20 inventos, patentes y modelos de NORRMAN,Karl

Un método y aparato para manejar claves para encriptación e integridad.

(06/05/2020) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, que comprende los siguientes pasos: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) en un valor inicial; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) al menos a la clave básica y al valor inicial del parámetro de versión de clave (v), cuando el terminal inicia una primera sesión de comunicación; - C) enviar (3:3) la clave…

Arquitectura de red, métodos y dispositivos para una red de comunicaciones inalámbrica.

(18/03/2020) Método , en un dispositivo inalámbrico, para funcionar en una red de comunicaciones inalámbrica, comprendiendo el método: funcionar en un modo inactivo, en el que funcionar en el modo inactivo comprende activar de manera intermitente un conjunto de circuitos de receptor para buscar señales de sincronización y/o señales de información de sistema; y mientras se buscan señales de sincronización y/o señales de información de sistema: - realizar una medición en cada uno de una pluralidad de recursos a partir de un conjunto predeterminado de recursos o demodular y decodificar información a partir de cada uno de una pluralidad de recursos a partir de un conjunto predeterminado de recursos, en el que los recursos en el conjunto predeterminado de recursos están definidos, cada uno, por uno o más de un haz, una sincronización…

Nodos de acceso radioeléctrico y dispositivos terminales en una red de comunicación.

Sección de la CIP Electricidad

(09/10/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Clasificación: H04L29/06, H04W52/02, H04W12/04, H04W76/28.

Método para hacer funcionar un dispositivo terminal, comprendiendo el método: hacer funcionar el dispositivo terminal en un estado conectado con respecto a la red de comunicación; y recibir una primera señal desde un primer nodo de acceso radioeléctrico en la red de comunicación que indica que ha de suspenderse el estado conectado, comprendiendo la primera señal información para su uso en la determinación de una primera clave para cifrar datos que van a enviarse entre el dispositivo terminal y el primer nodo de acceso radioeléctrico u otro nodo de acceso radioeléctrico en la red de comunicación si se reanuda el estado conectado, comprendiendo además la primera señal un identificador para el dispositivo terminal que el dispositivo terminal va a usar cuando se solicite la reanudación del estado conectado.

PDF original: ES-2755803_T3.pdf

Nodos para uso en una red de comunicación y métodos para operar los mismos.

(07/08/2019) Un método para operar un primer nodo de acceso de radio en una red de comunicación, comprendiendo el método: determinar si una primera clave base que se utiliza para determinar una primera clave de encriptación para encriptar comunicaciones entre un dispositivo de comunicación y el primer nodo de acceso de radio puede utilizarse por un segundo nodo de acceso de radio para determinar una segunda clave de encriptación para encriptar comunicaciones entre el dispositivo de comunicación y el segundo nodo de acceso de radio; si la primera clave base puede utilizarse por el segundo nodo de acceso de radio, enviar la primera clave base…

Generación de clave de seguridad para conectividad dual.

(06/06/2019) Un método, en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, en donde el terminal inalámbrico está o está a punto de ser conectado dualmente a la estación base de anclaje y a la estación base de asistencia, el método que comprende: generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en una clave de estación base de anclaje; enviar , a la estación base de asistencia, la clave de seguridad de asistencia generada, para su uso por la estación base de asistencia en el cifrado del tráfico de datos enviado al terminal inalámbrico o en la generación de…

Protección de intercambio de mensajes WLCP entre TWAG y UE.

Sección de la CIP Electricidad

(11/03/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Clasificación: H04L29/06, H04W12/02, H04W12/04, H04W36/00, H04W84/12, H04W12/10.

Un método para proteger una Red de Area Local Inalámbrica, WLAN, el Protocolo de Control, WLCP, el intercambio de mensajes entre una Pasarela de Acceso WLAN Fiable, TWAG, de una Red de Acceso WLAN Fiable, TWAN, y un Equipo de Usuario , UE, que comprende: derivar, por medio de un Servidor de Autenticación, Autorización y Contabilización, AAA, de una red de Núcleo de Paquetes Evolucionado, EPC, interconectada con el TWAN, y por medio del UE, una Clave de Sesión Maestra, MSK, y una MSK Extendida, EMSK, enviar, desde el Servidor AAA a través de un Proxy AAA WLAN Fiable, TWAP, de la TWAN a un Punto de Acceso, AP, de la TWAN, la MSK, y derivar, por medio del Servidor AAA y del UE, una clave de la EMSK para proteger el intercambio de mensajes WLCP.

PDF original: ES-2703555_T3.pdf

Generación de claves criptográficas.

(24/05/2017) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA de UMTS iniciado por la segunda entidad , comprendiendo el método los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA de UMTS, y el segundo parámetro comprende o se deriva de un testigo calculado por la segunda entidad ejecutando el procedimiento de AKA de UMTS para la primera entidad …

Métodos y aparatos para evitar daños en ataques de red.

(19/04/2017) Un método en un terminal de cliente para permitir una comunicación segura con un servidor web , comprendiendo el método: - la obtención de una página web que comprende un formulario HTML y un JavaScript procedentes del servidor web en una sesión con el servidor web, - la determinación de un conjunto de parámetros de contexto, P1,...Pn que pertenecen a dicha sesión y/o página web, - la derivación de una clave específica de aplicación, Ks_NAF, basándose en una Clave maestra, Ks, - la creación de una clave específica de contexto, Ks_NAF', basándose en dichos parámetros de contexto y en la clave específica de aplicación, Ks_NAF, - el envío de la clave específica de contexto, Ks_NAF', al JavaScript utilizando una API de JavaScript, de manera que la clave específica de contexto Ks_NAF' creada puede ser utilizada…

Un método y aparato para manejar claves utilizadas para cifrado e integridad.

(22/02/2017) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica…

Generación de claves criptográficas.

(14/12/2016) Un método para generar una clave criptográfica para proteger una comunicación entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA iniciado por la segunda entidad , en el que la primera entidad es un equipo de usuario, tal como una estación móvil, y la segunda entidad es una entidad de red de Evolución de Largo Plazo (LTE), en donde el método comprende los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA, y el segundo parámetro se deriva de un testigo calculado…

Generación de claves de seguridad para conectividad dual.

(20/07/2016) Un método, en una estación base de anclaje, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base auxiliar, en el que el terminal inalámbrico es o está a punto de ser conectado dualmente a la estación base de anclaje y a la estación base auxiliar, en el que una clave de seguridad principal es conocida para la estación base de anclaje y el terminal inalámbrico, comprendiendo el método: generar una clave de seguridad auxiliar para la estación base auxiliar, basándose, al menos en parte, en la clave de seguridad principal; enviar , a la estación base auxiliar, la clave de seguridad auxiliar generada, para su uso por la estación base auxiliar en la generación de una o más claves de seguridad auxiliares adicionales para cifrar el tráfico de datos enviado al terminal…

Gestión de claves para comunicación segura.

(29/06/2016) Un método para establecer una comunicación segura entre partes de una red de comunicación, en el que cada parte es capaz de realizar un procedimiento de arranque en función de credenciales locales, donde el arranque crea una clave compartida entre cada parte y una función de arranque asociada caracterizada por las etapas de: - recibir en la parte iniciadora la primera información de clave, en función de dicho procedimiento de arranque, y un asiento como respuesta a la solicitud de sesión enviada a una primera funcionalidad de gestión de claves; - almacenar dicha primera información de clave en dicha primera funcionalidad de gestión de clave, en donde se hace referencia a dicha información de clave…

Identificación de una estación base manipulada o con defectos durante un traspaso.

(30/03/2016) Un método en una estación base de una red de comunicación, que actúa como una estación base de destino , para permitir detección de una estación base manipulada o con defectos, que actúa como una estación base de origen , en conexión con un traspaso de un equipo de usuario -UE- , dicho método que comprende los pasos de: - recibir una lista de algoritmos priorizada -PAL- desde la red, dicha lista que enumera algoritmos permitidos para su uso cuando se comunica dicho UE en orden de prioridad; - recibir información relacionada con las capacidades de seguridad -SCAP- de UE desde la estación base de origen para el UE que se traspasa entre las dos estaciones base; - seleccionar al menos un algoritmo…

Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular.

(01/07/2015) Un método para uso en una estación base de radio en un sistema de radio, que actúa como estación base de radio de origen, para crear un primer autentificador de identidad de terminal para identificar un equipo de usuario, UE, conectado a dicha estación base de radio, en el que el UE se comunica con dicha estación base de radio a través de una comunicación segura asociada con una clave criptográfica existente caracterizado por las etapas de: - crear dicho primer autentificador de identidad de terminal en respuesta a un conjunto de bits de datos conocidos tanto para el UE como para la estación base de radio, la identidad del terminal y la clave criptográfica existente, - distribuir dicho primer autentificador…

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable.

(12/11/2014) Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable, produciendo de ese modo información, y por un agente de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas…

Acceso a través de redes de acceso no-3GPP.

(15/01/2014) Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza, y - utilizar, en una etapa siguiente del procedimiento de establecimiento de la conexión, la información…

Método y aparato para establecer una asociación de seguridad.

(02/10/2013) Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método: * enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE; * generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio; *…

Generación de claves criptográficas.

(05/04/2013) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimientode Autentificación y Acuerdo de Claves (AKA) en base a un protocolo de AKA de UMTS iniciado por la segundaentidad , el método que está caracterizado por los pasos de: - proporcionar al menos dos parámetros , en donde el primer parámetro comprende ose deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA y el segundo parámetro comprende o se deriva de un testigo quetiene un valor diferente cada vez que se inicia el procedimiento de AKA por la segunda entidad para…

Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio.

(02/05/2012) Un método de crear una clave de estación de base de radio derivada en una estación de base de radio de origende un sistema celular de radio en una conexión con un Equipo de Usuario, UE, que es susceptible de ser conectadoal sistema celular de radio, caracterizado por las operaciones de: - crear la clave de la estación de base de radio en respuesta a un conjunto determinado de datos y unaclave criptográfica existente utilizada para la comunicación entre el Equipo de Usuario, UE, y la estación debase de radio de origen, en el que el conjunto determinado de datos son bits de identidad de célula físicaderivada de la identidad de células de la célula asociada con una estación de b

MÉTODO Y DISPOSICIÓN EN UN SISTEMA DE TELECOMUNICACIONES.

(23/11/2011) Método en una Entidad de Gestión de Movilidad, MME, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP entre un Equipo de Usuario, UE, y un NodoBe que presta servicio al UE, comprendiendo el método las siguientes etapas: - Recibir una Solicitud de Servicio NAS desde el UE, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Obtener la clave de seguridad, K_eNB, a partir de por lo menos dicho NAS_U_SEQ recibido y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicho UE; - Reenviar dicha K_eNB obtenida hacia el NodoBe …

Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .