Método y sistema para realizar bloqueo y desbloqueo en una red mediante un dispositivo terminal.

Método para implementar el bloqueo de un dispositivo terminal en una red,

comprendiendo este método un procedimiento de bloqueo en la red durante el acceso a la red, en el que el procedimiento de bloqueo en la red comprende: realizar una verificación de la configuración de bloqueo en la red en un proceso de autenticación de acceso a la red, y si dicha verificación de la configuración de bloqueo en la red es satisfactoria, permitir la verificación de un certificado de autenticación, o de lo contrario rechazar el acceso del dispositivo terminal a la red; en el que dicha verificación de la configuración de bloqueo en la red se refiere a la comparación de una cadena de caracteres de bloqueo en la red en un certificado de autenticación de un servidor de Autenticación, Autorización y Contabilidad, AAA, con una cadena de caracteres de bloqueo en la red memorizada en el dispositivo terminal, si la cadena de caracteres de bloqueo en la red en un certificado de autenticación del servidor de AAA es igual que la memorizada en el dispositivo terminal, se considera que la verificación de la configuración de bloqueo en la red es satisfactoria (403);

en dicha verificación de la configuración de bloqueo en la red, antes de realizar la comparación de las cadenas de caracteres de bloqueo en la red, determinar si una función de bloqueo en la red está activada según un bit indicador de bloqueo en la red memorizado en el dispositivo terminal, y en caso afirmativo, realizar la comparación de las cadenas de caracteres de bloqueo en la red, o de lo contrario realizar directamente la verificación del certificado de autenticación (402);

el método además comprende un procedimiento de desbloqueo, y este procedimiento comprende:

un servidor inalámbrico, OTA, que obtiene una clave de desbloqueo de dicho dispositivo terminal y un ID de dicho dispositivo terminal memorizados por un servidor del operador;

dicho servidor OTA obtiene de manera OTA una clave de desbloqueo memorizada por dicho dispositivo terminal con el ID;

dicho servidor OTA compara las claves de desbloqueo obtenidas;

si las claves de desbloqueo son iguales, dicho servidor OTA notifica de manera OTA a dicho dispositivo terminal que establezca el bit indicador de bloqueo en la red como función de bloqueo en la red desactivada y borre dicha cadena de caracteres de bloqueo en la red.

Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/CN2008/002162.

Solicitante: ZTE CORPORATION.

Nacionalidad solicitante: China.

Dirección: ZTE PLAZA, KEJI ROAD SOUTH, HI-TECH INDUSTRIAL PARK, NANSHAN DISTRICT SHENZHEN, GUANGDONG 518057 CHINA.

Inventor/es: LIU,XIAOPENG.

Fecha de Publicación: .

Clasificación Internacional de Patentes:

  • H04W12/06 ELECTRICIDAD.H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72). › H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato. › Autenticación.

PDF original: ES-2609922_T3.pdf

 

Patentes similares o relacionadas:

Servidor de autenticación de una red de telecomunicación celular y UICC correspondiente, del 22 de Julio de 2020, de Thales Dis France SA: Un servidor de autenticación de una red de telecomunicaciones celular, estando dispuesto dicho servidor de autenticación para generar un token de autenticación para ser […]

Transferencia automática segura de datos con un vehículo de motor, del 22 de Julio de 2020, de AIRBIQUITY INC: Un dispositivo electrónico en un vehículo para operar en un vehículo de motor en un estado de energía desatendido, comprendiendo el dispositivo […]

Método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático de cliente que comprende una entidad de módulo de identidad de abonado con un kit de herramientas de módulo de identidad de abonado así como una miniaplicación de módulo de identidad de abonado, sistema, dispositivo informático de cliente y entidad de módulo de identidad de abonado para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en el dispositivo informático de cliente, programa que comprende un código de programa legible por ordenador y producto de programa informático, del 22 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para un nivel mejorado de autenticación relacionado con una aplicación de cliente de software en un dispositivo informático […]

Método de control de aplicación y terminal móvil, del 8 de Julio de 2020, de Guangdong OPPO Mobile Telecommunications Corp., Ltd: Un terminal móvil , que comprende: un procesador ; y un módulo de inteligencia artificial AI ; el procesador que se […]

Red de telecomunicaciones y método de acceso a la red basado en el tiempo, del 8 de Julio de 2020, de KONINKLIJKE KPN N.V.: Una red de telecomunicaciones configurada para proporcionar acceso a una pluralidad de terminales (A-D) en donde los terminales están dispuestos para ejecutar aplicaciones […]

Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil y red de cadena de bloques entre operadores, del 1 de Julio de 2020, de DEUTSCHE TELEKOM AG: Método para el establecimiento y el funcionamiento de una red dedicada en una red de telefonía móvil sobre la base de una Red de Cadena de […]

Imagen de 'Sistema y aparato de compartición de servicios'Sistema y aparato de compartición de servicios, del 24 de Junio de 2020, de Hongkong Ucloudlink Network Technology Limited: Un sistema de compartición de servicios basado en el módulo de identidad de abonado, SIM, en el que la información de identidad del abonado es asignada automáticamente […]

Métodos y sistemas de autenticación mediante el uso de código de conocimiento cero, del 24 de Junio de 2020, de NAGRAVISION S.A.: Un método para permitir o denegar el acceso operativo a un accesorio confiable desde un dispositivo no confiable , a través del […]

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .