil a través de la estación base ; identificar a la estación base que remite la señal de inicio a partir de unos identificadores primero y segundo asociados con la señal de inicio; determinar si la estación base identificada es una estación base válida determinando si los identificadores primero y segundo corresponden ambos a entradas admisibles en un perfil para la estación base; y transmitir una señal apropiada de respuesta al dispositivo móvil .

ESTACION MOVIL Y PROCEDIMIENTO CORRESPONDIENTE PARA REDUCIR EL TRAFICO DE MENSAJES EN UN SISTEMA DE COMUNICACION INALAMBRICO.

(18/06/2010) Estación móvil para reducir el tráfico de mensajes, incluyendo mensaje por aire y por red, que comprende: - un dispositivo de memoria para almacenar un estado de abono de una estación móvil; - un primer procesador conectado a dicho dispositivo de memoria para almacenar dicho estado de abono de dicha estación móvil en dicho dispositivo de memoria ; y - medios para impedir que dicha estación móvil se registre en dicho sistema de comunicación si dicho estado de abono de dicha estación móvil es inactivo

SISTEMA Y METODO PARA DETECTAR PUNTOS DE ACCESO INALAMBRICOS NO AUTORIZADOS.

(11/05/2010) Un sistema para asegurar una red, que comprende: un monitor de red configurado para supervisar una red en cuanto a puntos de acceso no autorizados ; y un servidor en una porción cableada de la red configurado para recibir un mensaje de un dispositivo inalámbrico , indicando el mensaje la existencia de un punto de acceso , estando configurado adicionalmente el servidor para interrogar una base de datos a fin de determinar si el punto de acceso está autorizado y para determinar si el punto de acceso está conectado con la porción de red cableada de la red; estando caracterizado dicho sistema porque el monitor de red está configurado adicionalmente para inhabilitar las comunicaciones inalámbricas a través de un punto de acceso no autorizado , estando conectado el punto de acceso no autorizado…

METODO Y DISPOSITIVO PARA TRANSFERIR INFORMACION DE UBICACION DE ABONADOS EN UN SISTEMA DE COMUNICACIONES EN REDES.

(16/02/2010) Método para transferir información de ubicación de abonados en un sistema de comunicaciones en red, que comprende: determinar , por parte de un dispositivo de acceso a red, la información de ubicación de abonado cuando un abonado accede a la red, en la que la información de ubicación de abonado comprende un identificador del dispositivo de acceso a red, un número de puerto de un puerto de una placa de interfaz de abonado en el dispositivo de acceso a red, un número de ranura de la placa de interfaz de abonado, y una dirección de Control de Acceso a Medios, MAC, de un terminal (11, 12, 1n...) de abonado, accediendo el abonado a la red a través del puerto de la placa de interfaz de abonado; convertir , por parte del dispositivo de acceso a red, la información de ubicación de abonado en un código en el mismo formato de codificación que…

‹‹ · 2
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .