CIP-2021 : H04W 12/02 : Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

CIP-2021HH04H04WH04W 12/00H04W 12/02[1] › Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/02 · Protección de la privacidad o el anonimato, p. ej. protección de la información identificable personalmente [PII].

CIP2021: Invenciones publicadas en esta sección.

Interceptación legal para objetivos en una red de protocolo de Internet móvil proxy.

(03/05/2019) Un método para usar en una red de telecomunicaciones para proporcionar a las Agencias de Cumplimiento de la Ley datos de Interceptación relacionados con un nodo móvil objetivo conectado a un dominio de Protocolo de Internet Móvil Proxy de la red de telecomunicaciones a través de una Pasarela de Acceso Móvil , que está conectado a un Anclaje de Movilidad Local a través de un túnel que transporta paquetes entre el nodo móvil de destino y la Pasarela de Acceso Móvil, comprendiendo el método los pasos para configurar al menos uno de entre dicha Pasarela de Acceso Móvil y dicho Anclaje de Movilidad Local para operar como Elementos de Control de Interceptación, en donde la información relacionada con la interceptación es proporcionada respectivamente…

Un sistema y método para una comunicación segura.

(24/04/2019). Solicitante/s: THE BOEING COMPANY. Inventor/es: ANDREWS,ERIC J, EIGLE,TED, HOFFMAN,CEILIDH.

Un método para una comunicación segura, el método que comprende: recibir un paquete de red que comprende una dirección de red encriptada que comprende una dirección de red no encriptada encriptada mediante un primer tiempo GPS y un primer número pseudoaleatorio; desencriptar la dirección de red encriptada utilizando el primer tiempo GPS y el primer número pseudoaleatorio para proporcionar la dirección de red no encriptada; transmitir el paquete de red basándose en la dirección de red no encriptada; y calcular una dirección de red de la siguiente etapa para el paquete de red a través de una red comercial cerrada; y encriptar la dirección de red de la siguiente etapa utilizando un segundo tiempo GPS y un segundo número pseudoaleatorio para proporcionar la dirección de red encriptada.

PDF original: ES-2710381_T3.pdf

Control seguro de red de sensores inalámbricos a través de Internet.

(21/03/2019). Solicitante/s: ROBERT BOSCH GMBH. Inventor/es: FUNK, KARSTEN, SCHAEFER, JOCHEN, RAVULA,SHARMILA.

Un método para controlar una red de sensores inalámbricos acoplada a un módulo de control remoto local desde una interfaz de usuario basada en Internet, comprendiendo el método: acceder a un portal basado en Internet desde la interfaz de usuario; y establecer una conexión segura entre el módulo de control remoto y el portal , en el que: el paso de establecimiento incluye la activación manual de la conexión segura entre el módulo de control remoto y el portal desde el módulo de control remoto; y la conexión segura no puede ser establecida si se inicia desde el portal.

PDF original: ES-2705006_T3.pdf

Control seguro de red de sensores inalámbricos a través de Internet.

(21/03/2019). Solicitante/s: ROBERT BOSCH GMBH. Inventor/es: FUNK, KARSTEN, SCHAEFER, JOCHEN, RAVULA,SHARMILA.

Un método para controlar una red de sensores inalámbricos acoplada a un módulo de control local desde una interfaz de usuario basada en Internet, comprendiendo el método: acceder a un portal basado en Internet desde la interfaz de usuario; establecer una conexión de Internet segura entre el módulo de control local y el portal , iniciándose el establecimiento de la conexión segura a través de Internet mediante el módulo de control local; caracterizado porque además comprende, rechazar, mediante el módulo de control local, cualquier intento de conexión a través de Internet al módulo de control local no iniciado por el módulo de control local, incluyendo cualquier intento de conexión a Internet por el portal.

PDF original: ES-2704975_T3.pdf

Un método para anonimizar los datos recopilados dentro de una red de comunicación móvil.

(18/03/2019). Solicitante/s: Telefónica Germany GmbH & Co. OHG. Inventor/es: UKENA,JONATHAN, SCHÖPF,PHILIP.

Un método para anonimizar los datos de eventos de ubicación recopilados dentro de una red de comunicaciones móviles que proporciona un servicio para los suscriptores o clientes en el que cada conjunto de datos de eventos de ubicación se relaciona con un suscriptor o cliente individual de la red de comunicaciones móviles especificada por un identificador personal confundido y consiste en de un atributo de evento que define un evento ocurrido de un suscriptor individual y de un atributo de ubicación que define la ubicación actual donde ocurrió el evento, caracterizado porque para cada ubicación detectada el método cuenta el número de diferentes identificadores personales confundidos que activan un evento en cada ubicación y en el que el método combina los conjuntos de datos de eventos de ubicación recopilados de diferentes ubicaciones, si el número de identificadores personales diferentes confusos en una ubicación es menor que un umbral definido.

PDF original: ES-2704467_T3.pdf

Procedimiento y aparato de transferencia en un sistema de comunicación inalámbrica.

(13/03/2019) Un procedimiento de control de transferencia por un equipo de usuario en un sistema de comunicación inalámbrica, el procedimiento que comprende: recibir un primer control de recurso de radio, un mensaje de reconfiguración de conexión de RRC desde una celda de origen; identificar si está configurada una opción de configuración completa en el mensaje de reconfiguración de conexión de RRC; si es identificada la opción de configuración completa para estar configurada en el primer mensaje de reconfiguración de conexión de RRC, almacenar un valor actual de un parámetro de RECUENTO utilizado en una conexión con la celda de origen, y restablecer el parámetro de RECUENTO al valor restablecido; si no tiene éxito una reconfiguración de conexión de RRC , recibir un segundo mensaje de reconfiguración…

Protección de intercambio de mensajes WLCP entre TWAG y UE.

(11/03/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: ROMMER,STEFAN, LEHTOVIRTA,VESA, NORRMAN,Karl, ROELAND,DINAND.

Un método para proteger una Red de Area Local Inalámbrica, WLAN, el Protocolo de Control, WLCP, el intercambio de mensajes entre una Pasarela de Acceso WLAN Fiable, TWAG, de una Red de Acceso WLAN Fiable, TWAN, y un Equipo de Usuario , UE, que comprende: derivar, por medio de un Servidor de Autenticación, Autorización y Contabilización, AAA, de una red de Núcleo de Paquetes Evolucionado, EPC, interconectada con el TWAN, y por medio del UE, una Clave de Sesión Maestra, MSK, y una MSK Extendida, EMSK, enviar, desde el Servidor AAA a través de un Proxy AAA WLAN Fiable, TWAP, de la TWAN a un Punto de Acceso, AP, de la TWAN, la MSK, y derivar, por medio del Servidor AAA y del UE, una clave de la EMSK para proteger el intercambio de mensajes WLCP.

PDF original: ES-2703555_T3.pdf

Gestión de identidades de usuarios en un sistema.

(06/03/2019) Procedimiento de asociación de una identidad de usuario, user_id, con un terminal electrónico móvil que incluye una identidad del terminal, id-term, y adaptado para ofrecer un servicio sustentado en dicha identidad de usuario, user-id; comprendiendo dicho procedimiento de asociación, en el terminal electrónico móvil, las siguientes etapas: • /1/ establecimiento de una transacción entre el terminal y una entidad de identificación por intermedio de una interfaz sin contacto , estando adaptado dicho terminal para detectar la presencia de dicha entidad de identificación en su vecindad, almacenando dicha entidad de identificación una información relativa a la identidad de usuario, user-id; • /2/ recepción, en el transcurso de dicha transacción, de la información relativa a la identidad de usuario,…

Procedimiento y aparato de transmisión/recepción de datos en un sistema de comunicación móvil.

(06/03/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: KIM,SOENG-HUN, VAN LIESHOUT,GERT-JAN, KIM,SANG BUM.

Un procedimiento de transmisión de datos por un terminal , comprendiendo el procedimiento: transmitir , cuando el terminal está en un sistema de paquetes evolucionado, EPS, en estado de gestión de conexión inactiva, ECM-INACTIVO, y se producen datos de enlace ascendente asociados con un portador EPS , un mensaje de solicitud de conexión de control de recursos de radio, RRC; recibir un mensaje de configuración de conexión RRC en respuesta al mensaje de solicitud de conexión RRC; y transmitir un mensaje de configuración de conexión RRC completa que incluye un mensaje del estrato de no acceso, NAS, incluyendo el mensaje NAS datos del enlace ascendente asociados con el portador EPS, en el que el mensaje NAS está protegido en integridad y los datos del enlace ascendente asociados con el portador EPS están cifrados.

PDF original: ES-2724802_T3.pdf

Comunicación de datos mediante encabezamientos de paquetes de datos.

(06/03/2019) Un procedimiento de comunicación de datos, que comprende: en un dispositivo electrónico que tiene uno o más procesadores y memoria que almacena módulos de programa para ejecutarse por el uno o más procesadores: obtener una secuencia de paquetes de datos, en el que cada paquete de datos cumple con un primer formato de datos que corresponde a un protocolo de acceso de red y comprende un respectivo encabezamiento que incluye adicionalmente un campo de longitud de datos para especificar una longitud del respectivo paquete de datos; asignar datos a los campos de longitud de datos de la secuencia de paquetes de datos de acuerdo con un segundo formato de datos; y encriptar la secuencia de paquetes de datos que incluye los…

Método y aparato para el identificador de instancia basado en un único identificador de dispositivos.

(22/02/2019) Un método para usar en una red de comunicaciones, el método realizado por un dispositivo móvil o un equipo de usuario o realizado por un centro de conmutación móvil, MSC, comprendiendo el método el paso de: crear un identificador de instancia, ID, para identificar de manera única el dispositivo móvil o el equipo de usuario, UE, en la red de comunicaciones mientras se asegura la privacidad del dispositivo móvil o identidades del UE existentes, en el que la creación del identificador de instancia se basa en: seleccionar un algoritmo hash de uno de MD5 o SHA-1; crear un identificador único que pertenece al dispositivo móvil o al UE y es conocido para la red, DevID, extrayendo…

Método de transmisión de datos desde un dispositivo electrónico seguro a un servidor.

(18/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (A1) incorporada en un dispositivo electrónico seguro (TK) que actúa como una UICC, en respuesta a un primer comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el primer comando (C1) al dispositivo electrónico seguro (TK), estando dicho primer comando (C1) protegido por una capa de seguridad proporcionada por el servidor OTA (SV2)0 caracterizado porque dicho método comprende los pasos: - el servidor aplicativo (SV1) envía un segundo comando (C2) al dispositivo electrónico seguro (TK), solicitando dicho segundo comando (C2) el envío de dicha respuesta (R1) y encontrándose protegido por la capa de seguridad proporcionada por el Servidor OTA (SV2), - en respuesta al segundo comando (C2),…

Método de transmisión de datos desde un token seguro a un servidor.

(14/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (Al) incorporada en un token seguro que actúa como una UICC en respuesta a un comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el comando (C1) a la aplicación (A1), estando dicho comando (C1) protegido por el servidor OTA (SV2) con una capa de seguridad independiente del contenido del comando (C1), caracterizado porque dicho método comprende los pasos: - identificar en el comando (C1) datos (INF) para la derivación de una clave (SESK), - recibir y descifrar el comando…

Módulo de codificación de encriptado.

(16/01/2019) Un módulo de codificación de encriptado que permite la comunicación segura de llamadas/voz y datos para teléfonos con cable o inalámbricos, teléfonos inteligentes, dispositivos inteligentes, tabletas, ordenadores personales y dispositivos similares que están integrados o en comunicación/conexión con el módulo de codificación de encriptado, en el que se proporciona un alto nivel de la seguridad que es completamente independiente de los elementos de seguridad del dispositivo de comunicación, que comprende - una batería interna , - una unidad de fuente de alimentación que puede incluir una conexión externa para cargar la batería, en donde la fuente de alimentación incluye también las lógicas de control de la batería , - una unidad de procesamiento , que puede ser en forma de microcontrolador, circuito FPGA u otro sistema…

Mensajería segura.

(23/11/2018) Un procedimiento en un servidor de mensajería para transmitir un mensaje cifrado del servidor de mensajería a un aparato telefónico , comprendiendo el procedimiento los pasos siguientes: recibir de un ordenador remitente un mensaje que se ha de enviar al aparato telefónico y un MSISDN del aparato telefónico ; determinar que el aparato telefónico no está registrado en el servidor de mensajería; facilitar el registro del aparato telefónico por el método de: enviar una notificación SMS al MSISDN del aparato telefónico solicitando el registro; recibir , del aparato telefónico , una clave de cifrado de aparato telefónico generada utilizando el MSISDN, siendo la clave de cifrado de aparato telefónico una clave pública generada durante una generación de clave asimétrica por una aplicación de aparato telefónico…

Equipo de usuario y métodos para submuestreo de libros de códigos para libros de códigos 4TX mejorados.

(08/11/2018) Un método para submuestreo de libro de códigos para libros de códigos de antenas de transmisión cuádruple, 4TX, mejorados en una red LTE 3GPP realizado por un equipo de usuario , UE, comprendiendo dicho método: configurar un canal físico de control del enlace ascendente, PUCCH, para la transmisión de realimentación de información de estado de canal, CSI, que incluye un indicador de rango, RI, y una matriz de precodificación, W1; codificar conjuntamente un indicador de rango, RI y una matriz de precodificación, W1; y realizar un submuestreo de libro de códigos para el libro de códigos 4TX mejorado para: el tipo 5 de reporte PUCCH (RI/primer indicador de matriz de precodificación,…

Caja de comunicación segura, conjunto de comunicación segura y método de comunicación segura asociado.

(31/10/2018) Caja de interfaz de comunicación segura , que comprende: - una interfaz de gestión ; - una fuente de alimentación eléctrica controlada por la interfaz de gestión ; - un módulo de comunicación de corta distancia con un dispositivo portátil , controlado por la interfaz de gestión ; - un módulo de cifrado/descifrado de la comunicación de corta distancia entre la caja de interfaz de comunicación segura y el dispositivo portátil , controlado por la interfaz de gestión ; - un módulo de comunicación de larga distancia , controlado por la interfaz de gestión ; - un módulo de cifrado/descifrado de la comunicación de larga distancia , controlado por la interfaz de gestión ; - un módulo para calcular la posición de la caja de interfaz…

Método para establecer una conexión cifrada, unidad de distribución de red y sistema de telecomunicación.

(21/02/2018) Un método para establecer, a través de GSM, una conexión cifrada entre un abonado de red y una estación base (3') de una red de radio móvil , estando dicha estación base acoplada a una unidad de distribución de red , comprendiendo dicho método los siguientes pasos: - enviar un primer mensaje de señalización (17, 17', 17'') para ofrecer un mecanismo de cifrado desde la unidad de distribución de red al abonado de red en un primer paso del método, en donde al menos un primer algoritmo de cifrado y un segundo algoritmo de cifrado se ofrecen por medio del primer mensaje de señalización (17, 17', 17''), - esperar una respuesta de señalización (18, 18', 18'') enviada por el abonado de red a…

Sistema de comunicación seguro.

(14/02/2018). Solicitante/s: FMF Gestión, S.L. Inventor/es: TROYANO TIBURCIO,FERNANDO.

Sistema de comunicaciones, en el que un mensaje enviado por el dispositivo de comunicaciones contiene dos partes; una parte pública y otra parte privada, siendo dicho mensaje enviado a un servidor seguro, y el sistema comprende un servidor seguro que dispone de un modulo de reconocimiento de partes públicas y privadas en el mensaje recibido, de tal manera que el modulo de comunicaciones del servidor envía a través de la red de comunicaciones de telefonía móvil únicamente la parte pública del mensaje, quedando almacenado en un dispositivo de memoria aplicado la parte privada del mensaje, disponiendo asimismo el dispositivo móvil de comunicaciones de un modulo de comunicaciones que le permite acceder a la parte privada del mensaje almacenada en el servidor seguro para mostrarla en la pantalla de interfaz sin necesidad de almacenamiento en el dispositivo de memoria del dispositivo móvil receptor.

PDF original: ES-2668396_T3.pdf

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Interceptación legal de tonos de retorno de llamada personalizados.

(17/01/2018) Un método para interceptar una transmisión de un tono de retorno de llamada personalizado desde una red asociada con un abonado a un usuario llamante , cuyo tono de retorno de llamada es personalizado por el abonado y almacenado en una base de datos en una ubicación separada del abonado, comprendiendo el método: recibir un comando para interceptar un tono de retorno de llamada personalizado del abonado ; identificar una identidad de abonado del abonado; determinar la existencia del tono de retorno de llamada personalizado asociado con el abonado en base al menos en parte a la identidad de abonado, caracterizado por: interceptar el tono de retorno de llamada personalizado en un punto de acceso de…

Sistema de almacenamiento seguro que comprende un dispositivo de seguridad virtual y un dispositivo de almacenamiento seguro móvil.

(13/12/2017) Método para almacenar de forma segura un valor privado (PV), donde el método utiliza un sistema que comprende: un dispositivo de almacenamiento móvil (PCD) con un parámetro de identificación (UID), donde el dispositivo de almacenamiento móvil (PCD) comprende una primera interfaz de comunicaciones inalámbricas (WIF1) configurada para establecer una conexión inalámbrica de proximidad local; y un dispositivo de seguridad virtual (RCV) configurado para llevar a cabo funciones criptográficas, donde el dispositivo de seguridad virtual comprende: una segunda interfaz de comunicaciones inalámbricas (WIF2) configurada para establecer una conexión inalámbrica de proximidad local; un módulo de seguridad; y una memoria segura que comprende una clave secreta (KSI)…

Un sistema para asegurar la comunicación encriptada después de traspaso.

(22/11/2017). Solicitante/s: Nokia Technologies OY. Inventor/es: VIALEN, JUKKA, NIEMI, VALTTERI.

Aparato situado en una red de acceso de radio, adaptado para: - recibir un mensaje de comando desde una red principal que ordena a una estación móvil multi-modo cifrar la comunicación; - componer un mensaje de comando de integridad protegida para enviar desde la red de acceso de radio a la estación móvil multi-modo , incluyendo dicho mensaje de comando de identidad protegida información relacionada con los algoritmos de encriptación soportados por dicha estación móvil multi-modo en una red de acceso de radio adicional, y que comprende una carga útil y un código de autenticación de mensaje.

PDF original: ES-2659387_T3.pdf

Método para procesamiento de protocolo de radio en sistema de telecomunicaciones móviles y transmisor de telecomunicaciones móviles.

(25/10/2017) Un transmisor de comunicación móvil que comprende: un primer módulo de establecimiento de Número de Secuencia, SN, que recibe una o más Unidades de Datos de Servicio de Protocolo de Convergencia de Datos de Paquetes, SDU de PDCP, desde una capa superior y asocia cada uno del uno o más SN de PDCP con una respectiva de las una o más SDU de PDCP recibidas; un módulo de compresión de cabecera que comprime una cabecera de la una o más SDU de PDCP recibidas; un módulo de cifrado que cifra cada una de la una o más SDU de PDCP con cabecera comprimida usando uno respectivo del uno o más SN de PDCP; y un segundo módulo de establecimiento de SN que añade cada uno del uno o más SN de PDCP asociados a una respectiva de la una o más SDU de PDCP cifradas y reenvía la una o más SDU de PDCP con SN de PDCP…

Interceptación legal para equipos 2G/3G que interactúan con el sistema evolucionado de paquetes.

(06/09/2017). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: IOVIENO,MAURIZIO, DE SANTIS,RAFFAELE.

Un método para reducir el consumo de recursos para la interceptación legal o retención de datos relativos al tráfico relacionado con un móvil objetivo 2G/3G conectado a una red de telecomunicaciones que interactúa con el Sistema Evolucionado de Paquetes, comprende las etapas de: - en un primer nodo, detectar al menos un valor de parámetro en los datos para los cuales se ha activado la Interceptación Legal o la retención de datos basándose en dicho al menos valor de parámetro, evaluando si dicho tráfico es interceptado o retenido en un segundo nodo cruzado por dicho tráfico en la misma red; - filtrar las solicitudes legales de interceptación o los datos interceptados si dicho segundo nodo está situado aguas abajo de dicho primer nodo.

PDF original: ES-2647940_T3.pdf

Método para actualizar la información de capacidad de UE en una red de telecomunicaciones móvil.

(16/08/2017). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: WALLENTIN, PONTUS, NORDSTRAND,INGRID, MILDH,GUNNAR, LINDSTROM,Magnus, RÁCZ,András.

Un método para un nodo de red de núcleo para manejar información de capacidad de equipo de usuario, UE, de un UE en una red de telecomunicaciones móvil que comprende al menos un UE que sostiene capacidades de UE y al menos un eNodoB , en el que el método comprende los pasos de: - recibir un primer mensaje (Md) que comprende información de capacidad de UE del UE, y - almacenar la información de capacidad de UE recibida; caracterizado por: - recibir un segundo mensaje (Ma) que comprende información indicativa de las capacidades de UE, mediante lo cual el segundo mensaje (Ma) comprende una bandera que indica si la información de capacidad de UE del UE necesita ser actualizada o no, y - enviar , en respuesta al segundo mensaje, un tercer mensaje (Mb) asociado con información de capacidad de UE al eNodoB.

PDF original: ES-2647943_T3.pdf

Método de cifrado de teléfono celular y método de descifrado.

(21/06/2017). Solicitante/s: Huizhou Tcl Mobile Communication Co., Ltd. Inventor/es: WANG,YAHUI.

Un método de cifrado de datos para un teléfono móvil, el método de cifrado de datos comprende: obtener una entrada de código PIN por un usuario y obtener un código de tarjeta SIM de una tarjeta SIM de acuerdo con el código PIN y combinar el código PIN y el código de la tarjeta SIM en una cadena de contraseña; y utilizar la cadena de contraseña para cifrar datos fuente con el fin de obtener datos cifrados; caracterizado porque los datos cifrados se borran del teléfono móvil con la tarjeta SIM de acuerdo con un mensaje corto de un comando de borrado recibido por el teléfono móvil, en el que el comando de borrado comprende un código ID de comando de borrado y el código PIN y el código ID de comando de borrado se fija mediante un número IMEI local del teléfono móvil.

PDF original: ES-2632559_T3.pdf

Arquitectura de control de acceso al medio.

(21/06/2017). Solicitante/s: INTEL CORPORATION. Inventor/es: QI,EMILY, TSAI,JR-SHIAN, ELGEBALY,HANI.

Un aparato, que comprende: una primera cadena de filtros para procesar un primer medio inalámbrico; una segunda cadena de filtros para procesar un segundo medio inalámbrico; y un gestor de filtros para obtener propiedades respectivas de controladores de filtro (110a-110n, 120a- 120n), adaptar las características de los datos de entrada a propiedades respectivas de los controladores de filtro, y generar la primera cadena de filtros y la segunda cadena cuando termine la adaptación, donde el gestor de filtros puede hacerse funcionar para eliminar dinámicamente controladores de filtro de, e insertar controladores de filtro en, la primera o la segunda cadena de filtros, donde cada controlador de filtro de la primera o la segunda cadena de filtros implementa primitivas de control de acceso al medio, y donde los datos de entrada comprenden los datos de entrada en la entrada de las cadenas de filtros o en la entrada de cada controlador de filtro.

PDF original: ES-2635651_T3.pdf

Procedimiento y aparato de provisión de evento de un dispositivo portátil que tiene una unidad de visualización flexible.

(14/06/2017) Un terminal portátil que comprende: una unidad de visualización flexible dispuesta sobre una superficie frontal del terminal portátil y que se extiende hasta al menos una superficie lateral del terminal portátil, en el que al menos un extremo de la unidad de visualización flexible 5 está curvado, en el que el al menos un extremo curvado de la unidad de visualización flexible se extiende hasta la al menos una superficie lateral del terminal portátil, incluyendo la unidad de visualización flexible un área de visualización principal en la superficie frontal, y un área de visualización auxiliar en la al menos una superficie lateral; un controlador adaptado para determinar si operar en un modo silencioso o en un modo general, en el que, en el modo silencioso, el terminal portátil está adaptado para emitir información en…

DISPOSITIVO PORTÁTIL DE CIFRADO DE AUDIO MEDIANTE PROTOCOLO TLS.

(09/06/2017). Solicitante/s: DIAZ BAÑO, Álvaro. Inventor/es: DIAZ BAÑO,Álvaro, DIAZ BAÑO,Pablo.

Dispositivo portátil de cifrado de audio mediante protocolo TLS. Se dispone de una memoria no volátil certificados electrónicos x509 v3 de los terminales de comunicación ; el certificado electrónicos x509 v3 y los bytes de la clave privada del propio dispositivo; ensambla conectores de audio, físicos o inalámbricos, y electrónica para ser identificado como unos auriculares externos con micrófono; dispone de una memoria no volátil que almacena la lógica informática y los algoritmos criptográficos necesarios para establecer una comunicación segura mediante protocolo TLS; un procesador que realiza los procesos criptográficos de autenticación TLS y cifrado de las comunicaciones mediante protocolo TLS, descifrando la señal digital recibida y cifrando el señal digital enviada; y un procesador de señal de audio que realiza conversión de señal de audio analógico/digital y digital/analógico, y canaliza la comunicación por los canales de reproducción o transmisión.

PDF original: ES-2616116_B1.pdf

PDF original: ES-2616116_A1.pdf

Seguridad para paquetes que usen un encabezado mac corto.

(17/05/2017) Un aparato (20a-120h, 120m, 302) de comunicación inalámbrica, que comprende: medios (502A) para almacenar una primera porción de información de protocolo de modo de cifrado de contador, CCMP, obtenida a través de un paquete recibido anteriormente con un encabezado CCMP completo, localmente, en el aparato (120a-120h, 120m, 302); medios (504A) para recibir un paquete , comprendiendo dicho paquete un campo de datos codificado usando la información CCMP; y medios (506A) para decodificar el campo de datos usando la primera porción almacenada de la información CCMP e información adicional contenida en el paquete ; y en donde el aparato (120a-120h, 120m, 302) comprende además medios para obtener una segunda porción…

Método, dispositivo y sistema para procesamiento de paquetes a través de una retransmisión.

(05/04/2017) Un método de procesamiento de paquetes, aplicado a un escenario en el cual un dispositivo de retransmisión reenvía un paquete entre un primer nodo y un segundo nodo , que comprende: recibir , por el primer nodo , un primer paquete enviado por el dispositivo de retransmisión , en donde el primer paquete comprende datos en un segundo paquete enviado por el segundo nodo al dispositivo de retransmisión , los datos en el segundo paquete se encriptan mediante el uso de un segundo dato de autenticación adicional y una clave de sesión entre el primer nodo y el segundo nodo , el segundo dato de autenticación adicional se genera por el segundo nodo según al menos la información de dirección en un encabezado de paquete del…

‹‹ · 2 · · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .