CIP-2021 : H04W 12/06 : Autenticación.

CIP-2021HH04H04WH04W 12/00H04W 12/06[1] › Autenticación.

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/06 · Autenticación.

CIP2021: Invenciones publicadas en esta sección.

Servicios para usuarios móviles a través de distintos aparatos electrónicos.

(06/09/2013) Método de provisión de servicios que comprende las etapas de: A) proporcionar un aparato electrónico asociado a una tarjeta del aparato , insertada en dicho aparatoelectrónico, y capaz de proporcionar un servicio por medio de información de identificación, B) proporcionar un terminal de telefonía móvil , C) proporcionar una tarjeta del abonado que almacena información de identificación del abonado, insertada endicho terminal de telefonía móvil, caracterizado porque comprende además: D) transferir al menos dicha información de identificación del abonado desde dicha tarjeta del abonado a dichatarjeta del aparato cuando dicho terminal de telefonía móvil está en las proximidades de dicho aparatoelectrónico, E) almacenar dicha información de identificación del abonado transferida en dicha tarjeta del aparato , y F) proporcionar…

Autentificación de datos personales en sistemas de telecomunicaciones.

(21/08/2013) Un procedimiento que comprende: recibir, en un aparato , un primer mensaje de un primer dispositivo de usuario final (110, 110'), siendo elprimer mensaje una solicitud que indica que una o más partes específicas autentificadas solicita los datospersonales de un usuario que utiliza otro dispositivo de usuario final (110, 110'),crear entre el primer dispositivo de usuario final y el aparato una sesión para la solicitud,mantener en el aparato la información relacionada con la sesión de las sesiones que tiene el aparato,recibir en el aparato un segundo mensaje desde un segundo dispositivo de usuario final,detectar que el segundo mensaje contiene, al menos, información con la que el aparato es capaz de asignar elsegundo mensaje respecto a la información relacionada con las sesiones; comparar la información…

Asignación dinámica de agente local y de dirección local en comunicaciones inalámbricas.

(26/06/2013) Un procedimiento para comunicaciones inalámbricas, que comprende: la asignación de una dirección para un agente local visitante, estando el agente local visitanteasociado con una red visitada a la cual está conectado un nodo móvil; la asignación de al menos una porción de una dirección local para el nodo móvil; la creación de una dirección local para el nodo móvil mediante la combinación de la porción de prefijo de ladirección local con un identificador de interfaz negociado con la red visitada; y la continuación con la comunicación utilizando el agente local visitante y la dirección local creada.

Método para la transmisión de mensajes de DHCP.

(12/06/2013) Método para la transmisión de un mensaje de protocolo de configuración dinámica de host, DHCP, entre unservidor de DHCP de una red de telecomunicaciones y un dispositivo de abonado (SS/MS; MN) deprotocolo de Internet, IP, conectado a la red de telecomunicaciones, en el que un retransmisor de DHCP, que retransmite el mensaje de DHCP entre el dispositivo de abonadode protocolo de Internet y el servidor de DHCP, está ubicado entre el dispositivo de abonado de protocolode Internet y el servidor de DHCP, se añade una información protegida con una clave de cifrado al mensaje de DHCP por el servidor de DHCPo por el retransmisor de DHCP,la clave de cifrado se deriva de una clave básica que se proporciona…

Dispositivo portátil de comunicación multired.

(16/05/2013) Dispositivo portátil de comunicación multired que comprende al menos dosinterfaces , permitiendo una primera interfaz un intercambio dedatos entre al menos un terminal y dicho dispositivo, estandoconectados dichos terminales al dispositivo utilizando al menos una redinalámbrica de tipo WLAN o WPAN, permitiendo una segunda interfaz unintercambio de datos entre el dispositivo y al menos una red inalámbrica deacceso a Internet , estando dicho dispositivo caracterizadoporque comprende medios para: - memorizar en una base de datos de suscripciones información deidentificación y autenticación requerida para conectarse a al menos una redinalámbrica de acceso a Internet , así como información detarificación de las comunicaciones; - detectar la presencia de las redes inalámbricas de acceso a Internetexistentes…

Método, sistema y dispositivo para negociar la capacidad de la seguridad cuando se desplaza un terminal.

(16/04/2013) Un método para negociar la capacidad de la seguridad cuando se desplaza un equipo de usuario, UE, en elque, cuando el UE está en reposo, se desplaza desde una red de segunda generación/tercera generación, 2G/3G, auna red de evolución a largo plazo, LTE, comprendiendo el método: recibir, por una entidad de gestión de la movilidad, MME, un mensaje de petición de actualización del área deseguimiento, TAU, enviado desde el UE; adquirir , por la MME, un algoritmo de seguridad de un nivel sin acceso, NAS, soportado por el UE;adquirir , por la MME, una clave de autenticación relacionada con vectores desde un mensaje de respuesta delcontexto de gestión de movilidad, enviado desde un nodo de soporte de servicios generales (SGSN) de paquetespor radio, seleccionar por la MME, un algoritmo…

Compatibilidad entre varias normas WLAN.

(15/04/2013) Un punto de acceso (AP) capaz de realizar asociación y autenticación tanto de normas antiguas como de normas802.11i, comprendiendo el punto de acceso medios adaptados para: - si se encuentra una estación 802.11i (STA), realizar la asociación y la autenticación de 802.11i y si sonsatisfactorias , el punto de acceso hace que se envíen marcos a/desde la estación , - si se encuentra una estación antigua (STA), el punto de acceso está adaptado para: - realizar la asociación y autenticación del control de acceso de los medios antiguos y - si son satisfactorias, el punto de acceso está adaptado para continuar enviando tráfico a la estación…

Protocolo de autenticación y cifrado en sistemas de comunicaciones inalámbricas.

(10/04/2013) Un método para autenticar un terminal de usuario (UE) en un sistema de comunicaciones (S), el sistema (S) quecomprende un autenticador de red (HIP-R) de una red de acceso inalámbrico (WLAN), en donde el autenticador de red (HIP-R) recibe al menos un paquete iniciador transmitido por el terminal de usuario(UE) a través de un punto de acceso (AP), el paquete que incluye una etiqueta de identidad del servidor del terminalde usuario (UE) y caracterizado por las etapas siguientes: transmitir, sobre la base del paquete iniciador, una solicitud de mapeo desde el autenticador de red (HIP-R)hacia un servidor de nombres (ENUM); recibir, en el autenticador de red (HIP-R), una respuesta…

Obtención de autorización para acceder a una red inalámbrica.

(01/04/2013) Un dispositivo cliente inalámbrico (130c), que comprende: medios para solicitar a una red inalámbrica acceso a la red inalámbrica; medios para obtener autorización para la comunicación desde otro dispositivo cliente inalámbrico (130d) de la redinalámbrica, en donde el otro dispositivo cliente inalámbrico corresponde a unelemento administrativo de red queestá configurado para determinar a cuáles dispositivos clientes inalámbricos se permite acceder a la redinalámbrica; y medios para iniciar la comunicación mediante la red inalámbrica después de obtener autorización del otrodispositivo cliente inalámbrico (130d).

Comunicación de par a par en red inalámbrica AD HOC.

(01/04/2013) Un procedimiento que comprende: realizar, con un primer dispositivo inalámbrico (130c), el descubrimiento de un segundo dispositivo inalámbrico(130d), en donde el primer dispositivo inalámbrico (103c) está dotado de una lista de par a par, PTP, y en dondeuna clave pre-compartida, PSK, está dada de alta para cada dispositivo inalámbrico incluido en la lista PTP; autenticar al segundo dispositivo inalámbrico (130d) después del descubrimiento, en donde la clave precompartida,PSK, dada de alta para el segundo dispositivo inalámbrico (130c) en la lista PTP del primer dispositivoinalámbrico (130c) es usada para autenticar…

Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP.

(04/03/2013) Un sistema que comprende: una red residencial que incluye un servidor de datos de abonado que está adaptado para almacenaral menos un perfil de usuario en lo concerniente a proporcionar servicios de datos a, al menos, un usuario conel perfil que incluye la información de autenticación usada para autenticar a, al menos, un usuario de losservicios de datos cuando se hace una solicitud de los servicios de datos usando un primer protocolo;al menos un equipo de usuario que está adaptado para solicitar servicios de datos usando el primerprotocolo y servicios de datos usando al menos un protocolo adicional, al menos un equipo de…

Asignación de un identificador de flujo de servicio a un anfitrión detrás de una pasarela MS.

(25/07/2012) Dispositivo transceptor (figura 3: G-MS), - comprendiendo el dispositivo transceptor (figura 3: G-MS) un receptor para, tras la autenticación satisfactoria deun dispositivo anfitrión (G_anfitrión 1), recibir un mensaje de una entidad de red de servicio de acceso (figura 3:GW de ASN, proxy de AAA) a través de una red inalámbrica (WiMAX), comprendiendo el mensaje una identificación del dispositivo anfitrión (figura 3: G_anfitrión 1) y al menos unaidentificación de un flujo (SFID 50, 51, 52, 60, 64, 67, 80) que identifica el tráfico que va a transmitirse entre eldispositivo transceptor (figura 3: G-MS) y el dispositivo anfitrión (figura 3: G_anfitrión 1-3) a través de una red porcable o inalámbrica (Ethernet o WLAN), - comprendiendo además el dispositivo transceptor (figura 3: G-MS) una memoria para almacenar unaidentificación…

Sistema de localización e identificación de un usuario de un equipo móvil dentro de una zona predeterminada.

(18/07/2012) Un sistema de localización de un usuario de un equipo móvil dentro de una zona predeterminada, cuando dichousuario realiza una llamada de teléfono dentro de una zona predeterminada , caracterizado por que éstecomprende: - un equipo baliza para definición de dicha zona predeterminada, que incluye: - un dispositivo con tecnología de acceso de área local configurado para definir dicha zona predeterminada , - un dispositivo con acceso inalámbrico a una red de telefonía móvil , - una tarjeta inteligente con un módulo de identificación de usuario , - medios de almacenamiento de al menos una primera clave de acceso a dicha zona predeterminada asociada a dicho usuario, y por que dicho equipo móvil incluye: - dicha tecnología de acceso de área local, y - medios de almacenamiento de al menos…

Detección automática del tipo de red inalámbrica.

(04/07/2012) Un sistema implementado por ordenador para facilitar la detección automática de un tipo de red inalámbrica sinrequerir indicaciones del usuario, refiriéndose el tipo al procedimiento de autenticación y cifrado que requiere lared, comprendiendo el sistema: un componente de conexión que puede conectar un dispositivo con una pluralidad de redesinalámbricas ; y un componente de detección que identifica automáticamente un tipo de cifrado de una red inalámbricadisponible , en el que la identificación del tipo de cifrado se basa en la detección de un fallo de unaporción de una secuencia de autenticación de la red inalámbrica disponible o en la superación…

Función de interoperación para la autenticación de un terminal en una red de área local inalámbrica.

(20/06/2012) Un aparato de función de interoperación, IWF, en comunicación con una red de área local inalámbrica, WLAN, y una red de comunicación celular, que se comunica con un dispositivo inalámbrico, estando el aparato de IWF adaptado para determinar una capacidad de autenticación asociada al dispositivo inalámbrico a partir de una base de datos usando una identidad recibida de dicho dispositivo inalámbrico, en el que dicha capacidad de autenticación comprende bien un algoritmo de autenticación celular y cifrado de voz, CAVE, o bien un algoritmo de acuerdo de clave de autenticación, AKA, comprendiendo el aparato de IWF: dicha base de datos adaptada para almacenar la capacidad de autenticación correspondiente al dispositivo inalámbrico; una interfaz de…

Autenticación de mensajes de terminación en un sistema de telecomunicaciones.

(06/06/2012) Un método en un primer nodo (Ni) de una red de comunicaciones que comprende un primer nodo (Ni) y unsegundo nodo (Nr), caracterizado por proporcionar una clave de autenticación en el citado primer nodo (Ni) de la red de comunicación obtener unos indicios de autenticación relacionados con la clave de autenticación por medio de una función; proporcionar los indicios de autenticación obtenidos al citado segundo nodo (Nr) de la red con un mensajede establecimiento, y a continuación subsiguientemente incluir la clave de autenticación en un mensaje de terminación de interacción transmitido sobre una interfazaérea entre el primer…

Sistema y método de autenticación dinámica multifactor.

(30/05/2012) Un método de autenticación de un usuario , comprendiendo el método los pasos de: enviar una solicitud de autenticación a un dispositivo de autenticación remoto ; generar una primera pieza de información de autenticación; generar, dentro del dispositivo móvil del usuario, una segunda pieza de información de autenticación que sebasa al menos parcialmente en la primera pieza de información de autenticación recibida; enviar la segunda pieza de información de autenticación al dispositivo de autenticación remoto; validar la segunda pieza de información de autenticación; y, si se valida con éxito la segunda pieza deinformación de autenticación, generar una señal de autenticación; en donde la primera pieza de información de autenticación es recibida en el dispositivo…

Procedimiento de re-autenticación.

(29/05/2012) Procedimiento de re-autenticación extensible de autenticación rápido EAP-FRM que se implementa en terminales portables de clientes-abonados a una red de telecomunicaciones inalámbricas y en módulos de autenticación incluidos en puntos de acceso de la red de telecomunicaciones, pudiendo ser los referidos puntos de acceso módulos servidores que ejecutan el protocolo de autenticación extensible EAP, servidor EAP, siendo ejecutado en el terminal-cliente y en el autenticador. En caso de que el módulo autenticador no sea capaz de autorizar el acceso del terminal-cliente al punto de acceso, el módulo autenticador se comunica con un módulo servidor EAP o con un servidor EAP/AAA, AAA autenticación, autorización y auditoria, local de la…

Métodos y sistema para negociar y autorizar la capacidad de servicio Ethernet.

(16/05/2012) Métodos y sistema para negociar y autorizar la capacidad de servicio Ethernet. Se describen métodos y sistemas para negociar y autorizar uno o más servicios Ethernet y/o IP elegidos entre una pluralidad de entidades de red en un sistema de comunicación inalámbrico. En una realización, una entidad de red de servicio transmite datos de capacidad de servicio Ethernet a una entidad de servicio de conectividad de origen. Opcionalmente, los datos de capacidad de servicio Ethernet pueden incluir datos de capacidad de servicio Ethernet asociados a una entidad de servicio de conectividad visitada. A continuación,…

Procedimiento, sistema y dispositivo para la creación y/o el uso de identidades de clientes en un sistema de comunicación.

(16/05/2012) Procedimiento para la creación de una identidad de clientes en un sistema de comunicación que presenta una red de ordenadores orientada a conexión y una red de telefonía móvil celular, creándose la identidad de un cliente mediante combinación de un identificador de los clientes en la red de ordenadores con un identificador del cliente en la red de telefonía móvil, cifrándose en el marco de la combinación el identificador del cliente en la red de ordenadores con el identificador del cliente en la red de telefonía móvil.

Procedimiento y sistema para la autenticación de un usuario de un sistema de procesado de datos.

(10/05/2012) Procedimiento mediante el cual un terminal de procesamiento de datos de un usuario (USERA;USERb) en un sistema de procesamiento de datos es autenticado con la finalidad de darle acceso a servicios seleccionados proporcionados por el sistema de procesamiento de datos , comprendiendo el procedimiento: interactuar con un primer módulo de identidad de suscriptor de usuario (SIMa) operativamente asociado con el terminal de procesamiento de datos, y con un servidor de procesamiento de datos de autenticación en el sistema de procesamiento de datos, para realizar una primera autenticación basada en SIM del terminal de procesamiento de datos de usuario; adquirir una primera información de identidad personal…

Un sistema y un método de comunicaciones.

(03/05/2012) Un controlador de la estacion base de la red movil que comprende un medio para la comunicacion con el equipo de celula a traves de un protocolo normalizado y para la comunicacion con un nodo de la red movil a traves de un protocolo normalizado, en el que el controlador de la estacion base comprende una puerta de enlace central y una puerta de enlace remota separada fisicamente , en la que: la puerta de enlace remota comunica con el equipo de la celula a traves de un protocolo normalizado para una celula de la red movil remota, la puerta de enlace central comunica a traves de un protocolo normalizado con un nodo de la red movil , las puertas de enlace…

Comunicado de datos entre dos soportes de datos móviles pasivos.

(25/04/2012) Procedimiento para establecer un enlace de comunicación de datos entre un primer y un segundo soportes de datos portátiles pasivos mediante un equipo de comunicación con una aplicación decoordinación , con etapas de: - establecimiento de un primer enlace de comunicación de datos entre el equipo de comunicación y elprimer soporte de datos por parte de la aplicación de coordinación ; - establecimiento de un segundo enlace de comunicación de datos, sin contacto, entre el equipo de comunicación , como asociado de comunicación activo, y el segundo soporte de datos , como asociado decomunicación pasivo, por parte de la aplicación de coordinación y - coordinación de una comunicación de datos entre el primer y el segundo soportes de datos mediante elprimer y el segundo enlaces de comunicación de datos por…

Delegación de señalización en una red en movimiento.

(17/04/2012) Un nodo móvil dispuesto en uso para comunicar con un encaminador móvil que aprovisiona una red inalámbrica en movimiento, comprendiendo el nodo móvil: medios para establecer una asociación de seguridad con un nodo igual, comprendiendo dicha asociación de seguridad un primera clave simétrica; medios para establecer una asociación de seguridad con dicho encaminador móvil; medios para delegar derechos de señalización de actualización de posición para el nodo móvil al encaminador móvil, estando los medios para delegar dispuestos para proveer al encaminador móvil de un tique de autorización que contiene una segunda clave simétrica derivada de dicha primera clave simétrica, e información…

Procedimiento y sistema para operar una red de radiocomunicaciones.

(13/04/2012) Procedimiento para operar una pluralidad de redes de radiocomunicaciones, caracterizado porque una primera red de radiocomunicaciones usa al menos una función de una segunda red de radiocomunicaciones, comprendiendo la etapa de: conectar la primera red de radiocomunicaciones, que comprende una red de servicio de radio de uso general, a la segunda red de radiocomunicaciones, que comprende una red de radio de tipo GSM, caracterizado además por las etapas de: implementar los nodos de la red de servicio de radio de uso general y los servidores de aplicación usando módulos de hardware de la red de radio de tipo GSM, comprendiendo los módulos de hardware estaciones transceptoras de base, controladores de estación base, centros de conmutación móviles, y alojar las lógicas de la red de servicio de radio de uso general junto con sus funcionalidades de GSM genuinas…

Procedimiento y sistema de protección de datos, red de comunicaciones relacionada y producto de programa informático.

(11/04/2012) que incluye las etapas de: - asignar a dicho usuario un módulo de identidad de abonado respectivo, SIM, almacenando dichomódulo de identidad de abonado, SIM, al menos un algoritmo de seguridad; - producir al menos una clave de cifrado a través de dicho al menos un algoritmo de seguridad; y - proporcionar una ubicación de almacenamiento remota, KR, a la que puede acceder dicho usuario através de una red de comunicaciones, TU, IWF, donde dicho elemento de información privado delusuario está almacenado como un archivo cifrado a través de dicha al menos una clave de cifrado.

Procedimiento para autenticar unidades móviles unidas a una femtocélula en comunicación con una red central segura, tal como un IMS.

(28/03/2012) Un procedimiento que implica una femtocélula en comunicación con una red segura caracterizado porque el procedimiento comprende: recibir de la femtocélula en la primera entidad segura de la red segura una primera información de autenticación generada por una unidad móvil usando un número aleatorio transmitido por la femtocélula en un reto global; recibir de una segunda entidad segura en la red segura al menos una clave de seguridad formada con base en el reto global; recibir de la segunda entidad segura en la red segura una segunda información de autenticación para retar de forma única a la unidad móvil , y proporcionar dicha al menos una clave de seguridad a la femtocélula…

Método de actualización de un algoritmo de autenticación en un sistema informático.

(28/03/2012) Proceso de actualización de un algoritmo de autenticación en al menos un dispositivo de tratamiento de datos (CARD, SERV) apto para almacenar en una memoria de dicho dispositivo (CARD, SERV) una identidad de abonado (IMSI1) asociada a un algoritmo de autenticación (Algo1),caracterizadoporque comprende las siguientes etapas: - Una etapa previa de almacenamiento, en una memoria del dispositivo, de un segundo algoritmo de autenticación (Algo2) inactivo, asociado a un segundo código IMSI2, distinto de la identidad de abonado IMSI1. - Una etapa de vuelco del primer algoritmo (Algo1) hacia el segundo algoritmo (Algo2) apta para inhibir el primer algoritmo (Algo1) y para activar el segundo (Algo2).

Procedimiento para asegurar los intercambios entre un nodo solicitante y un nodo destinatario.

(22/03/2012) Procedimiento para preservar la seguridad de los intercambios entre un nodo solicitante (N4) y un nodo destinatario (N1) , perteneciendo dichos nodos a una red de comunicación, comprendiendo dicho procedimiento las siguientes etapas llevadas a cabo por un servidor de seguridad (Serv) : - una etapa (F1) de recepción de una petición (M1, M3) enviada por el nodo solicitante para un acceso al nodo destinatario; - una etapa (F7) de envío de una respuesta (M4) a la petición, comprendiendo dicha respuesta una prueba de autenticación, dirigida al nodo destinatario, y una clave de sesión, destinada a utilizarse para los intercambios entre los nodos solicitante y destinatario, caracterizado porque, al menos un secreto, que hay que compartir…

SELECCIÓN Y ADQUISICIÓN DE SISTEMA PARA SISTEMAS WWAN Y WLAN.

(15/03/2012) Un procedimiento para llevar a cabo selección y adquisición de sistema, que comprende: obtener una lista de itinerancias preferente, PRL, para al menos un sistema de red de área amplia inalámbrica, WWAN, y al menos un sistema de red de área local inalámbrica, WLAN; utilizar la PRL para selección y adquisición de sistema, en el que el sistema WWAN es adquirido inicialmente y el sistema WLAN, si está disponible, es adquirido a continuación en base al sistema WWAN adquirido; obtener un registro de perfil para un sistema WLAN seleccionado; determinar un esquema de autenticación a utilizar para el sistema WLAN seleccionado en base al registro de perfil; obtener información relacionada con la seguridad para el sistema…

MÉTODO Y APARATO EN UN SISTEMA DE TELECOMUNICACIONES.

(13/03/2012) Un sistema de comunicación para proporcionar itinerancia global independiente del acceso que incluye al menos dos redes de comunicación que son heterogéneas entre sí, al menos un terminal para intercambiar información con al menos dos redes de comunicación que son heterogéneas entre sí, al menos un punto de definición de política que forma una relación de cliente-servidor con el citado al menos un terminal , al menos un punto de ejecución de política que ejecuta políticas definidas en el citado punto de definición de política , caracterizado porque el citado al menos un punto de ejecución de política está situado en el citado al menos un terminal y porque las citadas políticas pertenecen a servicios, validación, autorización…

PROCEDIMIENTO Y DISPOSITIVO DE GENERACIÓN DE UNA CONTRASEÑA DEPENDIENTE DE LA HORA.

(03/02/2012) Un procedimiento para generar una contraseña dependiente de la hora en un dispositivo de seguridad usando información horaria, comprendiendo el procedimiento la comprobación de si el dispositivo de seguridad tiene acceso a una señal horaria externa, caracterizado porque el procedimiento comprende, además, las etapas de: - solicitar a un usuario del dispositivo de seguridad que introduzca información horaria si se determina que el dispositivo de seguridad no tiene ningún acceso a la señal horaria externa; y - generar una contraseña dependiente de la hora usando la información horaria introducida en respuesta a la solicitud

‹‹ · 2 · 3 · 4 · 5 · 6 · 7 · · 9 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .