CIP-2021 : H04W 12/06 : Autenticación.

CIP-2021HH04H04WH04W 12/00H04W 12/06[1] › Autenticación.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/06 · Autenticación.

CIP2021: Invenciones publicadas en esta sección.

Aprovisionamiento de dispositivos asistido en una red.

(21/12/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: TINNAKORNSRISUPHAP,Peerapol, BENOIT,OLIVIER JEAN, MALINEN,JOUNI KALEVI.

Un procedimiento realizado por un dispositivo configurador para registro de un dispositivo cliente con una red, comprendiendo el procedimiento: establecer una relación de confianza con un dispositivo de red de la red; determinar una clave pública de cliente asociada con el dispositivo cliente antes de un procedimiento de registro entre el dispositivo cliente y el dispositivo de red; y enviar, desde el dispositivo configurador al dispositivo de red de acuerdo con la relación de confianza, la clave pública de cliente para facilitar el procedimiento de registro, en el que el procedimiento de registro comprende al menos una primera autenticación entre el dispositivo de red y el dispositivo cliente basada, al menos en parte, en la clave pública de cliente.

PDF original: ES-2659639_T3.pdf

Aparatos y método para autenticación en redes de IP heterogéneas.

(23/11/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: MALINEN, JARI T., SAHASRABUDHE,MEGHANA, KNIVETON,TIMOTHY J.

Un sistema para autenticar y autorizar servicios de red que comprende: un dispositivo móvil, estando configurado dicho dispositivo móvil para determinar un tipo de acceso de red tras la recepción de un mensaje de información que indica al menos un tipo de acceso de red; crear un mensaje de inicio que contiene al menos una identidad de usuario; y encapsular el mensaje de inicio en un mensaje de autenticación compatible con una red de acceso que se identifica en el mensaje de información, comprendiendo adicionalmente dicho sistema: un controlador de acceso para leer el mensaje encapsulado a partir del dispositivo móvil y reenviar el mensaje encapsulado a un servidor de autentificación que se identifica en el mensaje encapsulado.

PDF original: ES-2616499_T9.pdf

PDF original: ES-2616499_T3.pdf

Sistema y método para asegurar las comunicaciones Máquina a Máquina.

(09/11/2016) Un método para asegurar comunicaciones Máquina a Máquina entre una aplicación del consumidor M2M y un proveedor de recursos M2M en el que cuando se inicia una solicitud de acceso: - envío una solicitud de credenciales de valores desde la aplicación del consumidor a un servidor de autorización M2M, - recepción, por la aplicación del consumidor, desde el servidor de autorización M2M de las credenciales de valores generadas, que comprenden un token de acceso, claves de encriptación de sesión y una clave de autenticación , - transmisión, desde la aplicación del consumidor M2M, del token de acceso y un mensaje de autenticación al proveedor de recursos M2M para autenticar la aplicación del consumidor, - transmisión de la solicitud de acceso desde la aplicación del consumidor al proveedor de recursos…

Procedimiento y sistema para proporcionar una clave específica de acceso.

(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HORN, GUNTHER, DR., KROSELBERG, DIRK, FALK,RAINER.

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso , en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

PDF original: ES-2609257_T3.pdf

Testigo móvil.

(26/10/2016) Un método para establecer un secreto compartido entre un primer y un segundo dispositivo sin ninguna confianza compartida entre dicho primer y segundo dispositivo, para el uso de servicios proporcionados por un proveedor de servicios (3') a un usuario de dicho segundo dispositivo , caracterizado por que, a) dicho usuario de dicho segundo dispositivo está identificado por dicho proveedor de servicios , b) dicho segundo dispositivo solicita y recibe un código de activación desde dicho primer dispositivo , c) dicho usuario de dicho segundo dispositivo envía dicho código de activación a dicho proveedor de servicios , d) dicho proveedor de servicios envía dicho…

Método y sistema para delegación de procedimientos de seguridad a un dominio visitado.

(26/10/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LE, FRANCK, FACCIN, STEFANO.

