CIP-2021 : H04W 12/02 : Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

CIP-2021HH04H04WH04W 12/00H04W 12/02[1] › Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/02 · Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

CIP2021: Invenciones publicadas en esta sección.

Procedimiento, sistema y dispositivo para la creación y/o el uso de identidades de clientes en un sistema de comunicación.

(16/05/2012) Procedimiento para la creación de una identidad de clientes en un sistema de comunicación que presenta una red de ordenadores orientada a conexión y una red de telefonía móvil celular, creándose la identidad de un cliente mediante combinación de un identificador de los clientes en la red de ordenadores con un identificador del cliente en la red de telefonía móvil, cifrándose en el marco de la combinación el identificador del cliente en la red de ordenadores con el identificador del cliente en la red de telefonía móvil.

Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático.

(11/04/2012) que incluye las etapas de: - asignar a dicho usuario un módulo de identidad de abonado respectivo, SIM, almacenando dichomódulo de identidad de abonado, SIM, al menos un algoritmo de seguridad; - producir al menos una clave de cifrado a través de dicho al menos un algoritmo de seguridad; y - proporcionar una ubicación de almacenamiento remota, KR, a la que puede acceder dicho usuario através de una red de comunicaciones, TU, IWF, donde dicho elemento de información privado delusuario está almacenado como un archivo cifrado a través de dicha al menos una clave de cifrado.

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

SELECCIÓN Y ADQUISICIÓN DE SISTEMA PARA SISTEMAS WWAN Y WLAN.

(15/03/2012) Un procedimiento para llevar a cabo selección y adquisición de sistema, que comprende: obtener una lista de itinerancias preferente, PRL, para al menos un sistema de red de área amplia inalámbrica, WWAN, y al menos un sistema de red de área local inalámbrica, WLAN; utilizar la PRL para selección y adquisición de sistema, en el que el sistema WWAN es adquirido inicialmente y el sistema WLAN, si está disponible, es adquirido a continuación en base al sistema WWAN adquirido; obtener un registro de perfil para un sistema WLAN seleccionado; determinar un esquema de autenticación a utilizar para el sistema WLAN seleccionado en base al registro de perfil; obtener información relacionada con la seguridad para el sistema…

MÉTODO Y APARATO EN UN SISTEMA DE TELECOMUNICACIONES.

(13/03/2012) Un sistema de comunicación para proporcionar itinerancia global independiente del acceso que incluye al menos dos redes de comunicación que son heterogéneas entre sí, al menos un terminal para intercambiar información con al menos dos redes de comunicación que son heterogéneas entre sí, al menos un punto de definición de política que forma una relación de cliente-servidor con el citado al menos un terminal , al menos un punto de ejecución de política que ejecuta políticas definidas en el citado punto de definición de política , caracterizado porque el citado al menos un punto de ejecución de política está situado en el citado al menos un terminal y porque las citadas políticas pertenecen a servicios, validación, autorización…

SEGURIDAD PARA DISPOSITIVOS DE COMUNICACIONES MÓVILES.

(07/03/2012) Un dispositivo de comunicaciones móviles para comunicar con una red inalámbrica que comprende: un almacenamiento electrónico que tiene datos almacenados inmediatamente después; un procesador conectado con el almacenamiento para acceder a los datos; un subsistema de comunicación conectado con el procesador para intercambiar las señales con la red inalámbrica y con el procesador ; un interfaz de entrada de usuario conectado para enviar las señales de entrada de usuario al procesador en respuesta a la acción del usuario; y, un módulo de seguridad asociado con el procesador para borrar una condición de desencadenamiento que comprende una carencia de comunicación por el dispositivo con la red inalámbrica durante una extensión de tiempo predeterminada,…

PROCEDIMIENTO DE REUBICACIÓN DE SRNS Y CONTROLADOR DE RED RADIO CORRESPONDIENTE.

(08/02/2012) Un procedimiento para realizar una reubicación de Subsistema de Red Radio de Servicio, SRNS, que comprende: - recibir en una información de recursos de radio de Controlador de Red Radio, RNC, objetivo a partir de un RNC fuente, incluyendo dicha información de recursos de radio unos parámetros de cifrado, uno de los cuales es un Número de Hipertrama, HFN; - cifrar una unidad de datos en el RNC objetivo con los parámetros de cifrado recibidos; y - transmitir la unidad de datos cifrada desde el RNC objetivo hasta un terminal de usuario, UE, caracterizado porque uno de dichos parámetros de cifrado es una variable de estado, VT(US), que indica un valor de número de secuencia que sigue de forma consecutiva el número de secuencia de una unidad de datos…

INTERCEPTACIÓN DE BASES DE DATOS.

(14/11/2011) Un método para generar información relacionada con el acceso y el uso de un objeto de directorio (HDN1) en una base de datos (HSS) en un sistema de comunicación, cuyo sistema se equipa con la base de datos (HSS) y un objeto de directorio (HDN1) y cuyo sistema se configura para proporcionar a una Unidad de Configuración de Interceptación (ICU) la información (IRI) recogida a partir de un punto de acceso de Interceptación (HSS; IAP) por el cual el punto de acceso de Interceptación (HSS; IAP) se asocia con el objeto de directorio (HDN1), cuyo método comprende los siguientes pasos: - recibir en el punto de acceso de Interceptación (HSS; IAP) una petición para monitorizar el objeto de directorio (HDN1), - detección de uso del objeto de directorio en el Punto de Acceso de Interceptación (HSS; IAP), - entregar…

PROCEDIMIENTO PARA MEMORIZAR Y CONTROLAR LOS DATOS TRANSMITIDOS EN UNA RED DIGITAL DE RADIO.

(08/03/2011) Procedimiento para memorizar y controlar los datos transmitidos en una red digital de radio TETRA, incluyendo la red de radio TETRA al menos una estación de base (B1), un equipo de conmutación (S1) y una central de control (K) y estando unido el equipo de conmutación (S1) exclusivamente mediante un canal de datos (L1) a la central de control (K), estando asociado a cada equipo de conmutación (S1) un aparato de registro (A) y asumiendo la central de control (K) el control del registro de los datos transmitidos en la red de radio digital TETRA mediante un canal de datos (L1), y conduciendo cuando lo solicita la central de control (K) los datos registrados en el aparato registrador (A) a través de este canal de datos (L1) a la central de control (K)

PROCEDIMIENTO PARA ACORDAR UNA CLAVE DE SEGURIDAD ENTRE AL MENOS UN PRIMER Y UN SEGUNDO INTERLOCUTOR DE COMUNICACIÓN PARA ASEGURAR UN ENLACE DE COMUNICACIONES.

(23/02/2011) Procedimiento para acordar una clave de seguridad entre al menos un primer y un segundo interlocutor de comunicación para asegurar un enlace de comunicación, en el que - a partir de un protocolo de autentificación y deducción de claves se determina al menos un primer parámetro, - el segundo interlocutor de comunicación transmite un parámetro adicional encriptado al primer interlocutor de comunicación, siendo el protocolo de encriptado utilizado para la transmisión encriptada del parámetro adicional independiente del protocolo de autentificación y deducción de claves, - a partir del primer parámetro y del parámetro adicional se determina la clave de seguridad

METODO Y SISTEMA PARA OFRECER COMUNICACIONES MOVILES ANONIMAS A LOS USUARIOS DE DIVERSOS SITIOS WEB, MANTENIENDO LA PRIVACIDAD DE LOS INTERLOCUTORES.

(17/01/2011) Método y sistema para ofrecer comunicaciones móviles anónimas a los usuarios de diversos sitios web, manteniendo la privacidad de los interlocutores, para lo cual usan su propio terminal y suscripción móvil independientemente del operador con el que tienen contratado el servicio de telefonía móvil. La identificación de cada usuario se realiza a través del "nombre de usuario" o "alias" que utilizan dentro de cada sitio web. En ningún momento el receptor y el emisor de la comunicación conocen el número de teléfono de su interlocutor ni cualquier otra seña de identidad con la excepción del alias

SISTEMA DE COMUNICACIONES.

(29/10/2010) Sistema de envío de mensajes de forma segura. Sistema de comunicaciones, en el que un mensaje enviado por el dispositivo de comunicaciones contiene dos partes; una parte pública y otra parte privada, siendo dicho mensaje enviado a un servidor seguro, y el sistema comprende un servidor seguro que dispone de un módulo de reconocimiento de partes públicas y privadas en el mensaje recibido, de tal manera que el módulo de comunicaciones del servidor envía a través de la red de comunicaciones de telefonía móvil únicamente la parte pública del mensaje, quedando almacenado en un dispositivo de memoria aplicado la parte privada del mensaje, disponiendo asimismo el dispositivo móvil de comunicaciones de un módulo de comunicaciones que le permite acceder…

PROCEDIMIENTO PARA LLEVAR A CABO MEDIDAS DE SUPERVISION EN REDES DE TELECOMUNICACIONES Y DE DATOS POR PAQUETES.

(14/09/2010) Procedimiento para llevar a cabo medidas de supervisión en redes de telecomunicaciones y de datos por paquetes, en los que una función de administración central (ADMF) gestiona todas las conexiones de abonados a supervisar e independientemente de la autorización específica de servicios a utilizar para la conexión de abonado individual, la utilización técnica de terminales, la racionalidad geográfica y otras características relevantes al nodo de red o a los abonados, todos los casos existentes de supervisión son distribuidos con independencia del nodo de red (NN) a todos los nodos de datos de paquetes de la red de telecomunicaciones o de datos, de manera…

PROCEDIMIENTO DE SUMINISTRO DE INFORMACION DE LOCALIZACION.

(08/06/2010) Un procedimiento en un sistema de comunicaciones, comprendiendo el procedimiento: recibir en una entidad servidora de software intermedio de localización desde una entidad cliente de servicios de localización una solicitud de información de localización relacionada con un equipo de usuario objetivo, conteniendo dicha solicitud información que identifica al solicitante de dicha información de localización; verificar en dicha entidad servidora de software intermedio de localización en función de dicha información de identificación si el equipo de usuario objetivo ha autorizado al solicitante para poder iniciar el suministro de información de localización asociada con el equipo de usuario objetivo y si el equipo de usuario objetivo ha autorizado al solicitante para poder iniciar el suministro de información…

PROCEDIMIENTO PARA OPTIMIZAR LA SEÑALIZACION NSIS EN APLICACIONES MOVILES BASADAS EN MOBIKE.

(27/04/2010) Procedimiento para reducir la parte general (overhead) del mensaje de señalización de un nodo móvil (MK), que mantiene al menos una sesión activa de señalización Next-Steps-In-Signaling NSIS (próximos pasos en la señalización), así como un enlace MOBIKE con una pasarela (gateway) de una red privada virtual (VPN), y que cambia su punto de enlace con Internet, caracterizado por las siguientes etapas de procedimiento: - inserción de al menos una dirección de IP de la gateway VPN y/o de un espacio de direcciones que coincide con la subred de la gateway VPN en un objeto de información de enrutamiento de mensaje (Message-Routing-Information; MRI) contenido en el mensaje de señalización, - fijación de un valor para un índice de…

METODO Y RED PARA ASEGURAR EL ENVIO SEGURO DE MENSAJES.

(19/04/2010) El método para asegurar el envío seguro de mensajes en una red de telecomunicación, que comprende al menos un terminal móvil y otro terminal , el método que comprende: a) establecer una conexión segura entre la dirección del terminal móvil y el otro terminal , la conexión segura que se define por al menos las direcciones de los dos terminales , b) el terminal móvil moviéndose a una nueva dirección, caracterizado por c) enviar un mensaje desde el terminal móvil al otro terminal móvil para el registro de la nueva dirección del terminal móvil , como un resultado de cuyo mensaje se actualiza la conexión segura entre el terminal móvil y dicho otro terminal cambiando la dirección del terminal móvil en la definición de dicha conexión segura establecida entre los dos terminales

GESTION DE ACCESO A CONTENIDOS MULTIMEDIA.

(28/12/2009) Procedimiento de gestión de transmisión de contenidos multimedia en un terminal móvil equipado con un módulo de seguridad, siendo dichos contenidos multimedia transmitidos en forma codificada por un servidor de difusión y por una red de comunicación , comprendiendo dicho procedimiento las siguientes etapas: a) envío al terminal móvil de datos de derechos de utilización para al menos un contenido multimedia, b) almacenamiento de dichos datos de derechos de utilización en el módulo de seguridad del terminal móvil , c) generación de una serie de claves de codificación/decodificación, siendo la serie de claves de decodificación generada por datos de derechos de utilización almacenados en el módulo de seguridad, d) transmisión…

PROCEDIMIENTO DE COMUNICACION INLAMBRICA BIDIRECCIONAL, TERMINAL Y USOS CORRESPONDIENTES.

(01/08/2008). Ver ilustración. Solicitante/s: CENTRE DE TRANSFERENCIA DE TECNOLOGIA S.L. (CTT). Inventor/es: PERELLO VALLES,JOSEP, VILLALONGA FLORIT,PANCRAC.

Procedimiento de comunicación inalámbrica bidireccional y sistema, terminal y usos correspondientes. Procedimiento de comunicación inalámbrica bidireccional para transmitir mensajes de voz, audio o video, divididos en paquetes, en tiempo real entre dos terminales, que comprende las etapas de:#- establecer una red de comunicaciones asíncrona y sin transmisión de mensajes de confirmación, que cumpla con los requisitos del estándar IEEE 802.15.4 y/o con el protocolo Zigbee,#- ambos terminales inician una secuencia ininterrumpida de codificación de sus respectivos paquetes, donde el segundo terminal carga en una memoria cada uno de los paquetes que ha codificado,#- tras finalizar la codificación del primer paquete, el primer terminal lo transmite e inicia una secuencia en la que transmite el siguiente paquete tan pronto como lo tiene codificado,#- cada vez que el segundo terminal recibe correctamente uno de los paquetes, transmite al primer terminal el último paquete codificado que ha memorizado.

‹‹ · 2 · · 4
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .