Método y sistema para acceso restringido a servicio.
Sistema para proporcionar acceso a contenido restringido o servicios en un proveedor (208) de contenido,
que comprende el proveedor (208) de contenido, medios de validación y un terminal (202) con una tarjeta (204) SIM, teniendo la tarjeta (204) SIM niveles de protección primero y segundo enlazados con un primer código de número de identificación personal, PIN1, y un segundo código de número de identificación personal, PIN2, en el que el código PIN1 enlazado al primer nivel de protección protege el terminal/SIM que se está usando sin permiso para llamadas normales y el segundo nivel de protección controla la administración de datos individuales, en el que el código PIN2 del segundo nivel de protección se usa para acceder a un algoritmo de cálculo basado en microcontrolador, y en el que el algoritmo calcula un código de acceso, estando el terminal (202) dispuesto para dotar al proveedor (208) de contenido del código de acceso, validándose, posteriormente, el código de acceso por los medios de validación en otra ubicación (210) o en el proveedor (208) de contenido, usando el mismo algoritmo o un algoritmo inverso, que proporciona acceso al contenido o servicio restringido en el proveedor (208) de contenido, en el que el cálculo del código de acceso está cifrado y personalizado usando un número único almacenado en la tarjeta (204) SIM y la validación se basa en el mismo número único; estando el sistema caracterizado porque comprende, además, medios para activar y desactivar la personalización por el usuario.
Tipo: Patente Internacional (Tratado de Cooperación de Patentes). Resumen de patente/invención. Número de Solicitud: PCT/EP2005/013212.
Solicitante: Telefónica Germany GmbH & Co. OHG.
Inventor/es: SCHRÖTER,ANDREAS.
Fecha de Publicación: .
Clasificación Internacional de Patentes:
- G06F21/34 FISICA. › G06 CALCULO; CONTEO. › G06F PROCESAMIENTO ELECTRICO DE DATOS DIGITALES (sistemas de computadores basados en modelos de cálculo específicos G06N). › G06F 21/00 Disposiciones de seguridad para la protección de computadores, sus componentes, programas o datos contra actividades no autorizadas. › implica el uso de dispositivos externos adicionales, p. ej.: dongles o tarjetas inteligentes.
- G06F21/62 G06F 21/00 […] › Protección del acceso a los datos a través de una plataforma, p. ej.: con la utilización de teclas o reglas de control de acceso.
PDF original: ES-2752973_T3.pdf
Patentes similares o relacionadas:
Procedimiento de control de acceso a una zona segura de un equipo, programa de ordenador, soporte informático y equipo asociados, del 22 de Julio de 2020, de ALSTOM Transport Technologies: Procedimiento de control de acceso a una zona segura de un equipo electrónico a partir de un archivo informático, comprendiendo el equipo electrónico […]
Estructura de privacidad en un dispositivo para gafas inteligentes y relojes inteligentes, del 15 de Julio de 2020, de DEUTSCHE TELEKOM AG: Un método para preservar la privacidad de las personas detectadas por una cámara de un dispositivo inteligente, como unas gafas inteligentes, comprendiendo […]
PROTOCOLO UNIFICADO DE IDENTIFICACIÓN EN FORMACIÓN Y SALUD, del 2 de Julio de 2020, de CONÉCTATE SOLUCIONES Y APLICACIONES SL: La presente invención describe un protocolo de identificación unificado para formación y salud, que comprende: identificador unificado multipropósito que sirve para […]
Procedimiento y dispositivo para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, del 1 de Julio de 2020, de Siemens Mobility GmbH: Procedimiento para proporcionar una función de seguridad criptográfica para el funcionamiento de un aparato, en el que se ejecutan las siguientes etapas de procedimiento: […]
Sistemas y métodos para la gestión basada en reglas de datos de sensores en áreas geográficas y acciones derivadas, del 17 de Junio de 2020, de Fedex Corporate Services, Inc: Un método de recopilación de información realizado por un procesador de un distribuidor de información , el método comprende: identificar una ubicación […]
Procedimiento para la generación y verificación de una firma seudónima electrónica, del 17 de Junio de 2020, de Bundesrepublik Deutschland, vertreten durch das Bundesministerium des Inneren, vertreten durch das Bundesamt für Sicherheit in der: Procedimiento para la generación y verificación de una firma seudónima electrónica para el uso en la comunicación entre un generador y un […]
Sistemas y métodos para compartir documentos de identidad verificados, del 3 de Junio de 2020, de Trunomi Ltd: Un método para autorizar una divulgación de información de identidad, que comprende: en un dispositivo de cliente (102-1, 102-n) con uno o más procesadores […]
Transmisión segura de datos sensibles, del 6 de Mayo de 2020, de Charter Communications Operating LLC: Un método, implementado en un servidor que incluye uno o más procesadores y una memoria que almacena una base de datos de registro , […]