Método, que comprende - generar una primera clave para un nodo móvil en una red de dominio doméstico de dicho nodo móvil; - almacenar dicha primera clave en dicha red de dominio doméstico; - enviar dicha primera clave a dicho nodo móvil por dicha red de dominio doméstico; - recibir una solicitud para autenticar el nodo móvil desde una red de dominio visitado en dicha red de dominio doméstico; estando el método adicionalmente caracterizado por: - generar una segunda clave en dicha red de dominio doméstico usando dicha primera clave y un número aleatorio; y - enviar dicho número aleatorio y dicha segunda clave a dicha red de dominio visitado por dicha red de dominio doméstico.

PDF original: ES-2604579_T3.pdf

Método y sistema para realizar bloqueo y desbloqueo en una red mediante un dispositivo terminal.

(12/10/2016) Método para implementar el bloqueo de un dispositivo terminal en una red, comprendiendo este método un procedimiento de bloqueo en la red durante el acceso a la red, en el que el procedimiento de bloqueo en la red comprende: realizar una verificación de la configuración de bloqueo en la red en un proceso de autenticación de acceso a la red, y si dicha verificación de la configuración de bloqueo en la red es satisfactoria, permitir la verificación de un certificado de autenticación, o de lo contrario rechazar el acceso del dispositivo terminal a la red; en el que dicha verificación de la configuración de bloqueo en la red…

Método para la gestión remota de dispositivos móviles y dispositivo móvil adecuado para ello.

(28/09/2016) Método para la gestión remota de dispositivos móviles, que incluye los siguientes pasos: - transmitir un código de acceso desde una estación de trabajo a un centro de servicio , estando dicha estación de trabajo y dicho centro de servicio interconectados con una red telemática; - comprobar la autenticidad del código de acceso en el centro de servicio ; - transmitir los datos personales de un usuario final desde la estación de trabajo al centro de servicio ; - almacenar dichos datos personales en una memoria en el centro de servicio ; - seleccionar un tipo deseado de dispositivo móvil y enviar dicho tipo seleccionado de dispositivo móvil desde la estación de trabajo al centro de servicio ; - transmitir un código de identificación unívoco almacenado en un dispositivo móvil por el fabricante,…

Dotación de nodos de comunicación.

(21/09/2016). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: NANDA, SANJIV, AGASHE,PARAG,A, BALASUBRAMANIAN,Srinivasan , DESHPANDE,Manoj,M, CHEN,Jen Mei, HORN,Gavin B, SONG,Osok, GUPTA,Rajarshi, PALANIGOUNDER,ANAND, ULUPINAR,FAITH.

Un procedimiento de comunicación realizado por un nodo de red , que comprende: recibir una solicitud desde al menos un punto de acceso en respuesta a un terminal de acceso que intente acceder al menos a un servicio proporcionado por el al menos un punto de acceso ; determinar un identificador del terminal de acceso , indicativo de un conjunto de terminales de acceso a los que pertenece el terminal de acceso ; enviar el identificador al al menos un punto de acceso con el fin de permitir que el al menos un punto de acceso compare el identificador con una lista de identificadores indicativos de conjuntos de terminales de acceso almacenados en el al menos un punto de acceso , y determinar si se permite que el terminal de acceso acceda al al menos un servicio en base a la comparación.

PDF original: ES-2608454_T3.pdf

Procedimiento de gestión de una política de usuario para acceder a redes, para descargar tráfico de datos, usando la función de descubrimiento y selección de la red de acceso.

(14/09/2016) Procedimiento de gestión, por parte de un usuario, de una política de usuario de acceso a red (UOP) asociada a un equipo de usuario (UE1), para descargar tráfico de datos, usando la Función de Descubrimiento y Selección de Red de Acceso (ANDSF), en el cual uno o más puntos de acceso de Wi-Fi están disponibles para el UE1, estando el UE1 en comunicación con un servidor a través de una red de comunicaciones móviles; el procedimiento está caracterizado por comprender las siguientes etapas: a) enviar desde el UE1 al servidor , a través de la red de comunicaciones móviles, un primer mensaje que contiene un identificador de un punto de acceso de Wi-Fi disponible; b) el servidor recibe el primer mensaje y envía un segundo mensaje …

Equipo y procedimiento para proporcionar datos de identificación rfid a un servidor de autentificación.

(03/08/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: FALK,RAINER, KOHLMAYER,Florian, KÖPF,Andreas.

Equipo con una unidad lectora RFID (2A), caracterizado porque está configurado para transmitir datos de identificación RFID leídos de etiquetas RFID , codificar los datos de identificación RFID leídos en al menos un mensaje de protocolo RFID y transmitir el mensaje de protocolo RFID, de los que al menos hay uno, codificado en mensajes de autentificación a un servidor de autentificación.

PDF original: ES-2600427_T3.pdf

Procedimiento de vinculación y de autenticación de un terminal de usuario frente a una red visitada.

(27/07/2016) Procedimiento de vinculación y de autenticación de un terminal de usuario (4A) de una red de radiocomunicaciones de tipo de origen a una red de radiocomunicaciones de tipo visitada , incluyendo especialmente dicha red de origen unos medios de adscripción de origen a una red de paquetes, e incluyendo dicha red visitada : - al menos una estación base visitada apta para encargarse de la transmisión y la recepción radio con terminales de usuarios (4A, 4B) que se encuentran dentro de al menos una celda visitada adscrita a dicha estación base visitada ; - medios de autenticación y de control visitados…

Procedimiento de generacion de una identidad digital de un usuario de un dispositivo móvil, identidad digital de usuario, y procedimiento de autenticación usando dicha identidad digital de usuario.

(14/07/2016). Solicitante/s: EBIID, PRODUCTS & SOLUTIONS, S.L. Inventor/es: MASÍAS,Jordi, TARRÉS,Xavier, OLIVET,Roger.

La invención se refiere a un procedimiento de generación de una identidad digital de un usuario de un dispositivo móvil , basada en un certificado digital generado por una autoridad de certificación. El dispositivo móvil tiene asociado un número de identificación móvil (MSISDN). El usuario tiene acceso a una aplicación ejecutable instalada en el dispositivo móvil o en otro dispositivo, que: - contiene un contenedor de claves capaz de almacenar al menos una clave pública y una clave privada asociadas al primer número de identificación móvil; - tiene asociado un identificador único de aplicación; e - incluye una lógica de conexión con un servidor de identidades móviles . El procedimiento comprende una serie de etapas en las que se genera la identidad digital móvil del usuario a partir del número de identidad móvil (MSISDN), del certificado digital del usuario y del identificador único de aplicación.

PDF original: ES-2589141_A2.pdf

PDF original: ES-2589141_B1.pdf

PDF original: ES-2589141_R2.pdf

Objetivo de comunicación sin contacto capaz de comunicar con un lector NFC.

(29/06/2016) Objeto de comunicación sin contacto capaz de comunicarse con un lector NFC , teniendo dicho objeto varios contenedores virtuales (C1, C2, C3) que tienen una estructura de memoria común con al menos un mismo sector de memoria estando pensado para ser accedido por lectores NFC asociados al servicio correspondiente, estando destinado dicho objeto a recibir, de un lector NFC , información del sector de memoria (MSI) sobre el sector de memoria a acceder y datos de inicialización (ID) dependiendo de la clave del servicio correspondiente a este lector NFC , incluyendo dicho objeto un módulo de autenticación para utilizar la clave (Km) asociada al servicio correspondiente a un lector NFC para realizar la autentificación con la clave apropiada (Km) y los datos almacenados en el contenedor virtual apropiado (Cm), dicho objeto estando…

Autenticación en comunicación de datos.

(22/06/2016) Un método del lado del cliente de autenticación de un cliente (c), que comprende las etapas de: enviar la información de identidad de cliente (IMSI) a un servidor de autenticación (AS), siendo la información de identidad de cliente una identidad de abonado móvil internacional; recibir por el cliente las primeras credenciales cifradas (Kc,tgs) y n desafíos (RAND) desde el servidor de autenticación (AS), siendo el número n de los desafíos (RAND) al menos uno de, cifrándose las primeras credenciales (Kc,tgs) con una primera clave de autenticación (Kc), basándose la primera clave de autenticación en los n primeros secretos (Kgsm, SRES; CK, IK, RES) y asociándose el n primer secreto (Kgsm, SRES; CK, IK, RES) a la información de identidad de cliente; formar en el cliente los n…

Autenticación de suministro de a través de respuesta al desafío de temporización.

(25/05/2016). Solicitante/s: HEWLETT-PACKARD DEVELOPMENT COMPANY, L.P.. Inventor/es: PANSHIN,STEPHEN D, WARD,JEFFERSON P.

