8 inventos, patentes y modelos de ARKKO, JARI

  1. 1.-

    Acceso a través de redes de acceso no-3GPP

    (01/2014)

    Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza,...

  2. 2.-

    Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles

    (04/2012)

    Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante...

  3. 3.-

    ACCESO A RED DE COMUNICACIÓN

    (11/2011)

    Procedimiento para enrutar tráfico entre usuarios externos e Internet a través de una red de acceso privado, comprendiendo el procedimiento: establecer un túnel exterior seguro entre la red de acceso privado y una pasarela de una red de acceso público a la que está acoplada la red de acceso privado, en base a una autenticación de la red de acceso privado a la red de acceso público, estando dicha pasarela acoplada a Internet; para cada usuario externo que desee conectarse a Internet a través de la red de acceso privado, establecer un túnel interior seguro entre el usuario externo y la pasarela, en base a una autenticación del usuario externo a la pasarela, estando el túnel interior dentro de dicho túnel exterior, y hacer que el tráfico fluya entre...

  4. 4.-

    CONEXIÓN RÁPIDA A RED

    (11/2011)

    Procedimiento para facilitar un acceso de protocolo de Internet por parte de un nodo móvil a una red de acceso, comprendiendo el procedimiento: enviar una solicitud de conexión desde el nodo móvil a un enrutador de acceso de la red de acceso, conteniendo la solicitud un identificador de nodo móvil y un identificador de interfaz o medios para derivar un identificador de interfaz, y estando firmada por el nodo móvil usando una clave privada de un par de claves privada-pública, para permitir que el mensaje sea autenticado como procedente de ese nodo móvil, y recibir la solicitud en el enrutador de acceso y autenticar el mensaje en el mismo, usando la firma y la clave pública de dicho par de claves privada-pública,...

  5. 5.-

    DISEÑO DE SEGURIDAD MEJORADO PARA CRIPTOGRAFÍA EN SISTEMAS DE COMUNICACIÓN DE MÓVILES

    (11/2011)

    Método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico, comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de información representativa del algoritmo seleccionado para generar una clave de seguridad específica de algoritmo (S3); - aplicar el algoritmo de seguridad...

  6. 6.-

    SEGURIDAD EN REDES DE COMUNICACIONES

    (05/2008)

    Método de facilitación del interfuncionamiento de elementos de red 4, 5, 6 de una o más redes de comunicaciones 1, 2, 3, alguno de dichos elementos 4, 5, 6, proporciona un mecanismo de seguridad dado y otros de ellos no. El método comprende, en cada elemento de red 4, 5 que proporciona el mecanismo de seguridad, mantenimiento de una base de datos 9 que enumera pares de elementos de red y una indicación de si o no el par de elementos de red proporcionan el mecanismo de seguridad. Tras la iniciación de la señalización de una comunicación a partir de un par de elementos de red 4, 5 que proporcionan el mecanismo de seguridad a otro par de elementos de seguridad,...

  7. 7.-

    ENRUTAMIENTO DE DATOS EN UNA RED DE COMUNICACION.

    (03/2006)
    Solicitante/s: TELEFONAKTIEBOLAGET L M ERICSSON (PUBL). Clasificación: H04L12/56, H04L12/14.

    La invención se refiere a un procedimiento para recoger y cargar información relativa al empleo de internet por un usuario de internet. El procedimiento incluye la construcción de un direccionador de internet una tabla de direcciones que contiene un conjunto de direcciones de destino y un conjunto de nodos de la red de los respectivos saltos siguientes. A cada intervalo de dirección en la tabla de direcciones se le asigna una clase de costo dependiendo de la vía que debe seguir un paquete hacia una de las direcciones dentro del intervalo. Después de recibir el paquete de datos del usuario de la red, las direcciones del destino del paquete se identifican por el direccionador. El direccionador determina entonces de la tabla de direcciones la clase de coste asociado. Se incrementa entonces el contador de clase de coste correspondiente en el direccionador.

  8. 8.-

    Vigilancia de dispositivos de acceso a redes.

    (02/2002)
    Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON. Clasificación: H04L29/14, G06F11/34.

    Un método para mejorar la eficiencia del encaminamiento de llamadas de un servidor de acceso a redes que está asociado con una central de telecomunicaciones, que comprende los pasos de: en el momento de la instalación del servidor de acceso a redes, almacenar una topología de red esperada de una primera red de dicho servidor de acceso a redes; durante el funcionamiento del servidor de acceso a redes, comprobar repetidamente la topología actual de la red; y detectar si la topología actual de la red se aparta de dicha topología de red esperada; e identificar una parte de dicha primera red que se aparte de dicha topología de red esperada; y encaminar llamadas desde dicha parte de dicha primera red.