Traitement en cours

Veuillez attendre...

Paramétrages

Paramétrages

Aller à Demande

1. WO1997041707 - PROCEDE VISANT A RESTREINDRE L'ACCES A UN RESEAU DE TELECOMMUNICATIONS, SYSTEME DE TELECOMMUNICATIONS ET UNITE DESTINEE A CELUI-CI

Numéro de publication WO/1997/041707
Date de publication 06.11.1997
N° de la demande internationale PCT/IB1997/000419
Date du dépôt international 21.04.1997
CIB
H04L 9/32 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
LTRANSMISSION D'INFORMATION NUMÉRIQUE, p.ex. COMMUNICATION TÉLÉGRAPHIQUE
9Dispositions pour les communications secrètes ou protégées
32comprenant des moyens pour vérifier l'identité ou l'autorisation d'un utilisateur du système
H04M 3/42 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
MCOMMUNICATIONS TÉLÉPHONIQUES
3Centraux automatiques ou semi-automatiques
42Systèmes fournissant des fonctions ou des services particuliers aux abonnés
H04Q 3/58 2006.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
QSÉLECTION
3Dispositifs de sélection
58Dispositions produisant une connexion entre un central principal et une sous-station ou satellite
H04W 12/06 2009.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
WRÉSEAUX DE TÉLÉCOMMUNICATIONS SANS FIL
12Dispositions de sécurité, p.ex. sécurité d'accès ou détection de fraude; Authentification, p.ex. vérification de l'identité ou de l'autorisation d'un utilisateur; Protection de la confidentialité ou de l'anonymat
06Authentification
H04W 12/08 2009.01
HÉLECTRICITÉ
04TECHNIQUE DE LA COMMUNICATION ÉLECTRIQUE
WRÉSEAUX DE TÉLÉCOMMUNICATIONS SANS FIL
12Dispositions de sécurité, p.ex. sécurité d'accès ou détection de fraude; Authentification, p.ex. vérification de l'identité ou de l'autorisation d'un utilisateur; Protection de la confidentialité ou de l'anonymat
08Sécurité d'accès
CPC
H04W 12/06
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
06Authentication
H04W 12/08
HELECTRICITY
04ELECTRIC COMMUNICATION TECHNIQUE
WWIRELESS COMMUNICATION NETWORKS
12Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
08Access security
Déposants
  • PHILIPS ELECTRONICS N.V. [NL]/[NL] (AllExceptUS)
  • BOUCHER, Pierre-Hugues [FR]/[FR] (UsOnly)
Inventeurs
  • BOUCHER, Pierre-Hugues
Mandataires
  • CHARPAIL, François
Données relatives à la priorité
96/0536329.04.1996FR
Langue de publication anglais (EN)
Langue de dépôt anglais (EN)
États désignés
Titre
(EN) PROCESS OF ACCESS RESTRICTION TO A TELECOMMUNICATIONS NETWORK, TELECOMMUNICATIONS SYSTEM AND UNIT FOR SUCH A SYSTEM
(FR) PROCEDE VISANT A RESTREINDRE L'ACCES A UN RESEAU DE TELECOMMUNICATIONS, SYSTEME DE TELECOMMUNICATIONS ET UNITE DESTINEE A CELUI-CI
Abrégé
(EN)
The invention relates to a process of restricting the access of a terminal to a telecommunications network. The invention notably consists of using the current user authentication procedures usually implemented in telecommunications systems for authenticating users, so as to verify the users' rights of access in relation to certain criterions, such as, for example, the destination of the call, its time, its duration... The invention has highly significant applications notably in mobile telephony, for example, for the DECT standard.
(FR)
L'invention concerne un procédé visant à restreindre l'accès à un terminal d'un réseau de télécommunications, et consistant notamment à utiliser les procédures courantes d'authentification d'un utilisateur, habituellement mises en oeuvre dans des systèmes de télécommunications, pour authentifier les utilisateurs, de façon à vérifier les droits d'accès de ceux-ci en fonction de certains critères, comme, par exemple, la destination de l'appel, le moment et la durée de celui-ci... L'invention possède des applications extrêmement importantes, notamment dans le domaine de la téléphonie mobile, par exemple pour le standard DECT.
Également publié en tant que
Dernières données bibliographiques dont dispose le Bureau international