Un cartucho de suministro de impresión caracterizado por un microcontrolador para recibir un desafío de temporización y permitir la autenticación del cartucho proporcionando una respuesta al desafío en un tiempo de respuesta al desafío que cae dentro de una ventana de tiempo esperada.

PDF original: ES-2624295_T3.pdf

MÉTODO DE AUTENTICACIÓN DE DOS FACTORES PARA AUMENTAR LA SEGURIDAD DE LAS TRANSACCIONES ENTRE UN USUARIO Y UN PUNTO O SISTEMA DE TRANSACCIÓN.

(12/05/2016) La presente invención describe un método y un sistema de autenticación de dos factores para aumentar la seguridad de las transacciones entre un usuario y un punto o sistema de transacción de una institución. Dicho método comprende las etapas de: aportar un conjunto de funciones a una aplicación en un dispositivo móvil; acceder a la aplicación del dispositivo móvil mediante el reconocimiento de información biométrica; encriptar los datos la transacción si la identificación es positiva; enviar a un servidor externo los datos encriptados, junto con la información de fecha, hora, numero de intentos y número único del dispositivo; registrar en el servidor externo la información la información recibida y generar un código único para cada transacción que es enviado a la aplicación…

Dispositivo de proximidad para apertura de puertas de garaje y similares con identificación y autenticación remotas basadas en servicios iBEACON.

(10/05/2016) Dispositivo de proximidad para apertura de puertas de garaje y similares con identificación y autenticación remotas basadas en servicios iBEACON. La invención consiste en un dispositivo fácilmente instalable en mecanismos asistidos por una centralita de apertura, que pueden tener medios de activación de la apertura mediante radiofrecuencia, y/o mediante un puerto de apertura manual, de manera que en el mismo participa un módulo de alimentación , un módulo bluetooth que permite conectar directamente con el dispositivo desde los teléfonos móviles de los usuarios a partir de una aplicación preinstalada, de manera que en función del tipo de centralita a controlar, se incluye un módulo de radio , capaz de leer señales de mandos de apertura, almacenar su código de apertura y reproducirlo cuando el módulo bluetooth se lo ordene, un módulo…

Implementación de una asociación de seguridad durante la adscripción de un terminal a una red de acceso.

(20/04/2016). Solicitante/s: Orange. Inventor/es: BOURNELLE,JULIEN, MORAND,LIONEL.

Procedimiento de implementación de una asociación de seguridad para un terminal (UE) que se adscribe a una red de acceso (ACC_NET), caracterizado por que incluye las etapas siguientes, ejecutadas por un servidor de autentificación (AAA) de la red de acceso, en respuesta a la recepción de una solicitud de adscripción a la red que procede del terminal: recepción (216, 218'), desde un servidor de función de activación (BSF), de un primer mensaje que contiene al menos un parámetro de asociación de seguridad (B-TID, Tks); autentificación (217, 219') del terminal por medio de al menos un primer parámetro de autentificación (RAND, AUTN, XRES) proporcionado por un servidor de abonados residencial (HSS) de dicho terminal; y envío (218, 220') al terminal autentificado de un mensaje de asociación de seguridad que contiene dicho al menos un parámetro de asociación de seguridad.

PDF original: ES-2582858_T3.pdf

Método y sistema para punto de acceso inalámbrico portátil para acceder en forma segura a teléfonos inteligentes.

(20/04/2016) Un método para tener acceso en forma segura al punto de acceso inalámbrico portátil para teléfonos móviles inteligentes, que comprende un teléfono móvil inteligente utilizado como punto de acceso, PA y otro teléfono móvil inteligente utilizado como una estación, STA, el método comprende las siguientes etapas de: A. disponer comunicación de campo cercano, NFC, módulos en el PA y la STA respectivamente; B. permitir al PA y la STA realizar Acceso Protegido Wi-Fi, WPA, autenticación de seguridad en una forma NFC al utilizar los módulos NFC en el PA y la STA; C. disponer un primer módulo de transmisión de datos y un segundo módulo de transmisión de datos en el PA y la STA respectivamente de tal manera que se realiza transmisión cifrada de datos entre el PA y la STA a raves del primer módulo…

Descubrimiento eficiente de servicios de infraestructuras con seguridad.

(13/04/2016) Un aparato para proporcionar información de servicio, comprendiendo el aparato: un receptor configurado para recibir una consulta de información de servicio desde un equipo de usuario para un servicio; un procesador de información de servicio configurado para: transmitir una solicitud de descubrimiento de servicio para el servicio; recibir una respuesta de descubrimiento de servicio desde un dispositivo de servicio que proporciona el servicio, incluyendo la respuesta de descubrimiento de servicio una regla de publicación que identifica un estado de autentificación e información de servicio que describe el servicio…

Métodos de facturación, método de autenticación, dispositivos de facturación y dispositivo de autenticación.

(30/03/2016) Un método de facturación realizado por un dispositivo de facturación, que comprende: la recepción de una demanda de unidad de servicio enviada por un dispositivo de acceso, el cálculo de una unidad de servicio concedida para un usuario en función de una tarifa en vigor; la determinación de un punto temporal de información en función de un punto de conmutación de tarifa cuando se determina que cumple una condición de control del descubierto en función de la unidad de servicio concedida y de una tarifa después del punto de conmutación de tarifa; y el reenvío de una respuesta de unidad de servicio, que incluye la unidad…

Sistema y procedimiento para autenticación segura.

(23/03/2016) Un procedimiento para autenticación segura realizada en un dispositivo de comunicación móvil que comprende: una aplicación de autenticación que realiza las etapas de: recibir, a través de un controlador de protocolo de aplicación de autenticación , un identificador único para una transacción procedente de una primera aplicación proporcionada en el mismo dispositivo de comunicación móvil que la aplicación de autenticación , en el que el identificador único se envía localmente entre la primera aplicación y la aplicación de autenticación a través de un primer controlador de protocolo de aplicación proporcionado en la primera aplicación para invocar a la aplicación de autenticación ; recibir una transacción cifrada procedente…

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Método y sistema para gestionar dispositivos de red de distribuidores y fabricantes genéricos.

(29/02/2016) Método de gestión remota en una red , comprendiendo la red una pluralidad de nodos a gestionar mediante un controlador remoto y al menos un dispositivo de agente , estando el al menos un dispositivo de agente en un número inferior a la pluralidad de nodos , en donde: - el al menos un dispositivo de agente hace un contacto inicial con el controlador remoto para autenticarse mediante el controlador remoto y para establecer una conexión con el controlador remoto ; - una vez que se establece la conexión, el controlador remoto ejecuta un procedimiento de descubrimiento por la intermediación del al menos un dispositivo de agente para descubrir la pluralidad de nodos ; - una vez ejecutado el procedimiento…

Método y aparato de recuperación para un controlador de seguridad.

(17/02/2016) Un método de recuperación de un controlador de seguridad, SC, que comprende: designar , por un nodo maestro, un nodo al que pertenece un SC de reserva, en donde el nodo maestro comprende un nodo maestro de dominio original, DM; enviar , por el nodo maestro a un primer nodo, un mensaje que indica el SC de reserva, en donde el mensaje que indica el SC de reserva comprende un identificador del nodo al que pertenece el SC de reserva; y en un caso en el que un nodo al que pertenece un SC original está desconectado, el envío , por el nodo maestro al primer nodo, de un mensaje para permitir una función SC al primer nodo para que realice una autenticación, en conformidad con el mensaje para habilitar una función de SC, en el nodo al que pertenece el SC de reserva, en donde el mensaje para permitir una función SC comprende el…

Método y aparato para la gestión y autorización de nodo repetidor.

(13/01/2016). Ver ilustración. Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: PALANIGOUNDER,ANAND, ESCOTT,ADRIAN EDWARD.

Un nodo repetidor , que comprende: medios para autenticar inalámbricamente con una entidad de red usando credenciales de seguridad iniciales ; y, medios para recibir autorización para comunicar inalámbricamente con una red de comunicación para un fin limitado de configuración del nodo repetidor en respuesta a la autenticación inalámbrica usando las credenciales de seguridad iniciales , caracterizado por que el nodo repetidor comprende adicionalmente: medios para recibir nuevas credenciales de seguridad ; y medios para reautenticar con la entidad de red usando las nuevas credenciales de seguridad antes de habilitarse para operar como un dispositivo repetidor en la red de comunicación.

PDF original: ES-2568237_T3.pdf

Sistema de alimentación externa de una cerradura que incluye medios de comunicación sin contacto de tipo NFC.

(23/12/2015) Un sistema que comprende: - una cerradura dotada de circuitos electrónicos de emisión/recepción por vía de comunicación de campo cercano NFC y de circuitos eléctricos para el gobierno de órganos mecánicos de enclavamiento/desenclavamiento, y de una zona objetivo para la comunicación NFC, y - un teléfono móvil dotado de circuitos que le permiten funcionar en modo NFC, sistema caracterizado por que comprende medios para transmitir energía a la cerradura mediante telealimentación desde el teléfono, en orden a cargar un condensador intermedio para a continuación alimentar temporalmente los circuitos…

Emparejamiento de dispositivos.

(23/12/2015) Un aparato para comunicación inalámbrica, comprendiendo el aparato medios para crear, en un procedimiento de emparejamiento con un primer dispositivo inalámbrico , una primera clave de autenticación dedicada a autenticar el primer dispositivo inalámbrico ; medios para recibir, en un procedimiento con el primer dispositivo emparejado , una primera clave de autenticación por defecto para autenticar un dispositivo inalámbrico que no está emparejado con el aparato , medios para almacenar al menos dicha primera clave de autenticación por defecto para autenticar un dispositivo inalámbrico que no está emparejado con el aparato ; medios para operar selectivamente el aparato en uno de estados predefinidos, comprendiendo dichos estados al menos un primer estado, en el que el aparato puede conectarse, pero no…

Autenticación eficaz de terminal en redes de telecomunicaciones.

(22/12/2015). Ver ilustración. Solicitante/s: KONINKLIJKE KPN N.V.. Inventor/es: FRANSEN, FRANK.

Un método para permitir la autenticación o acuerdo de claves por un terminal en una red que comprende las etapas de: derivar en el terminal , durante una sesión de terminal n, un primer mensaje de autenticación RESn; caracterizado por cuanto que el método incluye además: transmitir, durante la sesión de terminal n, un mensaje de rechazo de incorporación de IMSI que contiene al menos un parámetro de autenticación RANDn+m o parámetros de aplicación RANDn+m, AUTNn+m, al terminal en donde RAND es un número aleatorio y AUTN es una ficha de autenticación y en donde el al menos un parámetro de autenticación permite la autenticación o el acuerdo de claves por el terminal en la red para una sesión de terminal posterior n+m.

PDF original: ES-2554671_T3.pdf

Procedimiento para comunicarse con una red de telefonía móvil.

(16/12/2015) Procedimiento para comunicarse con una red de telefonía móvil , con un dispositivo portátil , que dispone de una unidad de comunicación por la que mediante la unidad de comunicación se establece una red de comunicaciones hasta la red de telefonía móvil , y por la que se retransmitirá un conjunto de informaciones desde el dispositivo portátil en la red de comunicaciones hasta la red de telefonía móvil , y en donde el conjunto de informaciones sirve para identificar el dispositivo portátil dentro de la red de telefonía móvil , en la que al menos se proporcione una primera parte del conjunto de informaciones al comienzo de una primera comunicación del dispositivo personal con la red de telefonía móvil a través de un medio de entrada caracterizado…

Método para trasmitir una aplicación SIM de un primer terminal a un segundo terminal.

(10/12/2015) Método para transmitir una aplicación SIM de un primer terminal a un segundo terminal, estando almacenada dicha aplicación Sim en un elemento de seguridad incluido en el primer terminal, caracterizado porque el acceso a dicha aplicación Sim está bloqueado por un código PIN, consistente el método en: i - la exportación de la aplicación Sim desde el primer terminal a un sitio distante, incluyendo el código PIN así como un código de carga remoto; ii - pedir al usuario del segundo terminal que introduzca el código de carga remoto en el segundo terminal; iii - en el caso de que el código de carga remoto introducido por el usuario coincida con el código de carga remoto que ha sido exportado, autorizar la instalación de la aplicación Sim en un elemento de seguridad del segundo terminal, y de no ser así, no instalar la aplicación Sim en el elemento…

‹‹ · 2 · 3 · 4 · 5 · · 7 · · 9 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .