10 inventos, patentes y modelos de NÄSLUND,Mats

  1. 1.-

    Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable

    (11/2014)

    Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable, produciendo de ese modo información, y por un...

  2. 2.-

    Acceso a través de redes de acceso no-3GPP

    (01/2014)

    Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza,...

  3. 3.-

    Generación de claves criptográficas

    (04/2013)

    Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimientode Autentificación y Acuerdo de Claves (AKA) en base a un protocolo de AKA de UMTS iniciado por la segundaentidad , el método que está caracterizado por los pasos de: - proporcionar al menos dos parámetros , en donde el primer parámetro comprende ose deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA y el segundo parámetro comprende o se deriva de un...

  4. 4.-

    Sistema de aviso celular de terremoto y tsunami

    (10/2012)

    Un método para un Sistema de Aviso de Terremotos y Tsunamis, ETWS, en un sistema de comunicaciones celulares , el método que se caracteriza porque comprende: transmitir un mensaje ETWS predefinido simultáneamente a una pluralidad de equipos de usuario, UE . En una o más celdas del sistema , en el que el mensaje ETWS se transmite sobre un canal físico en el sistema, cuyo canal físico se dedica a mensajes a UE únicos, y en el que el mensaje ETWS comprende una combinación de una notificación de aviso primaria e información de verificación anexa relacionada con la notificación...

  5. 5.-

    Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles

    (04/2012)

    Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante...

  6. 6.-

    GESTIÓN DE DERECHOS DIGITALES (DRM) ROBUSTA Y FLEXIBLE CON UN MÓDULO DE IDENTIDAD INVIOLABLE

    (12/2011)

    Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de presentación, teniendo dicho módulo de identidad inviolable un medio para llevar a cabo, por lo menos, parte de un procedimiento de autenticación y gestión de claves con la red en base a una clave simétrica almacenada en el módulo de identidad inviolable, produciendo de ese modo información de seguridad, caracterizado por un agente de gestión de derechos digitales DRM para permitir el uso de dicho...

  7. 7.-

    DISEÑO DE SEGURIDAD MEJORADO PARA CRIPTOGRAFÍA EN SISTEMAS DE COMUNICACIÓN DE MÓVILES

    (11/2011)

    Método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico, comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de información representativa del algoritmo seleccionado para generar una clave de seguridad específica de algoritmo (S3); - aplicar el algoritmo de seguridad...

  8. 8.-

    MÉTODO Y APARATO PARA DETERMINAR UN PROCEDIMIENTO DE AUTENTIFICACIÓN

    (07/2011)

    Un servidor para gestionar la autentificación de los clientes que son abonados de un dominio doméstico dentro del cual está situado el servidor, caracterizado porque el servidor comprende medios para determinar si un cliente que está unido a un dominio visitado va a ser autentificado por el dominio doméstico o por dicho dominio visitado, usando para esta decisión un conocimiento del tipo de seguridad de red que se está usando en una red de acceso del dominio visitado, y para señalar el resultado a dicho dominio visitado, en el que, en el caso de que el cliente va a ser autentificado por el dominio doméstico, dicho resultado...

  9. 9.-

    SISTEMA Y PROCEDIMIENTO DE PROTECCIÓN CONTRA LA DENEGACIÓN DE SERVICIO EN UN SISTEMA DE TELECOMUNICACIONES

    (04/2011)

    Un procedimiento para un encaminador de acceso para proteger una red de telecomunicaciones contra un ataque por inundación procedente de un nodo de red de múltiples interfaces, proporcionando el encaminador de acceso comunicaciones entre el nodo de red de múltiples interfaces y un nodo de red que actúa como nodo correspondiente NC para el nodo de red de múltiples interfaces, comprendiendo el procedimiento las etapas de: transferir datos entre el nodo de red de múltiples interfaces y el NC; determinar si el nodo de...

  10. 10.-

    MONITORIZACIÓN DE CONTENIDO DIGITAL PROPORCIONADO POR UN PROVEEDOR DE CONTENIDOS SOBRE UNA RED

    (04/2011)

    Un método de monitorizar el uso del cliente de los contenidos digitales descargados o difundidos de forma continua proporcionados por un proveedor de contenidos a un sistema cliente sobre una red , dicho método que consta de los pasos de: - registrar (S2) el uso generando información de uso que concierne al uso de dichos contenidos digitales, recibiendo datos de entrada desde distintos medios externos dependientes de la información de uso que van a ser generada; - realizar (S3) una operación de seguridad para permitir la identificación de al menos una de una cuenta y un cliente para vincular dicha información de uso a la cuenta y/o cliente...