9 inventos, patentes y modelos de HORN, GUNTHER, DR.

  1. 1.-

    Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado

    (07/2012)
    Solicitante/s: NOKIA SIEMENS NETWORKS OY. Clasificación: H04W12/04.

    Aparato , configurado para: comprobar (S115, S207) si está establecido un indicador de separación incluido en una información de autenticación, recibiéndose la información de autenticación durante la autenticación entre el aparato y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado; y transformar (S115, S207), si está establecido el indicador de separación, claves criptográficas CK, IK para el aparato en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y calcular (S115, S207) una clave MSK que va a usarse en el método de protocolo de autenticación extensible a partir de las nuevas claves criptográficas CK_new, IK_new.

  2. 2.-

    SISTEMA DE TELECOMUNICACIONES Y PROCEDIMIENTO PARA EL CONTROL DE UN CAMBIO DE UN APARATO TERMINAL DE ABONADO ENTRE DOS REDES

    (12/2011)

    Sistema de telecomunicaciones con una primera red , que es una red celular de telefonía móvil, una segunda red , que es una llamada red de radio WIMAX, Worldwide Interoperability for Microwave Access (interoperabilidad a nivel mundial para acceso por microondas), y un llamado servidor AAA, Authentication, Authorization and Accounting (autentificación, autorización y contabilización) , para memorizar datos de abonado correspondientes a un aparato terminal de abonado , configurado tanto para utilizar la primera red como también la segunda red , estando dispuesto el servidor AAA en el sistema de telecomunicaciones tal que tanto la primera red como también la segunda red pueden acceder a datos de abonado del aparato terminal de abonado ...

  3. 3.-

    PROCEDIMIENTO PARA ACORDAR UNA CLAVE DE SEGURIDAD ENTRE AL MENOS UN PRIMER Y UN SEGUNDO INTERLOCUTOR DE COMUNICACIÓN PARA ASEGURAR UN ENLACE DE COMUNICACIONES

    (02/2011)

    Procedimiento para acordar una clave de seguridad entre al menos un primer y un segundo interlocutor de comunicación para asegurar un enlace de comunicación, en el que - a partir de un protocolo de autentificación y deducción de claves se determina al menos un primer parámetro, - el segundo interlocutor de comunicación transmite un parámetro adicional encriptado al primer interlocutor de comunicación, siendo el protocolo de encriptado utilizado para la transmisión encriptada del parámetro adicional independiente del protocolo de autentificación y deducción de claves, - a partir...

  4. 4.-

    PROCEDIMIENTO PARA FORMAR Y DISTRIBUIR CLAVES CRIPTOGRAFICAS EN UN SISTEMA DE TELEFONIA MOVIL Y SISTEMA DE TELEFONIA MOVIL

    (05/2009)

    Procedimiento para formar y distribuir claves criptográficas en un sistema de telefonía móvil que presenta al menos un aparato terminal de telefonía móvil , un primer ordenador , un ordenador de una red de comunicaciones de lugar de origen , así como un segundo ordenador , conteniendo el aparato terminal de telefonía móvil y el ordenador de la red de comunicaciones del lugar de origen , como resultado de una autentificación, material de claves de autentificación , caracterizado porque el aparato terminal de telefonía móvil y...

  5. 5.-

    PROCEDIMIENTO Y SISTEMA PARA COMPROBAR LA AUTENTICIDAD DE UN PROVEEDOR DE SERVICIOS EN UNA RED DE COMUNICACIONES.

    (05/2007)

    Procedimiento para comprobar la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones, - en el que en el primer abonado de comunicaciones, utilizando una primera indicación de reconocimiento de error y una información sobre una indicación aleatoria, se forma una información de autentificación, - en el que la información de autentificación y la información sobre la indicación aleatoria se transmite desde el primer abonado de comunicaciones a un segundo abonado de comunicaciones, - en el que en el segundo abonado de comunicaciones, utilizando la información de autentificación y de la información sobre...

  6. 6.-

    PROCEDIMIENTO Y SISTEMA PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN PRIMER ABONADO DE COMUNICACIONES EN UNA RED DE COMUNICACIONES.

    (12/2005)

    Procedimiento para la comprobación de la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones, - en el que en un primer abonado de comunicaciones, utilizando una indicación de reconocimiento de falta del primer abonado de comunicaciones y una información sobre una indicación aleatoria, que ha sido transmitida por un segundo abonado de comunicaciones en la red de comunicaciones al primer abonado de comunicaciones, se forma una primera información de falta, - en el que la primera información de falta es transmitida por el primer abonado de comunicaciones al segundo abonado de comunicaciones, - en el que, en el segundo...

  7. 7.-

    PROCEDIMIENTO Y SISTEMA PARA LA COMPROBACION DE LA AUTENTICIDAD DE UN PRIMER ABONADO DE COMUNICACIONES EN UNA RED DE COMUNICACIONES.

    (12/2005)

    Procedimiento para la comprobación de la autenticidad de un primer abonado de comunicaciones en una red de comunicaciones con el primer abonado de comunicaciones y con un segundo abonado de comunicaciones , - en el que en el primer abonado de comunicaciones se forma una primera indicación de reconocimiento de error, - en el que en el segundo abonado de comunicaciones, utilizando una segunda indicación de reconocimiento de error del segundo abonado de comunicaciones y una información sobre una indicación aleatoria, que ha sido transmitida por el primer abonado de comunicaciones al segundo abonado...

  8. 8.-

    PROCEDIMIENTO PARA LA AUTENTIFICACION DE UNA RED DE COMUNICACION POR RADIO ANTE UNA ESTACION MOVIL, ASI COMO UNA RED DE COMUNICACION POR RADIO Y UNA ESTACION MOVIL.

    (03/2005)

    Procedimiento para autentificación de una red de comunicación por radio ante una estación móvil (MT) con un módulo de identidad (USIM), en el que en la red - se generan pilas (BA) de vectores de autentificación (AVn), que contienen cada uno un token de autentificación (AUTNn) con un número secuencial (SQNn), - para cada nueva autentificación de la correspondiente pila (BA) se selecciona un vector de autentificación no utilizado (AVi), cuyo token de autentificación (AUTNi) y número secuencial (SQNi) se emiten a la estación móvil (MT), y en el que en la estación móvil - el módulo de identidad (USIM) decide si se acepta o se rechaza el número secuencial recibido...

  9. 9.-

    PROCEDIMIENTO PARA EL INTERCAMBIO DE CLAVES CLIPTOGRAFICAS, ASISTIDO POR ORDENADOR, ENTRE UNA PRIMERA UNIDAD DE ORDENADOR Y UNA SEGUNDA UNIDAD DE ORDENADOR.

    (12/2003)
    Ver ilustración. Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Clasificación: H04L9/08.

    LA INVENCION SE REFIERE A UN PROCEDIMIENTO CON EL CUAL PUEDE CONVENIRSE UNA CLAVE DE SESION (K) ENTRE UNA PRIMERA UNIDAD DE ORDENADOR (U) Y UNA SEGUNDA UNIDAD DE ORDENADOR (N) SIN QUE UN TERCERO NO AUTORIZADO PUEDA OBTENER INFORMACION UTIL RELATIVA A LA CLAVE O A LA IDENTIDAD DE LA PRIMERA UNIDAD DE ORDENADOR (U). ELLO SE CONSIGUE MEDIANTE LA INCLUSION DEL PRINCIPIO DE INTERCAMBIO DE CLAVES E1-GAMAL EN EL PROCEDIMIENTO DE LA INVENCION CON LA FORMACION ADICIONAL DE UNA FIRMA DIGITAL MEDIANTE EL VALOR 'HASH' DE LA CLAVE DE SESION (K) FORMADA POR LA PRIMERA UNIDAD DE ORDENADOR (U).