8 inventos, patentes y modelos de NIEMI, VALTTERI

  1. 1.-

    Autenticación para protocolos de aplicación IP basados en procedimientos IMS del 3GPP

    (03/2013)

    Un sistema que comprende: una red residencial que incluye un servidor de datos de abonado que está adaptado para almacenaral menos un perfil de usuario en lo concerniente a proporcionar servicios de datos a, al menos, un usuario conel perfil que incluye la información de autenticación usada para autenticar a, al menos, un usuario de losservicios de datos cuando se hace una solicitud de los servicios de datos usando un primer protocolo;al menos un equipo de usuario que está adaptado para solicitar servicios de datos usando...

  2. 2.-

    SISTEMA Y PROCEDIMIENTO PARA LA AUTENTICACIÓN DE UNA TRANSFERENCIA DE CONTEXTO

    (03/2012)

    Un procedimiento que comprende: recibir una petición de transferencia de contexto desde una primera entidad de red en una segunda entidad de red , incluyendo la petición de transferencia de contexto un campo de información que contiene material de autenticación correspondiente a un dispositivo móvil ; calcular el material de validación en la segunda entidad de red , en el que el material de validación se calcula a partir de información conocida por la segunda entidad de red para ser contenida en el dispositivo móvil , y en el que el material de validación no se transfirió anteriormente desde la segunda entidad de red al dispositivo...

  3. 3.-

    COMPROBACION DE INTEGRIDAD EN UN SISTEMA DE COMUNICACION

    (10/2010)

    Un nodo para su uso en un sistema que comprende dicho nodo y un nodo adicional , proporcionándose una pluralidad de distintos canales de comunicación entre dichos nodos, teniendo cada canal de comunicación una identidad distinta, comprendiendo dicho nodo: medios para calcular un código (XMAC-I) de autenticación a partir de una pluralidad de valores, siendo algunos de dichos valores los mismos para dicha pluralidad de distintos canales de comunicación, medios para recibir información relacionada con un código (MAC-I) de autenticación calculado por dicho nodo adicional; y medios para comparar información relacionada con un código (XMAC-I)...

  4. 4.-

    METODO DE TRANSMISION DE DATOS, EQUIPO DE USUARIO Y RED DE ACCESO DE RADIOCOMUNICACIONES GPRS/EDGE

    (04/2009)
    Ver ilustración. Solicitante/s: NOKIA CORPORATION. Clasificación: H04L29/06, H04L9/32.

    Método para transmitir datos entre una red de acceso de radiocomunicaciones GPRS/EDGE GERAN y equipos de usuario de un sistema móvil, que comprende las etapas en las que: se encriptan los datos a transmitir usando un algoritmo de encriptación en el extremo transmisor, se transmiten los datos encriptados desde el extremo transmisor al extremo receptor, se desencriptan los datos transmitidos usando un algoritmo de encriptación en el extremo receptor, caracterizado porque usa un algoritmo de encriptación de la red de acceso de radiocomunicaciones UTRAN que utiliza el método de acceso múltiple por división de código de banda ancha del sistema de telecomunicaciones móviles universales como algoritmo de encriptación, en cuyo caso los parámetros de entrada de formato acordado requeridos por el algoritmo de encriptación se crean basándose en los parámetros de funcionamiento de la red de acceso de radiocomunicaciones GPRS/EDGE GERAN.

  5. 5.-

    INICIALIZACION DE CONTADORES, PARTICULARMENTE PARA TRAMAS DE RADIOCOMUNICACIONES

    (07/2007)

    Método para proteger el tráfico en una red de acceso de radiocomunicaciones (RAN) que soporta múltiples portadores de radiocomunicaciones hacia/desde una estación móvil (MS), estando conectada la red de acceso de radiocomunicaciones a por lo menos dos redes centrales (CS-CN, PS-CN); caracterizado porque: - se mantiene un protocolo de autenticación específico de cada red central; - se mantiene un proceso de cifrado (CP) específico de cada portador de radiocomunicaciones; - se genera, para cada proceso de cifrado,...

  6. 6.-

    COMPROBACION DE INTEGRIDAD EN UN SISTEMA DE COMUNICACIONES.

    (04/2006)
    Ver ilustración. Solicitante/s: NOKIA NETWORKS OY. Clasificación: H04L9/32, H04Q7/38.

    Método para llevar a cabo una comprobación de integridad en un sistema que comprende un primer nodo y un segundo nodo , estando dispuesta una pluralidad de canales de comunicación entre dicho primer nodo y dicho segundo nodo, teniendo cada canal de comunicación una identidad diferente (RB ID), comprendiendo dicho método las etapas de cálculo de un código de autentificación (MAC-I) utilizando una pluralidad de valores, siendo algunos de dichos valores los mismos para dichos canales de comunicación diferentes, y de transmisión de información relativa al código de autentificación (MAC-I) desde uno de dichos nodos al otro, estando caracterizado dicho método porque al menos uno de dichos valores está dispuesto para incluir información relativa a la identidad de un canal de comunicación (RB ID) de dicha pluralidad de canales de comunicación.

  7. 7.-

    METODO DE COMPROBACION DE LA CANTIDAD DE DATOS TRANSMITIDOS.

    (08/2005)

    Método de comprobación de la cantidad de datos transmitidos a través de una conexión en un sistema de comunicaciones que comprende por lo menos un equipo de usuario y una infraestructura de red, comprendiendo el método las siguientes etapas: se mantiene una primera indicación de la cantidad de datos transmitidos a través de la conexión en la infraestructura de la red; se mantiene una segunda indicación de la cantidad de datos transmitidos a través de la conexión en el equipo de usuario; se activa un procedimiento de comprobación en respuesta al hecho de encontrar un valor de comprobación predeterminado bien en la infraestructura de la...

  8. 8.-

    PROCEDIMIENTO DE PROTECCION DE LA INTEGRIDAD DE LA SEÑALIZACION DE UNA RED DE RADIO.

    (09/2003)
    Solicitante/s: NOKIA CORPORATION. Clasificación: H04L9/32, H04Q7/38.

    Procedimiento para comprobar la integridad de mensajes transmitidos durante una conexión entre una primera parte y una segunda parte, en cuyo procedimiento se calcula un valor de autentificación para un mensaje, caracterizado porque el procedimiento comprende las etapas siguientes: el valor de autentificación de un mensaje se calcula en función de: - el mensaje - un primer valor especificado por la primera parte, siendo válido dicho primer valor sólo para una conexión, - un contravalor especificado por lo menos parcialmente por la segunda parte.