CIP-2021 : H04W 12/02 : Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

CIP-2021HH04H04WH04W 12/00H04W 12/02[1] › Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/02 · Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

CIP2021: Invenciones publicadas en esta sección.

Transacciones seguras de dispositivos móviles.

(11/01/2017). Solicitante/s: MASTERCARD INTERNATIONAL INC. Inventor/es: RADU,CRISTIAN, COLLINGE,MEHDI, GAITANOS,JOHN.

Un dispositivo informático móvil que tiene un procesador y una memoria, en donde el procesador se programa con una aplicación de transacción móvil , en donde: la memoria comprende una base de datos local para contener elementos de datos para uso por la aplicación de transacción móvil , en donde una entrada en la base de datos local comprende un índice , un parámetro encriptado para su uso por la aplicación de transacción móvil , y un parámetro adicional asociado con la etapa de cifrado/descifrado para el parámetro cifrado para esa entrada; en donde la aplicación de transacción móvil se adapta para cifrar elementos de datos para su almacenamiento en la base de datos local y para descifrar elementos de datos almacenados en la base de datos local usando técnicas criptográficas de caja blanca.

PDF original: ES-2666839_T3.pdf

Privacidad de usuario mejorada para servicios de localización de estaciones móviles.

(02/11/2016) Un sistema de control de privacidad para su uso en una estación móvil , en el que la estación móvil se comunica con un sistema de comunicación inalámbrica, y en el que el sistema de control de privacidad proporciona información de localización geográfica asociada con la estación móvil , que comprende: a) un motor de privacidad , que incluye un componente de política de privacidad que tiene al menos una regla de privacidad, en el que el motor de privacidad recibe peticiones de localización relacionadas con la localización geográfica de la estación móvil generadas por un peticionario de localización externo a la estación…

Interceptación legal en modo directo en una red de telecomunicaciones inalámbrica.

(12/10/2016) Procedimiento para hacer posible una interceptación legal en una red de telecomunicaciones , comprendiendo la red de telecomunicaciones una red central y una red de acceso , en el que un equipo de usuario que está acampado en la red de telecomunicaciones se habilita para una comunicación dispositivo a dispositivo, en el que la red de acceso de la red de telecomunicaciones comprende una estación transceptora base , en el que el equipo de usuario se conecta a la estación transceptora base y la estación transceptora base se habilita para que permita al equipo de usuario efectuar una comunicación dispositivo a dispositivo, en el que un nivel de potencia de transmisión mínimo corresponde a la menor potencia de transmisión que el equipo de usuario utilice a la hora de transmitir una señal…

Sistema de comunicación, estación de base de femtoceldas y método de comunicación.

(14/09/2016) Un sistema de comunicación que comprende una estación de base de femtoceldas para definir un área de comunicación predeterminada, un dispositivo de retransmisión para recibir un mensaje transmitido desde la citada estación de base de femtoceldas y un dispositivo de gestión para gestionar una dirección de IP del citado dispositivo de retransmisión , en el que: el citado dispositivo de retransmisión comprende un primer dispositivo de retransmisión dedicado a CS (Conmutación de circuitos) utilizado para servicios de CS y un dispositivo de retransmisión dedicado a PS (Conmutación de paquetes) utilizado para servicios PS, el…

Procedimiento de protección del anonimato durante una comunicación telefónica y sistema de telecomunicación para la implementación del procedimiento.

(27/04/2016). Solicitante/s: Orange. Inventor/es: PETESCH,FABRICE, MONCOMBLE,GHISLAIN.

Procedimiento de protección del anonimato durante una comunicación hacia un destinatario , entre un llamante y un usuario llamado , presentando la comunicación un carácter anónimo, estando el procedimiento caracterizado por que comprende las siguientes etapas: - a la recepción de una respuesta del destinatario de la comunicación emitida por el llamante , puesta en espera del llamante , - simultáneamente a la puesta en espera del llamante, análisis de la respuesta recibida del destinatario , para determinar si el destinatario corresponde al buzón de voz del usuario llamado , - en caso de determinación positiva, difusión al llamante de un mensaje de bienvenida anónimo en el que se enmascara la identidad del usuario llamado.

PDF original: ES-2585053_T3.pdf

Encriptación en telecomunicaciones inalámbricas.

(13/04/2016). Solicitante/s: ALCATEL LUCENT. Inventor/es: PALAT, SUDEEP KUMAR, TATESH,SAID, CASATI,Alessio.

Un procedimiento de transmisión de datos de usuario encriptados a un terminal móvil en una red de telecomunicaciones inalámbrica, comprendiendo el procedimiento enviar al terminal móvil un paquete de datos, comprendiendo el paquete de datos tanto un identificador de información de encriptación para ser usado al recuperar datos de usuario encriptados, como datos de usuario encriptados usando dicha información de encriptación, en el que en respuesta a la recepción del paquete de datos el terminal móvil inicializa su contexto de seguridad usando la información de encriptación identificada, y la red comprende una red de UMTS o de LTE.

PDF original: ES-2581354_T3.pdf

Método para el rastreo de un dispositivo móvil en una unidad de visualización remota vía un centro de conmutación móvil y una cabecera.

(06/04/2016) Método para el rastreo de al menos un dispositivo móvil en una unidad de visualización remota a través de un centro de conmutación móvil conectado al dispositivo móvil por una red de comunicación inalámbrica y a través de una cabecera enlazada al centro de conmutación móvil y conectada a la unidad de visualización por una segunda red de comunicación diferente a la red de comunicación inalámbrica , donde dicho dispositivo móvil es identificado por un identificador del dispositivo móvil IDM, donde dicha unidad de visualización es identificada por un identificador de unidad de visualización IDDisp y está provista de…

Métodos y aparato para implementar seguridad de estrato de no acceso (NAS) en un dispositivo inalámbrico de la Evolución a largo plazo.

(30/03/2016). Ver ilustración. Solicitante/s: INTERDIGITAL TECHNOLOGY CORPORATION. Inventor/es: SAMMOUR,MOHAMMED, WANG,PETER S, SOMASUNDARAM,SHANKAR, MUKHERJEE,RAJAT P.

Método para llevar a cabo un procedimiento de seguridad de estrato de no acceso, NAS en comunicaciones inalámbricas, comprendiendo el método: recibir , en una unidad de transmisión / recepción, WTRU, un mensaje de NAS que comprende un número de secuencia de NAS, SN de NAS, y una cabecera de protocolo ; efectuar una comprobación de integridad en el mensaje de NAS utilizando un valor de RECUENTO como dato de entrada a un algoritmo de integridad, en el que el valor de RECUENTO comprende un SN de NAS y un HFN de NAS que puede ser un contador que se incrementa en uno por cada número predeterminado de incrementos de SN de NAS; en repuesta al mensaje de NAS recibido , fallar la comprobación de integridad , ignorando el mensaje de NAS; y en respuesta al mensaje de NAS recibido, borrar la comprobación de integridad , procesando el mensaje de NAS.

PDF original: ES-2573257_T3.pdf

Procedimiento de traspaso entre eNodos B.

(10/03/2016). Ver ilustración. Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: KITAZOE,Masato .

Un procedimiento usado en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: recibir , por parte de un eNodo B de origen, un mensaje de comando de traspaso, creado por un eNodo B de destino; encapsular , por parte del eNodo B de origen, el mensaje de comando de traspaso en un mensaje de Control de Recursos de Radio; y transmitir el mensaje encapsulado de comando de traspaso a un terminal inalámbrico.

PDF original: ES-2563069_T3.pdf

Una estación móvil para recibir servicios-bajo-demanda en un sistema de comunicación móvil.

(29/02/2016) Una estación móvil (MS) que comprende una interfaz de usuario (UI) mediante el cual el usuario de la estación móvil puede recibir servicios de un sistema de comunicación móvil y dar instrucciones y órdenes asociadas con el uso de los servicios, cuya estación móvil monitoriza la transmisión de su célula de ubicación y recibe las partes transmitidas previstas para la estación móvil, la estación móvil (MS) estando caracterizada por comprender medios (CP) de registro para componer y transmitir un mensaje de registro a una red de comunicación móvil por un canal de señalización, indicando el mensaje de registro que el usuario de la estación móvil desea registrarse como un usuario del servicio-bajo-demanda disponible en la célula de ubicación, y para recibir…

Método para detectar un comportamiento de interceptación y un dispositivo terminal.

(24/02/2016) Un método para detectar una actividad de espionaje, que comprende: determinar si un dispositivo terminal se encuentra en una conversación; si el dispositivo terminal se encuentra en una conversación, determinar si el dispositivo terminal dispone de una aplicación que activa una función de grabación; y si el dispositivo terminal dispone de la aplicación que activa la función de grabación, enviar un aviso de alarma de espionaje; caracterizado por que el método comprende, además: recibir una orden para terminar la aplicación que activa la función de grabación, y terminar la aplicación que activa la función de grabación de acuerdo con la orden; y registrar un ID de identificación…

Sistema de radiocomunicación, dispositivo de radiocomunicación y método de cifrado.

(23/02/2016) Un sistema de radiocomunicación que incluye una red de acceso por radio y un aparato de radiocomunicación , comprendiendo el aparato de radiocomunicación : una unidad de control configurada para calcular un valor inicial para el cifrado de una baliza de acceso por radio, RAB, para un dominio conmutado de circuito, si dicha RAB está reconfigurada entre un canal específico, DCH y un enlace ascendente Mejorado DSCH/Acceso por Paquetes de Enlace Descendente de Alta Velocidad, E-DCH/HSDPA, y si una baliza de acceso por radio correspondiente a la información RAB existe como una baliza de acceso por radio establecida y si no existe en modo transparente,…

Método y sistema de obtención de información sensible mediante dispositivo móvil.

(16/02/2016) Método de obtención de información sensible mediante dispositivo móvil, que comprende: - capturar , utilizando una cámara de un dispositivo móvil , un código bidimensional que contiene información pública sin encriptar e información sensible encriptada mediante una clave simétrica, donde dichos datos están ordenados según una determinada estructura interna; - obtener la información binaria del código bidimensional ; - obtener, a partir de dicha información binaria y conociendo la estructura interna de los datos, la información pública del código bidimensional ; y - realizar una desencriptación simétrica de la parte de la información binaria que corresponde a la información sensible encriptada…

Procedimiento y aparato para transmitir y recibir datos protegidos y datos no protegidos.

(14/01/2016) Un procedimiento para transmitir y recibir datos protegidos y datos no protegidos, que comprende: proporcionar una señal de indicación que comprende una indicación de si un aparato de recepción puede tratar tanto datos que comprenden datos cifrados como datos no cifrados; transmitir la señal de indicación ; recibir la señal de indicación ; y proporcionar datos protegidos; proporcionar datos no protegidos; cifrar los datos protegidos para generar datos protegidos cifrados; transmitir los datos protegidos cifrados y los datos no protegidos si la indicación es que el aparato de recepción puede tratar tanto datos que comprenden tanto datos cifrados como datos…

Procedimiento para medir y monitorizar los niveles de acceso a datos personales generados por recursos de un dispositivo de usuario.

(13/01/2016) Un procedimiento para medir y monitorizar el uso de datos (d1, d2,... dm) almacenados en un dispositivo por el software de las aplicaciones instaladas en el dispositivo del usuario , donde dichos datos son generados por recursos (r1, r2, rn) del dispositivo del usuario. El procedimiento comprende: a) Por cada una de dichas aplicaciones, asignar un valor de sensibilidad al recurso en una escala de sensibilidad predeterminada, los valores de la sensibilidad de los recursos de los diferentes recursos adaptado para permitir una discriminación de dichos recursos basados en la sensibilidad de los datos que generan; b) Por cada una de dichas aplicaciones, calcular un…

Interceptación lícita en una red de subsistema multimedia IP.

(30/12/2015) Un método para proporcionar interceptación lícita en una red de subsistema multimedia IP, comprendiendo el método: en un primer nodo en una red de subsistema multimedia IP, recibir (S2) desde un nodo de sistema de mediación de interceptación lícita un mensaje ordenando que el primer nodo realice interceptación lícita sobre un objetivo; enviar (S3) un mensaje de petición de suscripción desde el primer nodo hacia un segundo nodo ubicado en una red IMS de núcleo, incluyendo el mensaje de petición de suscripción al menos una identidad de un tipo de servicio a supervisar; recibir (S9) en el primer nodo un mensaje de notificación incluyendo información de sesión procedente del segundo nodo , incluyendo la información de…

Procedimiento para alinear la QoS de una WLAN y la QoS de una red central de paquetes.

(23/12/2015). Ver ilustración. Solicitante/s: ZTE CORPORATION. Inventor/es: LIU,GUANGHUI.

Procedimiento para alinear la calidad de servicio, QoS, de una red de área local inalámbrica, WLAN y la QoS de una red central de paquetes, caracterizado por que comprende: establecer múltiples segundos túneles de seguridad del protocolo de internet, IPSEC, entre la WLAN y la red central de paquetes, asignar valores de punto de código de servicios diferenciados, DSCP, a las QoS en la WLAN y transportar las QoS a la red central de paquetes a través de los segundos túneles IPSEC ; donde, los valores de DSCP son diferentes valores de DSCP de diferentes portadoras creadas por un equipo de usuario, UE, y los valores de DSCP son transportados a la WLAN a través de los primeros túneles IPSEC establecidos entre el UE y la WLAN, correspondiendo cada primer túnel IPSEC a una portadora diferente.

PDF original: ES-2640877_T3.pdf

Sistema y procedimiento para conmutar una dirección de transmisión en una conexión de radio y aparato de radio.

(25/11/2015) Un procedimiento para conmutar una dirección de transmisión en un sistema de radio con un dispositivo de cifrado que presenta las siguientes etapas: - reconocer una instrucción de envío (PTT 2) basada en una definición previa de usuario que se retransmite mediante un dispositivo de cifrado a un aparato de radio ; - enviar mediante el aparato de radio datos (MI + DATA) generados basándose en una entrada de usuario y cifrados mediante el dispositivo de cifrado ; - recibir una señal de radio con datos cifrados dirigida al aparato de radio emisor; - conmutar el aparato de radio del modo de emisión al…

Método, agente local y equipo de usuario para el procesamiento de acceso múltiple.

(26/08/2015) Un método para el procesamiento de acceso múltiple, que comprende: cuando un equipo de usuario establece una asociación de seguridad de protocolo de Internet móvil versión 6, MIPV6, con un agente local, el agente local envía primero información de indicación al equipo de usuario, en donde la primera información de indicación se utiliza para indicar al equipo de usuario que el agente local es capaz de soportar unión de flujo de registro múltiple; y después de enviar la primera información de indicación al equipo de usuario mediante el agente local, el método comprende además: determinar el equipo de usuario si se…

Procedimiento para proporcionar datos en al menos una zona de una tarjeta electrónica.

(01/07/2015) Procedimiento para proporcionar datos en al menos una zona segura de una tarjeta SIM , con las siguientes etapas: - la entrega de un código de encriptación (c1) desde una primera posición a una segunda posición , - la entrega de un código de descodificación (c2) correspondiente al código de encriptación (c1) de la primera posición a la tarjeta SIM , caracterizado por - la utilización del código de encriptación (c1) para producir un registro encriptado (VDS) desde un registro (DS) mediante la segunda posición , - la entrega del registro encriptado (VDS) desde la segunda posición a una tercera posición , - la transmisión del registro encriptado (VDS) desde la tercera posición a la al menos una zona de…

Gestión de acceso a redes a través de un canal de comunicación secundario.

(19/05/2015) Gestión de acceso a redes a través de un canal de comunicación secundario. La presente revelación provee habilitar selectivamente un canal primario de comunicación al recibir instrucciones de habilitación recibidas a través de un canal secundario de comunicación. En algunas realizaciones, un primer dispositivo electrónico inteligente (IED) puede ser conectado con un segundo IED a través de un canal primario de comunicación. En diversas realizaciones, el canal primario de comunicación puede ser habilitado, selectivamente y/o temporalmente, transmitiendo una instrucción de habilitación a través de un canal secundario de comunicación. El canal secundario de comunicación puede ser relativamente más seguro que el canal primario de comunicación. En algunas realizaciones, el canal secundario de comunicación también puede conectar los IED primero y segundo.…

Procedimiento, aparato y programa de ordenador para obtener privacidad de ubicación mediante el aprovisionamiento uniforme de identificadores de recursos.

(26/11/2014) Un procedimiento, en una estación móvil , para la localización de la estación móvil que comprende: recibir un identificador de ubicación desde un servidor de ubicación ; transmitir el identificador de ubicación a una o más entidades de confianza ; recibir una solicitud para una estimación de ubicación de la estación móvil desde el servidor de ubicación, comprendiendo la solicitud el identificador de ubicación recibido desde el servidor de ubicación; y autorizar de forma selectiva la solicitud de estimación de ubicación en base a al menos en parte el identificador de ubicación.

Métodos y terminales para comunicación segura por radio frecuencia.

(22/10/2014) Un método para la comunicación segura por radiofrecuencia realizada por un terminal , que comprende: la generación de datos de canal magnético (S801) y la transmisión de los datos de canal magnético (S801) por medio de un canal magnético; el establecimiento (S803) de un enlace de radiofrecuencia con un dispositivo semejante que envía de regreso la información de respuesta (S804) de los datos de canal magnético; y en donde: el cálculo de los parámetros (S803) del canal de radiofrecuencia, basado en los datos de canal magnético; y en donde la recepción de la información de respuesta de los datos de canal magnético proveniente del dispositivo semejante en un canal de radiofrecuencia correspondiente, basada en los parámetros del canal de radiofrecuencia; la generación (S805) de…

Sistema y método de identificación segura de usuarios a corta distancia en dispositivos externos.

(15/10/2014) Sistema y método de identificación segura de usuarios a corta distancia en dispositivos externos. El sistema comprende: - un dispositivo de identificación portable por el usuario provisto de: al menos una CPU con memoria para el almacenaje de una clave pública y de un identificador de usuario; unos medios de alimentación ; y unos medios de conexión inalámbrica de corto alcance constituidos por una interfaz NFC adecuada para establecer una comunicación unidireccional entre el dispositivo de identificación y los dispositivos externos (2a, 2b), y almacenar el identificador y la clave pública en dichos dispositivos externos (2a, 2b); y una interfaz Bluetooth adecuada para…

Centro de servicios bajo demanda que ofrece servicios bajo demanda en un sistema de comunicaciones móviles.

(05/11/2013) Un centro de servicios bajo demanda (ODSC) en un sistema de comunicación móvil, que comprende: medios de servicio (SP) para transmitir al menos un servicio bajo demanda a un área de servicio que comprende al menos una célula del sistema de comunicación móvil a todas las estaciones móviles situadas en la célula por un primer canal, pero que puede ser recibido por los usuarios registrados en la célula, medios de registro (RP) para recibir, acusar recibo de y cancelar el registro de un usuario del servicio a la carta, y medios de facturación (BP) que responden a los medios de registro para facturar al usuario por el uso del servicio bajo demanda…

MÓDULO GPS PARA EQUIPOS DE COMUNICACIONES INTEGRADOS EN VEHÍCULOS.

(05/09/2013) 1. Módulo GPS para equipos de comunicaciones integrados en vehículos, que, particularmente aplicable a equipos TETRAPOL de comunicación del tipo que comprende, un transductor de señal con un filtro , alimentados desde la batería del vehículo a través de una primera conexión , conectados al chasis del vehículo a través de una segunda conexión , y a un cabezal , altavoces , u otros elementos, a través de una tercera conexión en la que se conecta el módulo conectado al cable de la antena , y donde dicho módulo incorpora interiormente la electrónica que procesa los datos recibidos a través del cable de la antena exterior conectado a él, está caracterizado por consistir…

Métodos, sistemas y terminales de comunicaciones.

(04/09/2013) Método para proporcionar comunicaciones de grupo seguras en un sistema de comunicación entre unapluralidad de terminales que emplean un protocolo de encriptación que usa una clave deencriptación compartida en cada uno de la pluralidad de terminales en el grupo, incluyendo el método modificar unaclave de encriptación compartida asociada con el grupo en un terminal de transmisión para proporcionar unaclave de encriptación modificada e información de encriptación que va a transmitirse por el terminal de transmisiónusando la clave de encriptación modificada, en el que la clave de encriptación compartida se modifica combinando laclave de encriptación compartida con un identificador que proporciona una identificación única del terminal detransmisión, caracterizado porque: (i) el identificador es una dirección de control de acceso al medio…

Provisión de información de localización en IRI.

(22/05/2013) Método en un sistema de telecomunicación de telefonía móvil para generar Información relativa a unaInterceptación, IRI (de Interception Related Information, en inglés), que incluye la localización geográfica de unabonado/equipo móvil monitorizado, cuyo sistema está configurado para proporcionar en una unidad deconfiguración de Interceptación (ICU - Intercept Configuration Unit, en inglés) Información recogida de un Punto deAcceso para Interceptación, IAP (de Intercept Access Point, en inglés); MSC, y cuyo sistema está configurado paraproceder con un procedimiento de Solicitud de Localización Inducida en la Red (NI-LR - Network Induced LocationRequest, en inglés) en el caso de que se realice una llamada de emergencia, cuyo método comprende las siguientesetapas: - recibir en el Punto de Acceso para Interceptación, IAP (de Intercept Access Point, en…

Generación de claves criptográficas.

(05/04/2013) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimientode Autentificación y Acuerdo de Claves (AKA) en base a un protocolo de AKA de UMTS iniciado por la segundaentidad , el método que está caracterizado por los pasos de: - proporcionar al menos dos parámetros , en donde el primer parámetro comprende ose deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA y el segundo parámetro comprende o se deriva de un testigo quetiene un valor diferente cada vez que se inicia el procedimiento de AKA por la segunda entidad para…

Procedimientos de direccionamiento basados en el código PN y aparato para las comunicaciones de un enlace aéreo.

(15/03/2013) Un procedimiento para comunicar información a un terminal de acceso , comprendiendo elprocedimiento: la generación por un punto de acceso en servicio, de un paquete que incluye una dirección de código deRuido Seudo Aleatorio, PN, que identifica un punto de acceso remoto e incluyendo además dicho paqueteinformación a comunicar a dicho terminal de acceso; la transmisión de dicho paquete generado sobre un enlace aéreo, y la determinación en el punto de acceso en servicio de una dirección larga en bas

Ocultación de identidades temporales de equipos de usuario.

(19/09/2012) Una entidad de red para enviar mensajes de señalización a equipos de usuario , que comprende: medios para transformar un primer ID asignado a un equipo de usuario , UE, para obtener un segundo ID para el UE , en el cual los medios para transformar el primer ID comprenden medios para trocear el primer ID y un valor inicial aleatorio para obtener el segundo ID; medios para generar un mensaje de salida dirigido al UE basado en un mensaje de entrada, el segundo ID y el valor inicial aleatorio; y medios para enviar el mensaje de salida por un canal común compartido por el UE y otros UE.

Procedimiento para la codificación de datos y terminal de telecomunicaciones y tarjeta de autorización de acceso.

(23/05/2012) Procedimiento para la codificación de datos, en el que los datos codificados son transmitidos entre un proveedor de servicios y un terminal de telecomunicaciones a través de una red de telecomunicaciones , en el que los datos a transmitir a través de la red de telecomunicaciones son codificados en función del proveedor de servicios seleccionado, caracterizado porque antes de una transmisión de datos útil entre el terminal de telecomunicaciones y el proveedor de servicios se utiliza una solicitud de identificación desde el proveedor de servicios hacia el terminal de telecomunicaciones , porque a partir de una cantidad de claves memorizadas en el terminal de telecomunicaciones o en una tarjeta de autorización…

‹‹ · · 3 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .