CIP-2021 : H04W 12/00 : Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

CIP-2021HH04H04WH04W 12/00[m] › Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/02 · Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

H04W 12/03 · Protección de la confidencialidad, p. ej. por encriptación.

H04W 12/033 · · del plano de usuario, p. ej. tráfico de usuario.

H04W 12/037 · · del plano de control, p.ej. señalización del tráfico.

H04W 12/04 · Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

H04W 12/041 · · Generación o derivación de claves.

H04W 12/043 · · usando un nodo de red de confianza como ancla.

H04W 12/0431 · · · Distribución o predistribución de claves; Establecimiento de claves.

H04W 12/0433 · · · Protocolos de gestión de clave.

H04W 12/047 · · sin usar un nodo de red de confianza como ancla.

H04W 12/0471 · · · Intercambio de claves.

H04W 12/06 · Autenticación.

H04W 12/062 · · Pre-autenticación.

H04W 12/065 · · Autenticación continua.

H04W 12/069 · · usando certificados o claves pre-compartidas.

H04W 12/08 · Seguridad de acceso.

H04W 12/082 · · utilizando la revocación de la autorización.

H04W 12/084 · · utilizando la autorización delegada, p. ej. el protocolo de autorización abierta [OAuth]..

H04W 12/086 · · usando dominios de seguridad.

H04W 12/088 · · usando filtros o cortafuegos.

H04W 12/10 · Integridad.

H04W 12/102 · · Integridad de la ruta, p. ej. usando rutas confiables.

H04W 12/104 · · Integridad de la ubicación, p. ej. etiquetado geográfico seguro.

H04W 12/106 · · Integridad del paquete o del mensaje.

H04W 12/108 · · Integridad de la fuente.

H04W 12/12 · Detección o prevención de fraude.

H04W 12/121 · · Sistemas inalámbricos de detección de intrusos [WIDS]; Sistemas inalámbricos de prevención de intrusos [WIPS].

H04W 12/122 · · · Contramedidas contra los ataques; Protección contra los dispositivos fraudulentos.

H04W 12/125 · · Protección contra los ataques de agotamiento de energía.

H04W 12/126 · · Disposiciones antirrobo, p. ej. protección contra la clonación del módulo de identidad del abonado [SIM]..

H04W 12/128 · · Acuerdos antimalware, p. ej. protección contra el fraude de SMS o malware móvil.

H04W 12/30 · Seguridad de los dispositivos móviles; Seguridad de las aplicaciones móviles.

H04W 12/33 · · utilizando dispositivos de uso cotidiano, p. ej. que usan un reloj inteligente o gafas inteligentes.

H04W 12/37 · · Gestión de las políticas de seguridad para los dispositivos móviles o para el control de las aplicaciones móviles.

H04W 12/40 · Disposiciones de seguridad mediante módulos de identidad.

H04W 12/42 · · que usan módulos de identidad virtual.

H04W 12/43 · · que usan módulos de identidad compartida, p. ej. compartir la SIM.

H04W 12/45 · · que usan múltiples módulos de identidad.

H04W 12/47 · · usando módulos de comunicación de campo cercano [NFC] o de identificación por radiofrecuencia [RFID].

H04W 12/48 · · utilizando una vinculación segura, p. ej. vinculando de forma segura los módulos de identidad a los dispositivos, servicios o aplicaciones.

H04W 12/50 · Emparejamiento seguro de dispositivos.

H04W 12/55 · · que implica tres o más dispositivos, p. ej. emparejamiento de grupos.

H04W 12/60 · Seguridad dependiente del contexto.

H04W 12/61 · · Dependiente del tiempo.

H04W 12/63 · · Dependiente de la ubicación; Dependiente de la proximidad.

H04W 12/64 · · · usando áreas georeferenciadas.

H04W 12/65 · · Dependiente del medio ambiente, p. ej. utilizando los datos ambientales capturados.

H04W 12/67 · · Dependiente del riesgo, p. ej. seleccionando un nivel de seguridad en función de los perfiles de riesgo.

H04W 12/68 · · Dependiente de los gestos o del comportamiento.

H04W 12/69 · · Dependiente de la identidad.

H04W 12/71 · · · Identidad del hardware.

H04W 12/72 · · · Identidad del suscriptor.

H04W 12/73 · · · Identidad lógica del punto de acceso.

H04W 12/75 · · · Identidad temporal.

H04W 12/76 · · · Identidad de grupo.

H04W 12/77 · · · Identidad de gráfica.

H04W 12/79 · · · Huella dactilar de radio.

H04W 12/80 · Disposiciones que permiten la interceptación legal [LI].

CIP2021: Invenciones publicadas en esta sección.

Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil.

(17/07/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: KIM,SOENG-HUN, VAN LIESHOUT,GERT-JAN, KIM,SANG BUM.

Un procedimiento de transmisión de datos por un terminal , en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: identificar que se producen datos de enlace ascendente; determinar si un terminal está en un estado inactivo; transmitir a una estación base, un mensaje de solicitud de conexión de control de recursos de radio, RRC en caso de que los datos de enlace ascendente se produzcan y el terminal esté en el estado inactivo; recibir un mensaje de configuración de conexión RRC en respuesta al mensaje de solicitud de conexión RRC; y transmitir un mensaje de configuración de conexión RRC completa, en respuesta al mensaje de configuración de conexión, que comprende un mensaje del estrato de no acceso, NAS, incluyendo el mensaje NAS los datos de enlace ascendente, en el que el mensaje NAS está protegido en integridad y los datos de enlace ascendente incluidos en el mensaje NAS están cifrados.

PDF original: ES-2801325_T3.pdf

Método y aparato que proporciona ajuste de privacidad y monitorización de interfaz de usuario.

(03/07/2019) Un método, que comprende: operar (12A) una interfaz de usuario de un dispositivo para recibir de un usuario, un ajuste de privacidad de usuario, y monitorizar (12C) accesos de programa de aplicación a sensores de dispositivo para detectar una violación de una política de sensor, donde al menos algunas categorías de privacidad de información personal de usuario comprenden una pluralidad de subcategorías, caracterizado por recibirse el ajuste de privacidad de usuario para categorías individuales de una pluralidad de categorías de privacidad de información personal de usuario, y mapear (12B) cada ajuste de privacidad de usuario a uno o más sensores de dispositivo para formar una política de sensor para la categoría de privacidad de información personal de usuario, donde el mapeo forma…

Sistema y método para la automatización y uso seguro de aplicaciones móviles en vehículos.

(21/05/2019) Sistema y método para la automatización y uso seguro de aplicaciones móviles especialmente diseñado para ser utilizado por conductores de vehículos mientras se conduce para evitar distracciones y reducir accidentes en carretera, formado por diferentes módulos entre los que destacan: - un método de automatización de inicio de aplicaciones móviles o habilitación de lectura iniciado por diferentes lanzadores, como la conexión de auriculares, con dispositivos manos libres Bluetooth con o sin posición actual, o de cargador y widget. Un método para el envío por audio streaming de los sonidos del dispositivo móvil a dispositivos manos libres Bluetooth pareados autorizados…

Sistema de telecomunicaciones para retransmitir cobertura celular.

(17/04/2019) Un dispositivo de comunicación celular configurado para proporcionar una función de agregador, el dispositivo de comunicación celular que comprende: un sistema de radio para establecer una conexión inalámbrica a una red de área de radio celular; un sistema de radio de estación base configurado para actuar como una estación base para establecer conexiones inalámbricas celulares con uno o más de otros dispositivos de comunicación celular ; y una función de seguridad configurada para establecer una conexión segura con una red central celular, a través de una red de área de radio celular con la cual el sistema de radio ha establecido una conexión inalámbrica; en donde la conexión segura se utiliza para transportar…

Procedimientos y aparatos para transferir un dispositivo móvil desde un ENB de origen a un ENB de destino.

(27/03/2019) Un procedimiento que comprende: recibir, en un dispositivo móvil , un comando de traspaso para pasar de un nodo B mejorado de origen a un nodo B mejorado de destino ; y enviar un informe de estado de protocolo de convergencia de datos en paquetes, PDCP, a través de una capa de PDCP al nodo B mejorado de origen desde el dispositivo móvil después del comando de traspaso y antes de que el dispositivo móvil vuelva a apuntar al nodo B mejorado de destino , en el que el informe de estado de PDCP comprende al menos un número de secuencia de PDCP que se adjunta a una unidad de datos de servicio, SDU, de…

Registro y notificación de servicios basados en un servicio vocal bidireccional.

(28/11/2018) Un método que comprende: la transmisión de una notificación de alarma desde una instalación protegida a un servicio de informe de alarma ; el servicio de informe de alarma que reenvía la notificación de alarma a una estación de control central ; el servicio de informe de alarma que establece automáticamente una primera conexión vocal entre las instalaciones protegidas y el servicio de informe de alarma, y una segunda conexión vocal entre el servicio de informe de alarma y la estación de control central en respuesta a la notificación de alarma; el servicio de informe de alarma …

Equipo de control de apertura de puertas de garaje o similar y procedimiento de control de apertura de dichas puertas mediante dicho equipo.

(03/10/2018). Solicitante/s: DASWARE TECHNOLOGIES, S.L. Inventor/es: RIVERO IBAÑEZ,Manuel, DE MARTÍN JUAN,Ignacio.

Equipo de control de apertura de puertas de garaje o similar y procedimiento de control de apertura de dichas puertas mediante dicho equipo comprendiendo, al menos, un receptor de seguridad , consistente en un dispositivo electrónico programable con conexión a Internet (I), como receptor conectado al mecanismo de apertura automática de la puerta y, al menos un dispositivo electrónico emisor "manos libres", consistente en un dongle BLE o módulo electrónico con microprocesador, memoria y antena Bluetooth, como emisor de la señal de radiofrecuencia, el cual, cuando está conectado a un puerto USB, por ejemplo de un vehículo , emite, constantemente y sin intervención del usuario, una señal de radiofrecuencia mediante protocolo bluetooth que detecta dicho receptor de seguridad cuando se encuentra en un radio de alcance preestablecido.

PDF original: ES-2684593_A1.pdf

Método y sistema de comunicación para el control de la duración de una asociación de seguridad.

(17/01/2018) Un método, que comprende: recibir un mensaje de registro desde un equipo de usuario, en el que el mensaje de registro es para la solicitud de registro del equipo de usuario con una entidad de control en un sistema de comunicación; después de recibir el mensaje de registro, fijar una longitud de tiempo de una asociación de seguridad entre el equipo de usuario y la entidad de control para que sea igual a una longitud de tiempo de registro fijada para el registro del equipo de usuario con la entidad de control; en respuesta al mensaje de registro transmitir al equipo de usuario un desafío de autenticación que comprende un temporizador provisional, precediendo a un mensaje de acuse de recibo, que fija…

Sistemas y métodos para la autorización inalámbrica automatizada para la entrada a un área geográfica.

(27/09/2017) Método para la autorización electrónica automática para la entrada en un área geográfica basándose en la detección de una estación móvil que se puede hacer funcionar en una red de comunicaciones móviles, que comprende las etapas siguientes: proporcionar una estación base de peaje que imita las señales de una estación base de la red de comunicaciones móviles, pero que no forma parte de la red de comunicaciones móviles, transmitir, mediante un transmisor asociado a una estación base de peaje, una señal que indica la presencia de la estación base de peaje; detectar, mediante un receptor asociado a la estación base de peaje, una solicitud por una estación móvil para conectar a la estación base de peaje; transmitir, mediante el transmisor, una señal de solicitud de identidad a la estación móvil; detectar…

SISTEMA Y MÉTODO PARA LA AUTOMATIZACIÓN Y USO SEGURO DE APLICACIONES MÓVILES EN VEHÍCULOS.

(21/09/2017). Solicitante/s: UNIVERSIDAD DE LA LAGUNA. Inventor/es: CABALLERO GIL,Pino, CABALLERO GIL,Cándido, MOLINA GIL,Jezabel.

Sistema y método para la automatización y uso seguro de aplicaciones móviles especialmente diseñado para, ser utilizado por conductores de vehículos mientras se conduce para evitar distracciones y reducir accidentes en carretera. Esta invención puede utilizarse con el habitual dispositivo manos libres Bluetooth (IEEE 802.15.1) presente en la mayoría de vehículos, lo que elimina a la vez la necesidad de contar con alguna OBU compleja integrada a bordo del vehículo, y la limitación de uso a determinados vehículos.

Procedimiento, NODO de comunicaciones y producto de programa informático para la determinación de la confiabilidad.

(26/04/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CORSON,M. SCOTT, PARK,VINCENT D, HADDAD,WASSIM MICHEL.

Un procedimiento para hacer funcionar un primer nodo de comunicaciones en una red de comunicación inalámbrica entre pares, que comprende: recibir un primer mensaje desde un segundo nodo de comunicaciones con el cual existe una relación de confianza, incluyendo el primer mensaje la información de verificación de fuente de mensaje y un identificador de mensaje que identifica un segundo mensaje enviado desde el segundo NODO de comunicaciones a un tercer nodo de comunicaciones ; y transmitir un tercer mensaje al tercer NODO de comunicaciones con el que existe una relación de confianza, incluyendo el tercer mensaje información de verificación de fuente de mensaje y dicho identificador de mensaje.

PDF original: ES-2633657_T3.pdf

Combinación de sustancias luminiscentes.

(22/02/2017). Solicitante/s: Swiss Authentication Research and Development AG. Inventor/es: EBERT,DIETER.

Combinación luminiscente, que contiene: (a) un componente que se puede excitar a través de radiación-IR, que comprende al menos un óxido, sulfuro de óxido o fluoruro de óxido de iones de lantanoide, y (b) un componente que se puede excitar a través de radiación-UV, caracterizada porque el componente (a) contiene un óxido, sulfuro de óxido o fluoruro de óxido de itrio y un óxido, sulfuro de óxido o fluoruro de otro elemento, seleccionado de lantano, cerio, praseodimio, neodimio, samario, euripio, gadolinio, terbio, disprosio, holmio, erbio, tulio, iterbio y lutecio así como, dado el caso, al menos una sustancia de dotación, seleccionada de óxidos y/o fluoruros de elementos de los grupos principales y secundarios, estando presente el óxido, sulfuro de óxido o fluoruro de óxido de itrio en una porción de ≥ 85 % en mol con respecto al componente general (a).

PDF original: ES-2618454_T3.pdf

Dispositivo de acceso a red móvil, sistema y método asociados.

(21/09/2016) Un dispositivo de acceso a una red móvil, que comprende: un controlador esclavo Digital Seguro, SD, , configurado para enviar datos o una orden a una unidad de memorización o a una unidad de procesamiento en banda base en función de una dirección lógica contenida en una orden SD; en donde el controlador esclavo SD está configurado para enviar los datos o la orden a la unidad de memorización si la dirección lógica en la orden SD corresponde a cualquier dirección física; y en donde el controlador esclavo SD está configurado para enviar los datos o la orden a la unidad de procesamiento en banda base si la dirección lógica en la orden SD no corresponde a ninguna dirección física, la unidad de procesamiento en banda base , configurada…

Método, sistema y equipamiento de negociación de capacidad de seguridad.

(23/12/2015) Un método para la negociación de capacidad de seguridad, que es aplicable para realizar la negociación de capacidad de seguridad durante una transferencia de red móvil, que comprende: A. recibir , por una segunda red, una solicitud de transferencia enviada por una primera red; B. seleccionar , por una entidad de red de acceso de la segunda red, una capacidad de seguridad correspondiente; y C. enviar , por la segunda red, las capacidades de seguridad seleccionadas a un UE mediante la primera red; en el que la primera red es una red 2G o 3G; la segunda red es una red de evolución a largo plazo, LTE, la entidad de red de acceso de la segunda red es un nodo B evolucionado, eNodoB. en el que la operación B comprende: B1. enviar , por una…

Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación.

(12/06/2015) Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública (CertUi). El sistema comprende un agente verificador de privilegios que recibe y verifica mensajes baliza firmados (BFUi) por un vehículo , devolviéndole un mensaje de solicitud firmado incluyendo un reto (cha) derivado a partir del mensaje baliza y su certificado de clave pública (CertV). El vehículo recibe y verifica el mensaje de solicitud, enviando un mensaje de respuesta incluyendo una primera firma digital utilizando su clave privada SKUi, información relativa al reto (cha), un segundo certificado de clave pública CertPrivUj emitido por una autoridad de certificación de privilegios (ACP) que acredita una determinada autorización del vehículo…

Tarjeta inteligente con micrófono.

(07/01/2015) Una tarjeta inteligente, que comprende un micrófono para capturar una señal de audio, y al menos un medio (104; 110; 111i) de procesamiento para procesar la señal de audio y evitar la manipulación indebida de la señal de audio, estando dicha tarjeta inteligente configurada para su uso en un dispositivo de comunicación móvil, que está conectado a una red de comunicación móvil, caracterizada porque la tarjeta inteligente es un módulo de identidad del abonado o módulo de identidad del abonado universal que proporciona funciones para acceder a servicios de la red de comunicación móvil, como GSM o UMTS, incluyendo la autentificación de un abonado hacia la red de comunicación asignada a la tarjeta inteligente, en la que la tarjeta inteligente está configurada para emitir un comando…

PROCEDIMIENTO Y SISTEMA DE ACREDITACIÓN DE AUTORIZACIONES PARA VEHÍCULOS EN CIRCULACIÓN.

(24/12/2014). Ver ilustración. Solicitante/s: UNIVERSIDAD CARLOS III DE MADRID. Inventor/es: GONZÁLEZ-TABLAS FERRERES,Ana Isabel, DE FUENTES GARCÍA-ROMERO DE TEJADA,José María, GONZÁLEZ MANZANO,Lorena.

Procedimiento y sistema de acreditación de autorizaciones para vehículos en circulación, los cuales disponen de un primer certificado de clave pública (Cert.

Generación de secuencias de aleatorización específicas de la identificación de equipos de usuarios para canales de control compartido de alta velocidad.

(06/08/2014) Un equipo de usuario, UE, para su uso en un sistema de comunicación de acceso múltiple por división de código, comprendiendo el equipo de usuario: medios para codificar convolucionalmente con relación 1/2 una identificación de equipo de usuario de 16 bits, UE ID, para del tipo de modulación para un canal físico compartido de enlace descendente de alta velocidad, HS-PDSCH, producir una secuencia de aleatorización específica de UE de 40 bits, usada por el equipo de usuario para descifrar la parte 1 de un canal de control compartido de alta velocidad, HS-SCCH, que incluye el conjunto de código de canalización e información y en donde los medios para codificar convolucionalmente con relación 1/2 el UE ID están configurados…

Procedimiento de retransmisión de paquetes en un transmisor inalámbrico con posibilidad de suspensión.

(09/07/2014) Un procedimiento en un dispositivo inalámbrico para transmitir un paquete, comprendiendo dicho procedimiento las etapas de: - establecer (S2) un valor de vida útil para un paquete a transmitir; - mientras la vida útil del paquete no haya expirado (S5) y el paquete de transmisión falle: - transmitir (S3) el paquete, hasta un límite de reintentos, y caracterizado por: - suspender (S6) la transmisión de dicho paquete durante un tiempo de pausa antes de la transmisión del paquete hasta el límite de reintentos.

Transmisión asegurada de datos en un sistema de comunicaciones.

(26/02/2014) Un procedimiento para proporcionar un servicio de seguridad al tráfico de datos en un sistema (S) de comunicaciones que implementa el protocolo IPv6 móvil delegado, comprendiendo el sistema (S) una red (N1) del operador de origen, una red (N2, N3, N4) del operador de itinerancia, una red (GRXa, GRXb) del operador de interconexión, y uno o más terminales (UE1-2, UE1-3, UE1-4) de usuario, comprendiendo el procedimiento establecer al menos una asociación de seguridad de IPsec, específica del operador, para asegurar el tráfico de datos en el sistema (S), caracterizado porque el procedimiento comprende establecer una primera asociación (SA1) de seguridad individual entre un nodo ancla (LMA1) situado en la red (N1) del operador de origen y un nodo concentrador (Ha, Hb)…

Sistema W-CDMA para producir un código de aleatorización específico para la identificación del equipo de un usuario para el canal de control compartido de alta velocidad.

(15/01/2014) Sistema de acceso mOltiple por division de codigo de banda ancha, W-CDMA, que comprende una estacion base, BS, que comprende medios para aleatorizar una parte 1 de un canal de control compartido de alta velocidad, HS-SCCH, utilizado para el acceso a paquetes de datos de alta velocidad, HSDPA, con un equipo de usuario, UE, una secuencia de aleatorizacion especifica asociada a una identificacion de UE, UE ID, de un UE, en el que la parte 1 del HS-SCCH incluye informacion de control asociada a un canal compartido de bajada fisico de alta velocidad, HS-PDSCH; caracterizado por que comprende medios de codificacion convolucional de relaciOn 1/2 configurados para generar, a partir de la UE ID, la secuencia de aleatorizacion especifica del UE para usarla en la aleatorizacion de la parte 1 del HS-SCCH, en el que el medio de codificacion…

Indicación de contenido de uso restringido a un terminal destinatario.

(25/12/2013) Método para disponer una indicación de una propiedad del contenido de mensaje para un destinatario en unsistema de mensajería, comprendiendo el sistema de mensajería un terminal destinatario y un elemento de red paratransferir mensajes al terminal destinatario, que comprende definir, mediante el elemento de red, si un conjunto de datos para un mensaje que debe ser transmitido alterminal destinatario comprende un elemento protegido por gestión de derechos digitales , y especificar, mediante el elemento de red, por lo menos un elemento de información en un mensaje al terminaldestinatario, comprendiendo el elemento de información una indicación de protección por gestión de derechosdigitales…

Método de gestión de la seguridad de aplicaciones con un módulo de seguridad.

(13/11/2013) Método de gestión de la seguridad de aplicaciones (APP) que funciona en un equipo móvil (CB) conectado a unared (NET), dicha red (NET) está administrada por un servidor de control (CSE) de un operador, dichas aplicaciones(APP) utilizan recursos (RES), datos o funciones, almacenados en un módulo de abono (SIM) conectado localmentea dicho equipo móvil (CB), que comprende las siguientes etapas preliminares: * recepción de datos que comprenden al menos el tipo y la versión del software del equipo móvil (CB)y la identidad del módulo de abonado (SIM), a través de la red (NET), por el servidor de control (CSE), * análisis y verificación por el servidor de control (CSE) de dichos datos (ID), * generación de un criptograma (J) a partir del resultado de la verificación sobre dichos…

Estación móvil y tarjeta de abonado aseguradas contra ataques desde redes inseguras.

(25/10/2013) Estación móvil que tiene: - un equipo terminal móvil y una tarjeta de abonado configurados para hacer funcionar el equipo terminal con dicha tarjeta de abonado en un sistema de radiotelefonía móvil, y - un módulo de seguridad implementado en el equipo terminal , bloqueado contra accesos desde fuera del sistema de radiotelefonía móvil y provisto de un dispositivo de protección para proteger la estación móvil contra ataques procedentes de una red no segura distinta de la red de radiotelefonía móvil, con cuyo dispositivo de protección , los datos entrantes en la estación móvil desde la red no segura distinta de la red de radiotelefonía móvil, pueden comprobarse y tratarse posteriormente en función del resultado de la comprobación, caracterizada porque el equipo terminal incluye un microprograma que está bloqueado contra accesos…

MÓDULO GPS PARA EQUIPOS DE COMUNICACIONES INTEGRADOS EN VEHÍCULOS.

(05/09/2013) 1. Módulo GPS para equipos de comunicaciones integrados en vehículos, que, particularmente aplicable a equipos TETRAPOL de comunicación del tipo que comprende, un transductor de señal con un filtro , alimentados desde la batería del vehículo a través de una primera conexión , conectados al chasis del vehículo a través de una segunda conexión , y a un cabezal , altavoces , u otros elementos, a través de una tercera conexión en la que se conecta el módulo conectado al cable de la antena , y donde dicho módulo incorpora interiormente la electrónica que procesa los datos recibidos a través del cable de la antena exterior conectado a él, está caracterizado por consistir…

Métodos, sistemas y terminales de comunicaciones.

(04/09/2013) Método para proporcionar comunicaciones de grupo seguras en un sistema de comunicación entre unapluralidad de terminales que emplean un protocolo de encriptación que usa una clave deencriptación compartida en cada uno de la pluralidad de terminales en el grupo, incluyendo el método modificar unaclave de encriptación compartida asociada con el grupo en un terminal de transmisión para proporcionar unaclave de encriptación modificada e información de encriptación que va a transmitirse por el terminal de transmisiónusando la clave de encriptación modificada, en el que la clave de encriptación compartida se modifica combinando laclave de encriptación compartida con un identificador que proporciona una identificación única del terminal detransmisión, caracterizado porque: (i) el identificador es una dirección de control de acceso al medio…

SISTEMA DE COMUNICACIONES SEGURAS EN UNA RED AD-HOC VEHICULAR ESPONTÁNEA Y AUTOGESTIONADA.

(16/04/2013) Sistema de comunicaciones seguras en una red ad-hoc vehicular espontánea y autogestionada, sin infraestructuras ni en carretera ni en vehículos, utilizando solamente dispositivos móviles con receptor de un sistema global de navegación por satélite, y capacidad de comunicación inalámbrica y de computación, tales como teléfonos móviles, PDAs y ordenadores portátiles. El modo de funcionamiento previsto en la invención es totalmente distribuido y descentralizado, y tiene en cuenta la protección de la privacidad de los conductores y la defensa ante posibles ataques.

SISTEMA Y MÉTODO DE RESOLUCIÓN CENTRALIZADA Y CONFIABLE DE DIRECCIONES DE RED EN DIRECCIONES FÍSICAS NO VULNERABLE A ATAQUES DE ENVENENAMIENTO DE CACHÉ.

(18/06/2012) Se propone un sistema confiable de resolución de direcciones de red en direcciones físicas, aplicable a redes telemáticas de área local, para evitar la vulnerabilidad por envenenamiento de caché que actualmente sufre el protocolo ARP (RFC826). A diferencia de las soluciones técnicas existentes a este problema, la resolución es centralizada y se fundamenta en un servicio que actúa como tercera parte de confianza, gracias al empleo de una infraestructura de clave pública que permite firmar digitalmente los mensajes de resolución para asegurar su autenticidad e integridad.

SISTEMA Y MÉTODO DE ACREDITACIÓN PERSONAL MEDIANTE DISPOSITIVO MÓVIL.

(24/05/2012) Sistema y método de acreditación personal ante un proveedor de servicio mediante dispositivo móvil. El método comprende: - proporcionar al usuario del dispositivo móvil un código bidimensional , la información contenida en dicho código bidimensional incluyendo datos originales cifrados que comprenden una clave de sesión cifrada para efectuar la acreditación del usuario ante el proveedor de servicio; - obtener el dispositivo móvil , a través de medios de captura de imagen, una imagen con el código bidimensional - obtener el dispositivo móvil a partir de dicha imagen el código bidimensional ; - convertir el código bidimensional a un código de caracteres; - obtener el dispositivo móvil , a partir de dicho…

Procedimiento para la codificación de datos y terminal de telecomunicaciones y tarjeta de autorización de acceso.

(23/05/2012) Procedimiento para la codificación de datos, en el que los datos codificados son transmitidos entre un proveedor de servicios y un terminal de telecomunicaciones a través de una red de telecomunicaciones , en el que los datos a transmitir a través de la red de telecomunicaciones son codificados en función del proveedor de servicios seleccionado, caracterizado porque antes de una transmisión de datos útil entre el terminal de telecomunicaciones y el proveedor de servicios se utiliza una solicitud de identificación desde el proveedor de servicios hacia el terminal de telecomunicaciones , porque a partir de una cantidad de claves memorizadas en el terminal de telecomunicaciones o en una tarjeta de autorización…

Red y nodo para proporcionar una transmisión segura de mensajes de parte de aplicación móvil.

(18/04/2012) La red de telecomunicación con un primer dominio (PLMN-A) que comprende al menos una petición de protocolo de Parte de Aplicación Móvil, MAP, conectada con un modo pasarela (MSEGA) que se adapta para enviar y recibir mensajes MAP y que es conectable a un segundo dominio (PLMN-B, PLMN-C), caracterizada porque el nodo pasarela (MSEGA) está adaptado para recibir un mensaje MAP desde el primer dominio (PLMN-A), para convertir el mensaje MAP recibido obteniendo un mensaje MAP asegurado, y enviar el mensaje obtenido hacia el segundo dominio (PLMN-B, PLMN-C), el nodo pasarela (MSEGA) que además se adapta para recibir un mensaje MAP asegurado desde el segundo dominio (PLMN-B,…

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

‹‹ · 2 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .