CIP 2015 : H04W 12/06 : Autenticación.

CIP2015HH04H04WH04W 12/00H04W 12/06[1] › Autenticación.

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS.

H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

H04W 12/06 · Autenticación.

CIP2015: Invenciones publicadas en esta sección.

Enlace de telemetría de campo cercano para pasar un secreto compartido para establecer un enlace de comunicación de radio frecuencia seguro en un sistema de monitorización de la condición fisiológica.

(11/03/2019) Un método para emparejar un sistema de monitorización de la condición fisiológica inalámbrico, que comprende: colocar un medidor de la condición fisiológica en proximidad con un sensor de la condición fisiológica; recibir una instrucción para inicializar la comunicación entre el medidor de la condición fisiológica y el sensor de la condición fisiológica; en respuesta a la instrucción y a que el medidor de la condición fisiológica esté en proximidad con el sensor de la condición fisiológica, generar una clave secreta en uno de entre el medidor de la condición fisiológica y el sensor de la condición fisiológica y transmitir la clave secreta al otro de entre el medidor de la condición fisiológica y el sensor de la condición fisiológica a través de un primer enlace de comunicación para proporcionar una clave…

Sistemas y métodos para firmar electrónicamente un paquete entregado.

(07/03/2019) Un método que comprende: recibir, en un teléfono inteligente , autorización para recibir una entrega de al menos un paquete físico pedido por una parte de pedido particular, en donde la autorización incluye recibir una llave privada asociada con la parte de pedido particular; identificar que al menos un paquete físico está en tránsito; solicitar que al menos un paquete físico se entregue a una ubicación asociada con el teléfono inteligente ; permitir a una segunda parte que entrega el paquete registrarse en la ubicación mediante el uso de un dispositivo móvil que se asocia con al menos un paquete físico, en donde el registro comprende un golpe de comunicación de campo cercano entre el teléfono inteligente y el dispositivo móvil , en donde el teléfono inteligente actúa como una etiqueta de comunicación…

Gestión de identidades de usuarios en un sistema.

(06/03/2019) Procedimiento de asociación de una identidad de usuario, user_id, con un terminal electrónico móvil que incluye una identidad del terminal, id-term, y adaptado para ofrecer un servicio sustentado en dicha identidad de usuario, user-id; comprendiendo dicho procedimiento de asociación, en el terminal electrónico móvil, las siguientes etapas: • /1/ establecimiento de una transacción entre el terminal y una entidad de identificación por intermedio de una interfaz sin contacto , estando adaptado dicho terminal para detectar la presencia de dicha entidad de identificación en su vecindad, almacenando dicha entidad de identificación una información relativa a la identidad de usuario, user-id; • /2/ recepción, en el transcurso de dicha transacción, de la información relativa a la identidad de usuario,…

Método y sistema para verificar una operación de cuenta.

(26/02/2019) Un método para verificar una operación de cuenta, que comprende: en un sistema servidor que tiene uno o más procesadores y una memoria: obtener una solicitud de verificación desde un primer dispositivo para una operación de cuenta solicitada por un usuario utilizando una primera cuenta, incluyendo la solicitud de verificación información asociada con la primera cuenta y una ID de dispositivo asociada con el primer dispositivo ; identificar , desde el sistema servidor , datos de historial de uso asociados con la primera cuenta, que incluyen datos con respecto al uso de la primera cuenta en el primer dispositivo ; …

Procedimiento y sistema de validación de una transacción, terminal transaccional y programas correspondientes.

(25/02/2019). Solicitante/s: Ingenico Group. Inventor/es: NACCACHE, DAVID, BRIER,ERIC.

Procedimiento de validación de una transacción en un terminal transaccional, estando asociada la citada transacción a un usuario, que incluye una etapa de descodificación de un código de validación previamente generado y anunciado por el citado terminal transaccional según la reivindicación 13, adquirido por el citado usuario en el seno de un mensaje de validación, transmitido por un dispositivo móvil del citado usuario a una entidad de una red de telecomunicaciones a la que están conectador el citado dispositivo móvil y el citado terminal transaccional, caracterizado por que la citada etapa de descodificación del citado código de validación proporciona una información representativa de un identificador del citado terminal transaccional correspondiente al resultado de una función f(x, y) que permite asociar un identificador único a un terminal transaccional en función de su localización (x, y) en una zona de cobertura de una estación de base.

PDF original: ES-2701726_T3.pdf

Método para detectar dinámicamente que unos elementos seguros son idóneos para una campaña OTA y el correspondiente servidor OTA.

(06/02/2019). Solicitante/s: Thales Dis France SA. Inventor/es: PEREIRA,GABRIEL, BOITEUX,TRISTAN, DEPUSSE,KIM.

Método para la administración remota de elementos seguros , cooperando cada elemento seguro con un terminal de telecomunicaciones en una red de telecomunicaciones, realizándose dicha administración remota mediante un servidor OTA , caracterizándose dicho método por comprender: - Detectar qué elementos seguros no han sondeado dicho servidor OTA durante un periodo de tiempo determinado; - Comprobación de idoneidad para dichos elementos seguros ; - Actualizar dichos elementos seguros que no sondearon dicho servidor OTA para dicho periodo de tiempo determinado y que son idóneos para dicha administración remota enviando, sin solicitud, mensajes a dichos elementos seguros.

PDF original: ES-2723972_T3.pdf

Método y sistema de identificador bidireccional de entidad basado en una tercera parte de confianza.

(04/02/2019) Un método para la autentificación mutua de entidades (A, B) basada en una tercera entidad de confianza (TP), que comprende: etapa 1). transmitir un primer mensaje desde una primera entidad (A) a una segunda entidad (B), comprendiendo el primer mensaje un primer parámetro de variante de tiempo R1A generado por la primera entidad (A), un identificador IDA de la primera entidad (A) y un primer campo de texto opcional Texto1; etapa 2). transmitir un segundo mensaje desde la segunda entidad (B) a la primera entidad (A) al recibir el primer mensaje, comprendiendo el segundo mensaje un contador ContadorBA transmitido desde la segunda entidad (B) a la primera entidad (A), un identificador IDB de la segunda…

Método de realización para servicio push de GAA y dispositivo.

(04/02/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: YANG,YANMEI.

Un método para implementar un servicio push de la arquitectura de autenticación genérica, que comprende: determinar , en el lado de la red, una clave de servicio push, y usar la clave de servicio push para proteger el servicio push para la transmisión a un equipo de usuario, UE, caracterizado por que el método comprende, además: transmitir , mediante una función de aplicación de red, NAF, un mensaje push al UE, incluyendo el mensaje push una indicación de un tipo de clave de servicio push determinada por el lado de la red, en donde el tipo de clave de servicio push determinado por el lado de la red es una clave derivada Ks_int_NAF o una clave derivada Ks_ext_NAF; seleccionar , mediante el UE, una clave de servicio push cualificada compatible con la clave de servicio push determinada por el lado de la red de acuerdo con la indicación, y comunicarse con el lado de la red usando la clave de servicio push cualificada.

PDF original: ES-2698434_T3.pdf

Sistema de transmisión segura de datos digitales.

(01/02/2019) Un sistema de transmisión segura de datos digitales adaptado para permitir una transmisión segura entre un terminal personal y un servidor bancario , el terminal que comprende un elemento de memoria segura , caracterizado por que el sistema de transmisión seguro de datos digitales comprende una arquitectura distribuida entre el terminal y un servidor remoto que está conectado al terminal por una primera red de comunicación , el servidor remoto que está adaptado para ser conectado al servidor bancario por una segunda red de comunicación, el servidor remoto que comprende, por una parte, un módulo de comunicación que permite…

Conectividad patrocinada a redes celulares utilizando credenciales existentes.

(30/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: HORN,GAVIN BERNARD, PALANIGOUNDER,ANAND, LEE,SOO BUM.

Un procedimiento para acceder a un servicio, que comprende: identificar , mediante un equipo de usuario, UE, una red a través de la cual un servidor de proveedor de servicios de aplicaciones permite el acceso al servicio; enviar , desde el UE, una petición de conexión a la red con un token de cliente basado en una credencial preexistente asociada con el UE y establecida con el servidor de proveedor de servicios de aplicaciones, con el token del cliente que no es reconocible como una credencial de acceso celular a la red y autentificar, mediante el UE, a la red a través del servidor de proveedor de servicios de aplicaciones para el acceso patrocinado al servicio basado en la credencial preexistente.

PDF original: ES-2724099_T3.pdf

Teléfono móvil y método de procesamiento de datos del mismo.

(23/01/2019) Un método de procesamiento de datos para un teléfono móvil, en el que los operadores de comunicaciones personalizan el teléfono móvil de una lista blanca incorporada en el teléfono móvil para adoptar la tecnología SIMLock, y el método de procesamiento de datos comprende las siguientes etapas de: leer una ID de una tarjeta SIM primaria, y determinar si la tarjeta SIM primaria está disponible para su uso (S101); si la tarjeta SIM principal no está disponible para su uso, entonces la SIM bloquea el teléfono móvil y le pide al usuario que ingrese la información de desbloqueo (S102); si la tarjeta SIM principal está disponible para su uso, entonces lea un ID de…

Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil.

(21/01/2019) Procedimiento de autorización dinámica de un dispositivo de comunicaciones móvil para una red, en el cual - un módulo de autenticación asignado al dispositivo de comunicaciones móvil se conecta con la red mediante una interfaz de comunicaciones protegida de acceso físicamente, - el dispositivo de comunicaciones móvil transmite una petición de acceso a la red, a través de otra interfaz de comunicaciones inalámbrica o cableada, - una unidad de control de autenticación de la red está provista, por el módulo de autenticación , de una información de control de seguridad del dispositivo de comunicaciones móvil. - conforme a la petición de acceso y la información de control de seguridad, la unidad de control de autenticación autoriza al dispositivo de comunicaciones móvil para la red, - un acceso concedido…

Comunicaciones inalámbricas que implican una trama de descubrimiento de configuración rápida de enlace inicial, FILS, para señalización de redes.

(18/01/2019) Un método realizado por un nodo de red para ayudar a un dispositivo de comunicación inalámbrico a determinar un procedimiento de asociación hacia el nodo de red en una red de comunicaciones inalámbrica basada en IEEE 802.11, en el que el método comprende: enviar la información de dominio de movilidad al dispositivo de comunicación inalámbrico en una trama de descubrimiento de configuración rápida de enlace inicial, FILS, información de dominio de movilidad la cual se relaciona con un dominio de movilidad al cual pertenece el nodo de red, permitiendo, dicha información, determinar, al dispositivo de comunicación inalámbrico, si debe asociarse con el nodo de red a través de un procedimiento completo de autenticación o a través de un procedimiento reducido de autenticación, en el que el dominio de movilidad…

Método, dispositivo y sistema para autorización de servicio de proximidad.

(16/01/2019) Un método de autorización de servicio de proximidad, que comprende: recibir , por una primera entidad de lado de red, un primer mensaje de solicitud enviado por el primer equipo de usuario, en donde el primer mensaje de solicitud comprende información de identidad del primer equipo de usuario y un identificador de aplicación; adquirir datos de configuración de servicio de proximidad del primer equipo de usuario; y determinar , al menos según los datos de configuración de servicio de proximidad adquiridos del primer equipo de usuario, que el primer equipo de usuario puede llevar a cabo un servicio de proximidad correspondiente al identificador…

Flujos de señalización e informe de estado de almacén temporal para un grupo en comunicación difundida de dispositivo a dispositivo.

(16/01/2019). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ZISIMOPOULOS,HARIS, BAGHEL,SUDHIR KUMAR, PATIL,SHAILESH, TAVILDAR,SAURABHA RANGRAO, GULATI,KAPIL.

Un procedimiento de comunicación inalámbrica, que comprende: transmitir un primer mensaje desde un dispositivo a una primera estación base , indicando el primer mensaje que el dispositivo desea iniciar una sesión de comunicación de dispositivo a dispositivo, D2D, comprendiendo el primer mensaje al menos una identificación de grupo, código Identificador para la primera estación base, que identifica un conjunto de uno o más dispositivos que participan en la sesión de comunicación de D2D; recibir un segundo mensaje desde la primera estación base que comprende al menos un parámetro de configuración de D2D; transmitir un tercer mensaje a la primera estación base , indicando el tercer mensaje que hay datos a transmitir para la sesión de comunicación de D2D; y recibir un cuarto mensaje desde la primera estación base que se transmite de acuerdo al al menos un parámetro de configuración de D2D.

PDF original: ES-2720738_T3.pdf

Sistema de NFC que comprende una pluralidad de elementos seguros.

(09/01/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: DEL PRADO PAVON, JAVIER, GIMENO MONGE,PABLO IGNACIO.

Un método ejecutado por un dispositivo electrónico que comprende un sistema de comunicación de campo cercano (NFC) , en el que: el sistema comprende: - un extremo frontal sin contacto de NFC, - una pluralidad de interfaces (SE1_IF, SE2_IF) de elementos seguros a las que están conectados una pluralidad de elementos (SE1, SE2) seguros, y - una unidad de procesamiento adaptada para controlar el extremo frontal sin contacto de NFC y la pluralidad de elementos seguros a través de las interfaces de elementos seguros, y el método comprende: enviar (S10) una orden de inicialización a todos los elementos seguros a través de las interfaces de elementos seguros, tras la exposición del extremo frontal sin contacto de la NFC a un lector de NFC.

PDF original: ES-2719609_T3.pdf

Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación.

(28/12/2018) Procedimiento para personalizar un módulo de seguridad en un dispositivo terminal de telecomunicación, caracterizado por los siguientes pasos en el dispositivo terminal de telecomunicación: - Recepción de una secuencia de comandos de un servidor para el módulo de seguridad; - Ejecución de la secuencia de comandos mediante Extracción de comandos individuales de la secuencia de comandos por parte del dispositivo terminal de telecomunicación, y trasmisión de los comandos al módulo de seguridad, tal que el módulo de seguridad no puede utilizarse para la autentificación en un operador de red antes de la personalización, y - la secuencia…

Método y sistema para autentificar toque de sello.

(20/12/2018) Un método para autenticar un toque de sello que se ejecuta en un terminal inalámbrico que tiene una pantalla táctil capacitiva que soporta un multi-toque, el método comprende: una primera operación en la que se reconocen múltiples puntos de toque multi-tocados que se tocan con un sello táctil que tiene múltiples unidades táctiles hechas de un material conductor sobre la pantalla táctil capacitiva ; una segunda operación en la que autenticar un resultado de analizar si una relación de posiciones geométricas formada por los puntos de toque reconocidos coincide con una relación de posiciones geométricas diseñadas de las unidades táctiles que…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(11/12/2018) Un dispositivo de suministro reemplazable que incluye una CPU y una memoria , la memoria almacenando una clave de base , lógica de desafío de hardware dedicada, dedicada para responder a un desafío independiente del tiempo criptográfico , estando la lógica de desafío de hardware dedicada configurada para calcular una respuesta basada en parámetros que incluyen el recuento de cálculo, una clave de sesión relacionada con la clave de base cy una semilla aleatoria, y proporcionar la respuesta dentro de un tiempo particular de respuesta al desafío , en donde el recuento de cálculo afecta al tiempo de respuesta al desafío de la respuesta , …

Método y sistema para facilitar acceso de red inalámbrica.

(10/12/2018) Un método de facilitación de acceso a la Internet, comprendiendo el método: en un servidor con uno o más procesadores y memoria: - recibir una solicitud desde un dispositivo de cliente para descargar un fichero de configuración de acceso de red, en el que el fichero de configuración de acceso de red está configurado para posibilitar el acceso a la Internet mediante un respectivo punto de acceso a Internet; - de acuerdo con la solicitud recibida, identificar una primera cuenta en una plataforma de interconexión en red social que corresponde a un proveedor del respectivo punto de acceso a Internet; - determinar una relación entre la primera cuenta y una segunda cuenta que corresponde a un usuario del dispositivo de cliente en la plataforma de interconexión en red social; - de acuerdo con una primera determinación de que…

Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN.

(29/11/2018) Un método para configurar un sistema de seguridad que tiene una pluralidad de sensores utilizado para proteger un área asegurada , comprendiendo dicho método: un sensor de registro de la pluralidad de sensores que tiene una clave secreta y una dirección IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) o una dirección MAC (Control de Acceso al Medio); el sensor de registro compone automáticamente una clave de puesta en servicio cifrando la dirección IEEE o la dirección MAC con la clave secreta, en donde el sensor de registro opera bajo el protocolo de operación de Red de Área Personal Inalámbrica de Baja potencia sobre la versión 6 del Protocolo de Internet,…

Método de emparejamiento de equipos electrónicos.

(22/11/2018). Solicitante/s: Ingenico Group. Inventor/es: MARSAUD,THIERRY, MENARDAIS,MICHAEL.

Método de emparejamiento de un primer equipo, llamado equipo iniciador que desea transmitir y recibir unos datos con un segundo equipo, llamado equipo aceptador, dicho método incluye - una etapa de generación asíncrona de un código de emparejamiento, que incluye un código PIN aleatorio; - una etapa de restitución, con la forma de una imagen de marca de agua en la que un primer símbolo está oculto, dicho primer símbolo incluye dicho código de emparejamiento; - una etapa de obtención, por dicho equipo aceptador, de al menos un dato útil para la transmisión y para la recepción con dicho equipo iniciador; - una etapa de restitución, con la forma de un segundo símbolo, de dicho al menos un dato útil.

PDF original: ES-2690837_T3.pdf

Método, sistema y producto de programa informático para el interfuncionamiento entre diferentes tecnologías inalámbricas.

(15/11/2018) Un método para el interfuncionamiento entre diferentes tecnologías inalámbricas, comprendiendo dicho método: a) proporcionar, mediante una estación base (NU-eNB) que cumple con una tecnología de acceso de radio inalámbrica normalizada, conectividad inalámbrica a través de una interfaz de comunicación particular a al menos un terminal móvil de usuario (STA) que también cumple con dicha tecnología de acceso de radio inalámbrica normalizada; y b) conectar dicha estación base (NU-eNB) con un núcleo de red móvil, que se llama Núcleo de Paquetes Evolucionado, EPC, de otra tecnología inalámbrica normalizada, diferente de dicha tecnología de acceso de radio inalámbrica normalizada, en el que en dicha etapa b) dicha estación base (NU-eNB) está conectada directamente a una Entidad de Gestión de Movilidad, MME, (MME) y una Pasarela de Servicio (SGW) del…

Conectividad WLAN fiable a Núcleo de Paquetes Evolucionado 3GPP.

(25/10/2018) Un equipo de usuario, EU, configurado para establecer una conexión con un Núcleo de Paquete Mejorado, EPC, a través de una conexión fiable con una red de área local inalámbrica, WLAN , el EU comprendiendo circuitos de procesamiento dispuestos para: obtener , de la WLAN , una lista de redes públicas móviles terrestres soportadas, PLMN ; conducir un intercambio de seguridad con la WLAN ; recibir información de autenticación de resultados del intercambio de seguridad ; establecer, mediante el uso de uno o más contenedores provistos en el Protocolo de Consulta de Red de Acceso, ANQP, comunicaciones, parámetros de conexión a la WLAN para un EPC de una…

Método de arquitectura de arranque de seguro basado en autenticación de resumen basada en contraseña.

(24/10/2018). Solicitante/s: Nokia Solutions and Networks Oy. Inventor/es: HORN, GUNTHER, DR., BLOMMAERT,MARC.

Un método de arquitectura de arranque genérica , comprendiendo dicho método: autenticar un cliente a un servidor de arranque y establecer una clave compartida entre dicho cliente y dicho servidor de arranque; usar un procedimiento de autenticación de acceso de resumen basado en contraseña para dicha autenticación; generar una clave arrancada basándose en al menos un parámetro reciente no usado en una ejecución de protocolo anterior entre dicho cliente y dicho servidor, caracterizado por que el método comprende asegurar dicho procedimiento de autenticación usando una función de derivación de clave que calcula un parámetro de respuesta de resumen modificado usando la contraseña del usuario y un parámetro de respuesta de resumen como valores de entrada.

PDF original: ES-2687238_T3.pdf

Procedimiento para conexión de red.

(15/10/2018) Un procedimiento para conectar un primer nodo y un punto de acceso AP, cuando, bajo el marco de configuración de Wi-Fi protegido, se presiona un botón de configuración de botón virtual o real, que comprende las etapas de: (A) enviar una etiqueta de identificación específica, un identificador de conjunto de servicios (SSID) y una dirección MAC desde el primer nodo al punto de acceso AP y desde el punto de acceso AP a un registrador , en el que la etiqueta de identificación específica incluye un identificador de conjunto de servicios específico (SSID) para informar al punto de acceso (AP) que se conecte para el SSID específico, y la etiqueta de identificación específica nunca se utiliza en definiciones actuales e configuración protegida Wi-Fi (WPS); (B) enviar una etiqueta de pregunta, un identificador…

Procedimiento y sistema para la autenticación de usuario por medio de una red de radio móvil celular.

(09/10/2018) Procedimiento para la autenticación de un usuario en un dispositivo de acceso por medio de una red de radio móvil celular, en el que el dispositivo de acceso proporciona acceso a una instalación o a un servicio diferente de la red de radio móvil celular, en el que la red de radio móvil celular comprende una estación base que define una celda de radio móvil con un identificador único, un terminal de radio móvil que tiene un identificador único se registra en la red de radio móvil celular a través de dicha estación base, y en el que la autenticación es llevada a cabo por medio del identificador de la celda…

Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base así como sistema correspondiente.

(23/05/2018) Procedimiento para el registro de un dispositivo de comunicación inalámbrico en un dispositivo base , con las etapas: (a) emisión de una información de autentificación (AI) mediante un dispositivo de autentificación inalámbrico , (b) recepción de la información de autentificación enviada (AI) por el dispositivo de comunicación inalámbrico , en particular mediante comunicación en banda, (c) transmisión de la información de autorización recibida (AI) junto con un número de identificación del dispositivo de comunicación inalámbrico mediante el dispositivo de comunicación inalámbrico hacia el dispositivo base , (d)…

Dispositivo de comunicación y procedimiento para controlar el mismo.

(02/05/2018). Solicitante/s: CANON KABUSHIKI KAISHA. Inventor/es: GOTO,FUMIHIDE.

Dispositivo de comunicación inalámbrica que comprende: una unidad de recepción configurada para recibir un parámetro de comunicación inalámbrica proporcionado desde otro dispositivo de comunicación inalámbrica en un proceso de ajuste automático de parámetros de comunicación inalámbrica; una unidad de determinación configurada para determinar i) si el número de caracteres en el parámetro de comunicación inalámbrica recibido por la unidad de recepción es un número predeterminado, o ii) si el parámetro de comunicación inalámbrica recibido por la unidad de recepción incluye un carácter predeterminado; y una unidad de control configurada para realizar un control de tal manera que el parámetro de comunicación inalámbrica no se utilice para la comunicación inalámbrica, según la determinación mediante la unidad de determinación.

PDF original: ES-2671382_T3.pdf

Procedimiento de inicio de sesión de cuenta de usuario en línea y sistema de servidor que implementa el procedimiento.

(25/04/2018) Un procedimiento para autentificar la solicitud de un usuario para acceder a la información administrada por un sistema de servidor desde un primer dispositivo de cliente, comprendiendo el procedimiento: en el sistema de servidor, el sistema de servidor que tiene uno o más procesadores y memoria para almacenar programas para ser ejecutados por el uno o más procesadores: recibir una solicitud de acceso a la información desde el primer dispositivo de cliente en respuesta al usuario que solicita información de acceso asociada con una cuenta de usuario; en respuesta a la solicitud de acceso a la información, generar un…

Perfil de usuario, política y distribución de claves de PMIP en una red de comunicación inalámbrica.

(18/04/2018). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: WANG, JUN, MAHENDRAN,ARUNGUNDRAM,C, NARAYANAN,VIDYA.

Un procedimiento de funcionamiento en un servidor de autenticación para una red de comunicación inalámbrica, que comprende: recibir una solicitud de autenticación de acceso desde un par de autenticación inalámbrico; generar un identificador de usuario secundario asociado con un identificador de usuario primario para el par de autenticación inalámbrico, en el que el identificador de usuario primario es un identificador de acceso a pseudo-red obtenido durante un proceso de suscripción inicial; proporcionar el identificador de usuario secundario a un autentificador asociado con el par de autenticación.

PDF original: ES-2670853_T3.pdf

Procedimiento de control y aparato para admisión de red.

(11/04/2018). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: LI,JUN, SUN,BING, E,WEI, SHAO,GUANGE.

Un procedimiento de control para admisión de red, en el que el procedimiento comprende: recibir , mediante un controlador de acceso, AC, un paquete de solicitud de unión desde un punto de terminación inalámbrico, WTP; caracterizado por que el procedimiento comprende además: obtener , mediante el AC, un resultado de un establecimiento de conexión de control y aprovisionamiento de puntos de acceso inalámbrico, CAPWAP; habilitar , mediante el AC, un permiso del WTP si la conexión CAPWAP entre el AC y el WTP se ha establecido satisfactoriamente, en el que habilitar el permiso del WTP comprende habilitar el WTP para acceder a la red.

PDF original: ES-2670013_T3.pdf

1 · · 3 · 4 · 5 · 6 · ››

 

Patentes más consultadas

 

Clasificación Internacional de Patentes 2015