CIP 2015 : H04W 12/02 : Protección de la privacidad o el anonimato.

CIP2015HH04H04WH04W 12/00H04W 12/02[1] › Protección de la privacidad o el anonimato.

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS.

H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

H04W 12/02 · Protección de la privacidad o el anonimato.

CIP2015: Invenciones publicadas en esta sección.

Sistema de comunicación y un método para operar el mismo.

(15/07/2020) Un método para operar un sistema de comunicación que comprende una red de comunicación móvil, que incluye una red principal de subsistema multimedia de IP IMS que funciona en la arquitectura de sistema, en donde uno o más clientes de IMS pueden establecer una sesión de comunicación con otros clientes de IMS a través de la red principal de IMS , en donde al menos un cliente de IMS es un dispositivo de M2M y reside en una red de acceso móvil que está interconectada con la red de IMS mediante al menos un controlador de frontera de sesión (SBC) , en donde se proporciona al menos una red privada virtual VPN para un número específico de clientes de IMS que se comunican a través de la red principal de IMS para asegurar…

Transmisión de datos.

(03/06/2020). Solicitante/s: Advanced New Technologies Co., Ltd. Inventor/es: PANG,LEI.

Un método que comprende: recibir una identificación de datos desde un terminal emisor; enviar la identificación de datos a un servidor ; recibir datos devueltos desde el servidor que corresponden a la identificación de datos; identificar si los datos recibidos son datos generales o una identificación de usuario del terminal emisor basándose, al menos en parte, en si se incluye una etiqueta preestablecida en los datos recibidos; obtener información de usuario correspondiente a la identificación de usuario del terminal emisor de acuerdo con la identificación de usuario del terminal emisor en respuesta a la identificación de que los datos recibidos son la identificación de usuario del terminal emisor; y descubrir un usuario del terminal emisor basándose en la información de usuario obtenida.

PDF original: ES-2816379_T3.pdf

Método y sistema para proteger y/o anonimizar la identidad de usuario y/o los datos de usuario de un abonado de un servicio de protección de datos, red de comunicación móvil, programa y producto de programa de ordenador.

(29/04/2020) Un método para proteger y/o anonimizar una identidad de usuario y/o unos datos de usuario de un abonado de un servicio de protección de datos , en donde se accede al servicio de protección de datos a través de una red de telecomunicaciones , por medio de un dispositivo informático del abonado del servicio de protección de datos , el dispositivo informático que se conecta a la red de telecomunicaciones , en donde en caso de que el dispositivo informático acceda a un servicio de terceros a través de la red de telecomunicaciones , el servicio de terceros recibe datos relacionados con el usuario, los datos relacionados con el usuario siendo datos relacionados con la identidad del usuario y/o los datos de usuario, en donde el acceso al servicio de terceros a través del servicio de protección de datos implica una transmisión…

Compartición de información de ubicación en un entorno informático en red.

(15/04/2020) Un sistema, que comprende, un servidor , y un cliente de origen ejecutable en un primer dispositivo electrónico en comunicación con el servidor, en el que el servidor está configurado para proporcionar a un segundo dispositivo electrónico en comunicación con el servidor acceso a datos de ubicación implementables por una interfaz de usuario asociada con el segundo dispositivo electrónico, permitiendo los datos de ubicación que la interfaz de usuario muestre la ubicación geográfica del primer dispositivo electrónico, proporcionándose el acceso a los datos de ubicación al segundo dispositivo electrónico solo durante un intervalo de tiempo designado por un usuario del primer dispositivo electrónico, en el que el cliente de origen es operable para enviar al servidor una solicitud para crear datos de autorización , incluyendo la solicitud…

Proceso para proteger la privacidad de un usuario en una red.

(08/04/2020) Proceso, realizado por una aplicación , para proteger la privacidad de un usuario en una red a la que dicho usuario está conectado a través de su terminal , teniendo dicho usuario un perfil que comprende datos personales de dicho usuario, en donde los datos personales comprenden identificadores explícitos que pueden permitir por sí mismos la identificación del usuario y otros tipos de datos que no pueden usarse por sí mismos para identificar explícitamente al usuario, proporcionándose dicho proceso para: - analizar, mediante un módulo administrador de descubrimiento de la aplicación , el perfil de dicho usuario para construir un conjunto de posibles combinaciones desde los otros tipos de datos que permiten la identificación…

Sistema y método de medición de posición de dispositivo anónimo.

(01/04/2020) Un sistema para medir de una manera anónima una o más posiciones espaciales de uno o más dispositivos de usuario dentro de una región, en donde el sistema incluye una disposición inalámbrica para recibir señales del uno o más dispositivos de usuario para determinar la una o más posiciones espaciales del uno o más dispositivos de usuario y una pluralidad de nodos los cuales están distribuidos espacialmente en posiciones espaciales mutuamente diferentes dentro de la región, en donde - la disposición inalámbrica es operable para recibir uno o más códigos de Control de Acceso al Medio, MAC, del uno o más dispositivos de usuario, en donde el uno o más códigos de MAC incluyen N bits para cada uno del…

Comunicación en un sistema que tiene diferentes calidades de datos de usuario.

(01/04/2020) Un método para codificar una señal de datos de usuario, comprendiendo el método: recibir en un codificador una señal de datos de usuario; codificar (205, 205' 305, 305', 405, 405', 505, 505', 605, 605', 705, 705'), por el codificador, la señal de datos de usuario al menos a dos cargas útiles separadas, de modo que una primera carga útil proporcione una calidad básica, que es soportada por aparatos de usuario heredados, y una segunda carga útil proporcione una calidad superior, que no es soportada por los aparatos de usuario heredados; caracterizado por proporcionar cifrado de extremo a extremo entre un aparato que comprende el codificador y uno o más receptores cifrando (208, 208', 308, 308', 408, 408',…

Procedimiento y equipo para borrar información relevante para la seguridad en un aparato.

(25/03/2020). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER.

Procedimiento para borrar información relevante para la seguridad en un aparato, con las etapas del procedimiento: - averiguación continua de al menos un parámetro de movimiento del aparato a lo largo del tiempo, - vigilancia continua del parámetro de movimiento averiguado a lo largo del tiempo en función de al menos un patrón de movimiento predeterminado, siendo el patrón de movimiento predeterminado una trayectoria de movimiento del aparato y - activación de un proceso de borrado de la información relevante para la seguridad cuando el parámetro de movimiento averiguado corresponda a lo largo del tiempo al patrón de movimiento predeterminado, de los que al menos hay uno, activándose el proceso de borrado cuando el parámetro de movimiento, de los que al menos hay uno, se corresponde con el patrón de movimiento predeterminado, al menos durante un tiempo predeterminado (tB).

PDF original: ES-2792101_T3.pdf

Aportación de la información necesaria para una conexión segura a la red.

(04/03/2020). Solicitante/s: Airbus Defence and Space Oy. Inventor/es: ESKELINEN,ANTTI, PESONEN,JUHA-PEKKA, KATAIKKO,MIKA.

Un método caracterizado porque comprende: transmitir , desde un primer aparato a un segundo aparato , por un primer canal seguro entre el primer aparato y el segundo aparato en una primera red de acceso, información de acceso de una segunda red, que se requiere en la segunda red de acceso para establecer entre el primer aparato y el segundo aparato una segunda conexión segura paralela por la segunda red de acceso, siendo la información de acceso de la segunda red no utilizable para establecer una conexión segura en la primera red de acceso.

PDF original: ES-2781476_T3.pdf

Sistema multi agente colaborativo para la gestión dinámica de servicios electrónicos en un entorno de red global móvil.

(26/02/2020) Un sistema de gestión de servicios electrónicos implementado por ordenador, comprendiendo el sistema: una red distribuida de agentes de software autónomos colaborativos; y una función de pizarra de usuario privada configurada para la colaboración de dichos agentes; en donde la red distribuida comprende: un agente de creación primario para un usuario configurado para crear uno o más agentes subordinados de la red distribuida, en donde cada agente subordinado incluye una función de valor de agente a través de la cual se realiza un cálculo de valor propio para asignar a dicho agente subordinado un coeficiente de valor de agente numérico; dicho uno o más agentes subordinados creados por el agente primario de creación; un agente personal…

Procedimientos de compatibilidad de llamadas de emergencia y de localización para un proveedor de servicios de libre transmisión.

(01/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: EDGE,STEPHEN WILLIAM, GELLENS,RANDALL COLEMAN, KHATIBI,FARROKH.

Un procedimiento de compatibilidad de llamadas de emergencia en un proveedor de servicios de libre transmisión, OTT, , que comprende: recibir un primer mensaje (214A, 806) que comprende una solicitud de llamada de emergencia desde un equipo de usuario, UE , en el que el primer mensaje se transfiere al proveedor de servicios OTT por medio de un operador de red móvil, MNO, de servicio para el UE, y en el que el primer mensaje incluye una dirección para un subsistema multimedia de protocolo de Internet, IP, IMS, para el MNO de servicio; y enviar un segundo mensaje al IMS en base a la dirección, en el que el segundo mensaje comprende una solicitud para una llamada de emergencia.

PDF original: ES-2775501_T3.pdf

Técnicas para emparejamiento móvil.

(11/12/2019) Un método para emparejar una aplicación con al menos dos dispositivos móviles , el método que comprende: transmitir , por la aplicación , una solicitud de información de dispositivo a un registro de red , en donde la solicitud de información de dispositivo comprende una referencia única del usuario ) a un acuerdo con un operador del registro de red ; recuperar , por el registro de red , información de dispositivo de todos los dispositivos del usuario relacionada con el acuerdo con el operador del registro de red en base a la referencia única del usuario , en donde el registro de red comprende un registro que almacena información…

Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares.

(20/11/2019) Un procedimiento implementado por ordenador que comprende: a. conectar un dispositivo inalámbrico a una red celular mediante salto único o salto múltiple a un dispositivo sumidero en una red no celular, en el que el dispositivo sumidero tiene un enlace inalámbrico directo a una estación base celular ; b. establecer un túnel de seguridad entre el dispositivo inalámbrico y una primera puerta de enlace a través del dispositivo sumidero y la estación base celular ; c. cifrar, mediante el dispositivo inalámbrico , un primer paquete de datos, y generar un primer paquete de datos cifrado; d. enviar, por el dispositivo inalámbrico , el primer paquete de datos cifrado por el túnel de seguridad…

Servidor y procedimiento para el control remoto del funcionamiento de un terminal de comunicación, y un terminal de comunicación.

(20/11/2019) Un servidor para controlar de forma remota el funcionamiento de un terminal de comunicación, implementar la comunicación con un terminal de comunicación a través de una red y que comprende: un módulo receptor , configurado para recibir información de operación generada por una operación de entrada de un usuario registrado en un terminal de red, donde la información de operación comprende información de comando e información adicional; la información de comando es información del comando de bloqueo de pantalla, la información adicional es una información de contraseña; un módulo de adquisición , configurado para adquirir, según la información sobre el usuario registrado, un identificador de dispositivo almacenado previamente que corresponde al terminal de comunicación; un módulo generador de instrucciones de gestión y control…

Sistema de radiocomunicación, aparato de radiocomunicación y método de cifrado.

(05/11/2019). Solicitante/s: NEC CORPORATION. Inventor/es: KUBOTA,KEIICHI.

Un aparato de comunicación por radio que comprende: una unidad de control que está configurada para calcular un valor inicial para cifrar una baliza de acceso por radio, RAB, para un dominio conmutado de circuitos, si dicho RAB se reconfigura desde el Canal Dedicado, DCH, al Canal Dedicado Mejorado/Acceso de Paquetes en el Enlace Descendente de Alta Velocidad , E-DCH/HSDPA, o si se reconfigura de E-DCH/HSDPA a DCH, y si existe una baliza de acceso por radio, identificada con un elemento de información de "información de la RAB ", IE, de una RAB que se está configurando, como una baliza de acceso por radio establecida, y si al menos un Modo de Acuse de Recibo de Control del Enlace de Radio, RLC-AM o un Modo Sin Acuse de Recibo de Control del Enlace de Radio RLC-UM, baliza de radio, RB, está incluido en "información de configuración de la RB" IE de una RB que se está configurando, en dicha "información de configuración de la RAB" IE.

PDF original: ES-2729683_T3.pdf

Método para gestionar una aplicación.

(30/10/2019) Un método para gestionar una aplicación (A1), en donde dicha aplicación (A1) incluye dos partes: una parte genérica (BT) y una parte adicional (P1), instalándose dicha parte genérica (BT) en un dispositivo (DE1), comprendiendo dicho método las etapas: - el dispositivo (DE1) obtiene una huella digital (DFP) del dispositivo (DE1) e inicia una autenticación de un usuario del dispositivo (DE1) y, en caso de una autenticación satisfactoria, envía a un servidor (SV1) una petición (R1) para obtener la parte adicional (P1), comprendiendo dicha petición (R1) bien credenciales (UC) asociadas con el usuario, bien una referencia del usuario, la huella…

Método, aparatos y aplicaciones para los atributos de oscurecimiento contextual de un perfil de usuario.

(30/10/2019) Un método para proporcionar un atributo de un perfil de usuario a un dispositivo electrónico solicitante a través de un servidor de datos personales , estando el perfil de usuario almacenado en un primer dispositivo electrónico del usuario o en un servicio de red social , perteneciendo el atributo a un tipo de datos que comprende una pluralidad de niveles de precisión, comprendiendo el método, en el servidor de datos personales : - recibir una solicitud del dispositivo electrónico solicitante para el atributo del perfil de usuario, - recopilar el atributo solicitado del primer dispositivo electrónico o del servicio de red social , - comparar el perfil del usuario y un perfil del dispositivo electrónico…

Transmisión ininterrumpida durante un cambio en la configuración de cifrado.

(16/10/2019) Un procedimiento que comprende: enviar , desde una entidad transmisora a una entidad receptora , una primera información usando una primera configuración de cifrado; seleccionar , mediante la entidad transmisora durante un procedimiento de control del modo de seguridad, un momento de activación para una segunda configuración de cifrado; enviar , desde la entidad transmisora a la entidad receptora, un primer mensaje de seguridad con el momento de activación; enviar , desde la entidad transmisora a la entidad receptora, una segunda información usando la primera configuración de cifrado después de enviar el primer mensaje de seguridad y antes del momento de activación; enviar , desde la entidad transmisora a la entidad receptora, una tercera información usando la segunda configuración…

Personalización de un elemento de seguridad.

(25/09/2019) Procedimiento para personalizar un elemento de seguridad con los pasos: - Puesta a disposición de datos de personalización al elemento de seguridad mediante comandos de control de personalización; - Personalización del elemento de seguridad mediante escritura de los datos de personalización puestos a disposición, en una memoria de datos del elemento de seguridad, tal que los comandos de control de personalización están configurados para poner a disposición una única vez los datos de personalización, caracterizado por que los comandos de control de personalización se descartan tras la puesta a disposición de los…

Procedimiento de transmisión de datos, procedimiento de recepción de datos, dispositivos y programas correspondientes.

(25/09/2019) Procedimiento de transmisión de datos, procedimiento puesto en práctica por un primer dispositivo electrónico, llamado emisor, con destino a un segundo dispositivo electrónico, llamado receptor, procedimiento que comprende la transmisión de un mensaje segmentado en bloques de datos (A1, ..., An), procedimiento caracterizado por comprender al menos una iteración de una etapa de procesamiento que comprende: - obtención de un bloque de datos actual Ai; - cifrado de dicho bloque de datos actual Ai con el concurso de una clave de cifrado k, que entrega un bloque de datos cifrados Ci; - determinación de una etiqueta bi de longitud aleatoria o pseudoaleatoria en función de dicho bloque de datos cifrados Ci, obteniéndose la longitud de la etiqueta bi mediante la puesta en práctica de…

Gestión de sesión de servicio de proximidad asistida por red.

(18/09/2019) Un método de un suscriptor iniciador de comunicación, comprendiendo el método descubrir (S41) un objetivo de servicio de proximidad, dicho objetivo de servicio de proximidad proporciona servicio de proximidad; y configurar (S42), mediante señalización de enlace ascendente y enlace descendente, comunicación de servicio de proximidad con dicho objetivo de servicio de proximidad, en donde, en relación con dicha configuración (S42), el método comprende además transmitir, a un nodo de red, una señalización de enlace ascendente que comprende una solicitud de servicio de proximidad, dicha solicitud de servicio de proximidad comprende al menos una identidad propia y una identidad objetivo de servicio de proximidad; y recibir, después de dicha transmisión de dicha señalización de enlace ascendente, desde dicho nodo…

Equipos de comunicación para comunicación segura.

(11/09/2019). Solicitante/s: SAVOX COMMUNICATIONS OY AB (LTD). Inventor/es: AURANEN,PASI.

Un dispositivo (101, 201, 201a) de interfaz de usuario que comprende: - una interfaz de usuario para recibir acciones de comando de un usuario, - un procesador para recibir un primer flujo de datos digitales, para generar datos de eventos digitales de acuerdo con las acciones de comando dirigidas a la interfaz de usuario, y para combinar los datos de eventos digitales con el primer flujo de datos digitales para formar un segundo flujo de datos digitales, y - un transmisor para transmitir un tercer flujo de datos digitales a un enlace de datos, caracterizado porque el procesador está dispuesto para cifrar el segundo flujo de datos digitales para formar el tercer flujo de datos digitales de acuerdo con los datos de control criptográfico accesibles al procesador y para entregar el tercer flujo de datos digitales al transmisor.

PDF original: ES-2759867_T3.pdf

Suministro de información de localización.

(28/08/2019) Un método para pasar datos de localización dentro de una red de comunicación a una aplicación de destino , siendo los datos de localización indicativos de una posición geográfica de un dispositivo de telecomunicaciones móvil, incluyendo el método: determinar o recibir los datos de localización asociados al dispositivo de telecomunicaciones móvil en la red de comunicaciones; recibir del dispositivo de telecomunicaciones móvil una solicitud de acceso para acceder a la aplicación de destino , incluyendo la solicitud de acceso un identificador único del dispositivo de telecomunicaciones móvil ; determinar un identificador de alias para el dispositivo de telecomunicaciones móvil; provocar el reemplazo del identificador único en la solicitud de acceso recibida con el identificador de alias para el dispositivo…

Seguridad en el estrato de acceso en un sistema de comunicaciones inalámbricas.

(24/07/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: WIFVESSON,MONICA, NAKARMI,PRAJWOL KUMAR, SAARINEN,PASI, TORVINEN,VESA.

Un método para configurar la seguridad del plano de usuario en el estrato de acceso, AS, en un sistema de comunicaciones inalámbricas que incluye una red de acceso de radiocomunicaciones, RAN, (10B) y una red central, CN, (10A), siendo llevado a cabo el método por un nodo de RAN en la RAN (10B) y comprendiendo: recibir , desde la CN (10A), señalización que indica una decisión de la CN (10A) sobre si el nodo de RAN debe activar o no la seguridad del plano de usuario en el AS y que indica si al nodo de RAN se le permite o no desestimar la decisión de la CN (10A); y activar o no activar la seguridad del plano de usuario en el AS, dependiendo de la señalización.

PDF original: ES-2788074_T3.pdf

Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil.

(17/07/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: KIM,SOENG-HUN, VAN LIESHOUT,GERT-JAN, KIM,SANG BUM.

Un procedimiento de transmisión de datos por un terminal , en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: identificar que se producen datos de enlace ascendente; determinar si un terminal está en un estado inactivo; transmitir a una estación base, un mensaje de solicitud de conexión de control de recursos de radio, RRC en caso de que los datos de enlace ascendente se produzcan y el terminal esté en el estado inactivo; recibir un mensaje de configuración de conexión RRC en respuesta al mensaje de solicitud de conexión RRC; y transmitir un mensaje de configuración de conexión RRC completa, en respuesta al mensaje de configuración de conexión, que comprende un mensaje del estrato de no acceso, NAS, incluyendo el mensaje NAS los datos de enlace ascendente, en el que el mensaje NAS está protegido en integridad y los datos de enlace ascendente incluidos en el mensaje NAS están cifrados.

PDF original: ES-2801325_T3.pdf

Método de anonimización mediante transmisión de un conjunto de datos entre diferentes entidades.

(17/07/2019) Un método para anonimización mediante la transmisión de un conjunto de datos de eventos desde al menos una entidad proveedora de datos que suministra el conjunto de datos de eventos a varias entidades de agregación de datos que agregan el conjunto de datos de eventos, en el que el conjunto de datos incluye al menos un identificador que identifica al menos un usuario de la entidad de suministro de datos y al menos un atributo asociado con al menos un identificador/usuario e incluye al menos uno del grupo de tipo de evento y/o la marca de tiempo de un evento y/o la ubicación de un evento, comprendiendo el método las etapas de: a. realizar un cifrado básico no reversible…

Sistema de aseguramiento de los intercambios entre un objeto comunicante y una plataforma de servicios.

(26/06/2019). Ver ilustración. Solicitante/s: Orange. Inventor/es: CHADLI,YOUSSEF, MOUQUET,ANTOINE.

Sistema de aseguramiento de los intercambios entre una plataforma de servicios y un objeto comunicante que comprende un dispositivo de control, comprendiendo dicho sistema además un servidor, llamado servidor de mediación , que posee medios para recibir un mensaje, llamado primer mensaje, de parte de dicha plataforma de servicios , cifrar dicho primer mensaje y enviar el primer mensaje cifrado a dicho objeto comunicante y dicho objeto comunicante está equipado además con una tarjeta de chips distinta de dicho dispositivo de control y que posee unos medios para descifrar dicho primer mensaje cifrado y enviar el primer mensaje descifrado al dispositivo de control , realizándose las operaciones de cifrado y de descifrado por medio de al menos una clave secreta compartida entre el servidor de mediación y dicha tarjeta de chips.

PDF original: ES-2743228_T3.pdf

Reporte de LI de información de ubicación actualizada para EPS.

(20/06/2019) Método para realizar actualización de ubicación de alta resolución para un usuario móvil (UE) en un Sistema de comunicación de Paquetes Evolucionado que comprende una Entidad de Gestión de la Movilidad (MME) que proporciona al usuario al menos un área (A1, A2) de seguimiento en la cual el usuario es capaz de moverse sin reportar información de ubicación, cuyo método comprende los pasos de recibir a la Entidad de Gestión de la Movilidad (MME), un mensaje de activación de ubicación válido para el usuario (UE) y recibir en la Entidad de Gestión de la Movilidad (MME), una solicitud de servicio que comprende información de ubicación del usuario (UE) con mayor resolución que la al menos una resolución…

Procedimiento que utiliza un terminal móvil para implementar una búsqueda en la nube.

(07/06/2019) Un procedimiento (S10, S20, S30, S40, S50, S60) que utiliza un terminal móvil para implementar una búsqueda en la nube, que comprende: A, recibir, por el terminal móvil, unas condiciones de búsqueda introducidas por un usuario (S10), B, ejecutar, por el terminal móvil, una búsqueda local en el terminal móvil de datos almacenados por el usuario en un almacenamiento local del terminal móvil y detectar si la conexión en red es ejecutada (S20), ejecutar las etapas C a E (S30, S40, S50) si la conexión en red es ejecutada y reenviar únicamente los resultados de la búsqueda local si la conexión en red no se ejecuta; C, detectar, por el terminal móvil, si el almacenamiento local almacena información de la cuenta del usuario y conectar a un servidor en la nube cuando el almacenamiento local del terminal móvil almacena la información de la cuenta del usuario…

Dispositivo electrónico para generar una señal de control de manera protegida, y procedimiento para generar dicha señal de control usando el dispositivo electrónico.

(05/06/2019) Dispositivo electrónico configurado para generar una señal de control para controlar otro dispositivo de una manera protegida cuando se recibe una señal de orden desde un dispositivo móvil , comprendiendo el dispositivo electrónico : una unidad de procesado configurada para generar y almacenar un conjunto de claves que comprende una pluralidad de claves de cifrado; unos medios para establecer un enlace de comunicaciones de corto alcance entre el dispositivo electrónico y el dispositivo móvil dentro de un área de corto alcance y transmitir el conjunto de claves al dispositivo móvil , cuando el dispositivo móvil está dentro del área de corto alcance ; medios para establecer un enlace de comunicaciones de largo alcance entre el dispositivo electrónico…

Método y aparato de desencriptado para una capa de protocolo de convergencia de datos de paquete en un sistema de comunicación inalámbrico.

(03/06/2019) Método para tratar paquetes de datos cifrados mediante una estación de base de fuente antes de una conmutación de la llamada en curso en un sistema de comunicación inalámbrico, el método se lleva a cabo en un protocolo de convergencia de datos de paquete, denominado a continuación en el presente documento capa de PDCP de un equipo de usuario, en el que el método comprende: recibir en un modo no reconocido paquetes de datos fuera de secuencia almacenados en la capa de RLC del equipo de usuario tras un procedimiento de conmutación de la llamada en curso caracterizado por las etapas de: usar variables de seguridad correspondientes a la estación de base de fuente para descrifrar los paquetes de datos fuera de secuencia; y reestablecer…

Procedimientos, aparatos y producto de programa informático para el traspaso entre sistemas.

(22/05/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ULUPINAR,FATIH, PATWARDHAN,Ravindra, TINNAKORNSRISUPHAP,Peerapol, AGASHE,PARAG ARUN.

Un procedimiento de traspaso de sesión entre un sistema de acceso de origen y un sistema de acceso de destino , que comprende: descubrir una dirección del sistema de acceso de destino mediante un terminal de acceso, AT, en comunicación con el sistema de acceso de origen ; utilizar la dirección para tunelizar un canal seguro desde el AT a una pasarela de seguridad del sistema de acceso de destino a través del sistema de acceso de origen , donde la tunelización está configurada para negociar una sesión de interfaz inalámbrica entre el AT y el sistema de acceso de destino ; y transferir la señalización asociada al sistema de acceso de destino desde el AT al sistema de acceso de destino a través del canal seguro.

PDF original: ES-2741824_T3.pdf

1 · · 3 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .