CIP 2015 : H04W 12/04 : Gestión de claves.

CIP2015HH04H04WH04W 12/00H04W 12/04[1] › Gestión de claves.

H SECCION H — ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS.

H04W 12/00 Disposiciones de seguridad, p. ej. seguridad de acceso o detección de fraude; Autenticación, p. ej. verificación de la identidad de usuario o autorización; Protección de la privacidad o el anonimato.

H04W 12/04 · Gestión de claves.

CIP2015: Invenciones publicadas en esta sección.

Procedimiento para personalizar un módulo de seguridad de un dispositivo terminal de telecomunicación.

(28/12/2018) Procedimiento para personalizar un módulo de seguridad en un dispositivo terminal de telecomunicación, caracterizado por los siguientes pasos en el dispositivo terminal de telecomunicación: - Recepción de una secuencia de comandos de un servidor para el módulo de seguridad; - Ejecución de la secuencia de comandos mediante Extracción de comandos individuales de la secuencia de comandos por parte del dispositivo terminal de telecomunicación, y trasmisión de los comandos al módulo de seguridad, tal que el módulo de seguridad no puede utilizarse para la autentificación en un operador de red antes de la personalización, y - la secuencia…

DISPOSITIVO ELECTRONICO TRANSMISOR DE LA CLAVE DE SEGURIDAD DE UNA RED INALAMBRICA.

(21/12/2018) 1. Dispositivo electrónico transmisor de la clave de seguridad de una red inalámbrica, del tipo de dispositivos RFID (Radio Frequency Identification - Identificación por radiofrecuencia) caracterizado porque comprende un soporte y un bloque de dispositivo, dicho bloque formado por una etiqueta NTAG que incluye un chip NFC alimentado por una bobina que alimenta simultáneamente a un conjunto led de iluminación; estando dicho bloque de dispositivo, envuelto cuando menos por su zona exterior y superior por una cubierta . 2. Dispositivo, según la reivindicación anterior, caracterizado porque dicho dispositivo incluye una lámina de plástico que es difusora de la luz emitida por dicho conjunto led . 3. Dispositivo, según la reivindicación anterior, caracterizado…

Aparato, sistema y método para comunicar información de red de acceso no celular sobre una red celular.

(11/12/2018). Solicitante/s: Intel IP Corporation. Inventor/es: SIROTKIN,ALEXANDER.

Un Nodo B Evolucionado, eNB de una red de evolución a largo plazo, LTE, que comprende: un controlador para identificar la información de red de acceso de una red de área local inalámbrica, WLAN , que incluye un identificador de conjunto de servicios, SSID, de un punto de acceso, AP , de la WLAN o un SSID básico, BSSID, del AP ; y un transmisor inalámbrico acoplado con el controlador, el transmisor inalámbrico para transmitir un mensaje que incluye un bloque de información del sistema, SIB, que incluye la información de red de acceso, en donde el mensaje está adaptado para identificar el AP de la WLAN, al que el UE está conectado.

PDF original: ES-2693337_T3.pdf

Autenticación y seguridad de datos para redes inalámbricas 6LoWPAN.

(29/11/2018) Un método para configurar un sistema de seguridad que tiene una pluralidad de sensores utilizado para proteger un área asegurada , comprendiendo dicho método: un sensor de registro de la pluralidad de sensores que tiene una clave secreta y una dirección IEEE (Instituto de Ingenieros Eléctricos y Electrónicos) o una dirección MAC (Control de Acceso al Medio); el sensor de registro compone automáticamente una clave de puesta en servicio cifrando la dirección IEEE o la dirección MAC con la clave secreta, en donde el sensor de registro opera bajo el protocolo de operación de Red de Área Personal Inalámbrica de Baja potencia sobre la versión 6 del Protocolo de Internet,…

Derivación de clave para facilitar la seguridad de traspaso.

(07/11/2018) Un procedimiento para facilitar la seguridad de traspaso, comprendiendo el procedimiento: derivar un valor de clave para el traspaso desde un sistema global de comunicaciones móviles a velocidades de datos mejoradas para la red de acceso de radio de evolución de GSM/red de acceso de radio terrestre universal, GERAN/UTRAN, a un sistema de red de acceso de radio terrestre universal evolucionada, E-UTRAN, usando un primer valor de entrada; y derivar un valor de clave para un establecimiento de conexión utilizando un segundo valor de entrada, en el que el primer valor de entrada es diferente del segundo valor de entrada y es diferente de los valores de entrada derivados posteriores al segundo valor de entrada, y en el que el primer valor de entrada,…

Método para cambiar una suscripción de un primer MNO a un segundo MNO.

(11/10/2018) Método para cambiar una suscripción de un usuario de un primer operador de red móvil, denominado primer MNO (MNO 1) a un segundo operador de red móvil, denominado segundo MNO (MNO 2), comprendiendo dicho método las siguientes etapas: • Solicitar a un servidor remoto, por medio de un agente Gestor de Cambio de Suscripción (SSM) comprendido en una entidad token adaptada para comunicarse con un dispositivo móvil, el cambio de suscripción desde el primer MNO (MNO 1) al segundo MNO (MNO 2). • Comprobar, por parte del Gestor de Cambio de Suscripción, si ya posee los datos requeridos para el cambio de suscripción, y si no: • Solicitar al segundo MNO (MNO 2), por dicho servidor remoto, la creación…

Procedimiento y sistema para implementar una operación remota de una tarjeta inteligente.

(04/04/2018) Un procedimiento para implementar una operación remota de tarjeta inteligente mediante el uso de un servidor web de tarjeta inteligente, que comprende las etapas de: A. configurar con antelación una pasarela de acceso de telefonía móvil utilizada para la comunicación entre un servidor de administración remota y una tarjeta inteligente en un teléfono móvil (S100); B. transmitir, por el servidor de administración remota, un mensaje corto para restablecer un servidor web de tarjeta inteligente al teléfono móvil y procesar el mensaje corto, por el servidor web de tarjeta inteligente o un programa proxy del mismo, para obtener una solicitud de comunicación del servidor de administración remota (S200); C. instruir, por el…

Sistemas y procedimientos para la gestión de claves para sistemas de comunicación inalámbrica.

(28/03/2018) Un procedimiento de traspaso seguro, que comprende: un terminal de acceso que se comunica de forma segura con un primer punto de acceso utilizando una primera clave de sesión transitoria, en el que la primera clave de sesión transitoria se genera basándose en una primera clave maestra provisional y en la que la primera clave maestra provisional se genera basada en una clave maestra de nivel superior y un primer número de secuencia asociado con el primer punto de acceso; el terminal de acceso que asocia un segundo número de secuencia con un segundo punto de acceso; el terminal de acceso que inicia un traspaso seguro desde el primer punto de acceso al segundo punto de acceso, en el que el segundo número de secuencia se reenvía al primer punto de acceso; el terminal de acceso que…

Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red así como un segundo aparato terminal y una segunda red.

(28/03/2018) Procedimiento para asegurar el tráfico de datos entre un primer aparato terminal y una primera red , así como un segundo aparato terminal y una segunda red , en el que el primer aparato terminal , con ayuda de una o varias primeras claves de sesión, no disponibles para el segundo aparato terminal, puede comunicar en una primera red y el segundo aparato terminal , con ayuda de una o varias segundas claves de sesión, puede comunicar en una segunda red . caracterizado por las siguientes etapas: - el primer aparato terminal se conecta con el segundo aparato terminal a través de una interfaz local : - en el primer aparato terminal se determinan la o las primera/s…

Método y aparato en un sistema de telecomunicación.

(28/03/2018) Un método para su uso en un Controlador de Red de Radio de servicio, SRNC, para controlar la transferencia inter Tecnología de Acceso Por Radio, RAT, a la Red de Acceso Terrestre Universal Evolucionado, E-UTRAN, de un Equipo de Usuario, UE, con capacidad de Acceso Terrestre Universal Evolucionado, E-UTRA, que opera en una red de servicio que comprende el citado SRNC, donde el SRNC recibe, de un Nodo de Soporte de GPRS de Servicio, SGSN, claves de seguridad generadas durante la autenticación y el acuerdo de clave, AKA, caracterizado además por las etapas de: - determinar por parte del SRNC qué suscripción es proporcionada al UE por una Tarjeta de Circuitos Integrados de UMTS, UICC, con la que está equipado…

Procedimiento y sistema de gestión de un elemento de seguridad integrado eSE.

(14/02/2018). Solicitante/s: IDEMIA France. Inventor/es: LARIGNON,GUILLAUME, DANREE,ARNAUD.

Procedimiento de gestión de un elemento de seguridad integrado , eSE, en un dispositivo huésped , siendo accesible únicamente el elemento de seguridad integrado como esclavo de al menos una aplicación residente (App1, App2, App3) del dispositivo huésped en una relación maestro-esclavo, e incluyendo el elemento de seguridad integrado un dominio de seguridad raíz , ISD, al que se asocia un juego de claves para implementar unos mecanismos de seguridad, estando el procedimiento caracterizado por las etapas siguientes: transmitir un mensaje que incluye un identificador del elemento de seguridad integrado eSE , desde un agente de aplicación integrado en un sistema operativo (OS) del dispositivo huésped con destino en una primera entidad externa al dispositivo huésped y registrado en el agente de aplicación; determinar una segunda entidad externa al dispositivo huésped poseedora del juego de claves asociado al dominio de seguridad raíz.

PDF original: ES-2671011_T3.pdf

Procedimiento y servidor para la facilitación de una clave de movilidad.

(31/01/2018) Procedimiento para la facilitación al menos de una clave de movilidad para el aseguramiento criptográfico de mensajes de señalización de movilidad para un agente inicial con las siguientes etapas: (a) establecimiento de una conexión de radio entre un terminal móvil de usuario y una red de acceso , en donde un servidor proxy de autentificación (8C) de una red intermedia retransmite para la autentificación del usuario al menos un mensaje de autentificación, que contiene una identidad de usuario, entre la red de acceso y una red doméstica del usuario y en el caso de autentificación satisfactoria por un servidor de autorización de la red doméstica se le asigna a la identidad del usuario una clave de movilidad específica al grupo, cuando la identidad de usuario contenida en el…

Autenticación de una aplicación.

(20/12/2017) Un método de autenticación de una aplicación con una aplicación de servidor confiable en un terminal móvil , siendo la aplicación de servidor confiable externa a una tarjeta de circuito integrado universal , comprendiendo el método: realizar, con la aplicación de servidor confiable , procedimientos de arranque entre la aplicación de servidor confiable y una función de servidor de arranque ; derivar, por parte de la aplicación de servidor confiable , una clave compartida basándose al menos en una clave recibida desde el servidor de función de servidor de arranque durante los procedimientos de arranque y un identificador de función de aplicación de red; proporcionar, por parte de la aplicación de…

Unidad de red de un sistema de red de gestión de dispositivos para la protección de un mensaje de arranque y el dispositivo, método y programa de ordenador correspondientes.

(06/12/2017) Una primera unidad de red de una gestión de dispositivos, DM, sistema de red, para proteger un mensaje de arranque, comprendiendo la primera unidad de red : - un receptor configurado para recibir desde una entidad de red , cuando la entidad de red detecta un dispositivo, un primer mensaje que comprende una solicitud para arrancar un dispositivo detectado , comprendiendo dicho primer mensaje la información que identifica el dispositivo y la información que identifica a un abonado; - un transmisor configurado para enviar un segundo mensaje que comprende la información que identifica a dicho abonado a una segunda unidad de red , solicitando dicho segundo mensaje a la segunda unidad de red que proporcione a la primera…

Método, aparato y producto de programa informático para la configuración de conexión en una comunicación de dispositivo a dispositivo.

(01/11/2017) Un método, en un primer dispositivo, que comprende: participar , por parte del primer dispositivo, en una red inalámbrica gestionada por al menos uno de un dispositivo de punto de acceso o un dispositivo de propietario de grupo; intercambiar , por parte del primer dispositivo, información con un segundo dispositivo que no está conectado con la red inalámbrica, a través de la portadora de corto alcance fuera de banda inalámbrica, comprendiendo el intercambio de información: recibir , desde el segundo dispositivo, una información de autenticación por medio de una portadora de corto alcance fuera de banda inalámbrica, para su reenvío al al menos uno del dispositivo de punto de acceso o el dispositivo de propietario de grupo;…

Arquitectura de partición de elemento seguro mutiemisor para dispositivos habilitados para NFC.

(11/10/2017) Un método para proporcionar particiones de elemento seguro para un dispositivo habilitado para NFC para una pluralidad de emisores de tarjetas, comprendiendo el método: proporcionar un gestor de partición de elemento seguro , un cargador de particiones de elemento seguro y un módulo criptográfico de partición de elemento seguro en una interfaz de programación de aplicación de acceso de elemento seguro del dispositivo habilitado para NFC , en el que el gestor de particiones de elemento seguro funciona para identificar y seleccionar la partición segura asignada a un emisor de tarjetas específico, el cargador de particiones de elemento seguro funciona para actualizar, reemplazar o cargar un código ejecutable y datos en una partición de elemento seguro…

Procedimientos y dispositivos para la gestión de suscripciones OTA.

(04/10/2017) Procedimiento para proporcionar a un elemento seguro de un terminal móvil un perfil de suscripción (SUB), en el que el terminal móvil está configurado para comunicarse con una red de comunicaciones celular y en el que el perfil de suscripción (SUB) comprende una parte específica de la red relacionada con la red de comunicaciones celular o una red de comunicaciones celular diferente y una parte específica del hardware relacionada con el hardware del elemento seguro y/o del terminal móvil , en el que el procedimiento comprende las etapas de: identificar al elemento seguro por medio de un elemento de identificación (IDse) para determinar una clave de configuración (Kconf) y una clave del elemento seguro (Kse) asociadas con el elemento seguro, en donde la etapa de identificar al elemento seguro…

Sistemas y procedimientos de realización de la configuración y autentificación de enlaces.

(05/07/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, SAMPATH,Hemanth, ABRAHAM,SANTOSH PAUL, HAWKES,PHILIP MICHAEL.

Un procedimiento que puede hacerse funcionar en un punto de acceso , que comprende: recibir una solicitud de asociación sin protección desde un dispositivo móvil , incluyendo la solicitud de asociación una estación creada para la ocasión, SNonce; extraer un mensaje de inicio de la solicitud de asociación sin protección; enviar el mensaje de inicio a un servidor de autentificación ; recibir un mensaje de respuesta desde el servidor de autentificación , en el que el mensaje de respuesta incluye una clave de sesión principal de re-autentificación, rMSK; generar un punto de acceso creado para la ocasión, ANonce; generar una clave transitoria de pares, PTK, usando la rMSK, el ANonce y el SNonce; y enviar una respuesta de asociación al dispositivo móvil , en el que la respuesta de asociación incluye el ANonce, y la respuesta de asociación está protegida usando la PTK.

PDF original: ES-2643290_T3.pdf

Métodos y aparatos para evitar daños en ataques de red.

(19/04/2017) Un método en un terminal de cliente para permitir una comunicación segura con un servidor web , comprendiendo el método: - la obtención de una página web que comprende un formulario HTML y un JavaScript procedentes del servidor web en una sesión con el servidor web, - la determinación de un conjunto de parámetros de contexto, P1,...Pn que pertenecen a dicha sesión y/o página web, - la derivación de una clave específica de aplicación, Ks_NAF, basándose en una Clave maestra, Ks, - la creación de una clave específica de contexto, Ks_NAF', basándose en dichos parámetros de contexto y en la clave específica de aplicación, Ks_NAF, - el envío de la clave específica de contexto, Ks_NAF', al JavaScript utilizando una API de JavaScript, de manera que la clave específica de contexto Ks_NAF' creada puede ser utilizada…

Procedimientos y aparatos que utilizan bancos de filtros para señales de espectro expandido de múltiples portadores.

(15/03/2017). Solicitante/s: BATTELLE ENERGY ALLIANCE, LLC. Inventor/es: MORADI,HUSSEIN, BEHROUZ,FARHANG, KUTSCHE,CARL A.

Un procedimiento de recepción de una señal de banco de filtros de múltiples portadores de espectro expandido (120, x(t)), que comprende: recibir la señal del banco de filtros de múltiples portadores de espectro expandido (FB-MC-SS) que incluye una pluralidad de frecuencias a través de un espectro de frecuencias generadas por un banco de filtros de síntesis en un transmisor ; demodular la señal FB-MC-SS mediante un demodulador para convertir la señal FBMC- SS en una entrada de banda de base; filtrar la entrada de banda de base con un filtro adaptado que está adaptado a la batería de filtros de síntesis mediante el filtrado de manera sustancialmente simultánea de cada frecuencia de la pluralidad de frecuencias para generar una secuencia de pulsos estrechos; y bloquear en fase la secuencia de pulsos estrechos generados por el filtro adaptado con la señal FB-MC-SS.

PDF original: ES-2626987_T3.pdf

Método y sistema de generación para identificador de identidad de claves durante la transferencia del dispositivo de usuario.

(01/03/2017) Un método para la generación de un identificador de identidad de claves cuando un equipo de usuario, UE, se transfiere, que incluye las siguientes etapas: cuando un UE se transfiere desde una red de acceso por radio terrestre, EUTRAN, de un sistema universal de telecomunicaciones móviles evolucionado, UMTS, a un sistema objetivo, una entidad de gestión de la movilidad, MME, del EUTRAN, enviar un identificador de identidad de una clave de la entidad de la gestión de seguridad de acceso, KASME, KSIASME, a un nodo de soporte, SGSN, del servicio general de paquetes vía radio, GPRS, en servicio, del sistema objetivo (A1, B1), y mapear tanto el SGSN como el UE el KSIASME en un identificador de identidad de claves del sistema objetivo;…

Un método y aparato para manejar claves utilizadas para cifrado e integridad.

(22/02/2017) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica…

Sistema y procedimientos para codificar intercambios con un conjunto de datos de clave efímera compartida.

(11/01/2017). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, HAWKES,PHILIP MICHAEL.

Un procedimiento que comprende: generar un secreto maestro compartido, en el que el secreto maestro compartido comprende una clave maestra por pares, PMK; generar un conjunto de datos de clave efímera compartida, en el que el conjunto de datos de clave efímera compartida se genera independiente del secreto maestro compartido, y en el que una duración de validez del conjunto de datos de clave efímera compartida es menor que una duración de validez del secreto maestro compartido; obtener una clave transitoria por pares, PTK, basada en el secreto maestro compartido; y cifrar al menos un mensaje que se va a transmitir a al menos una estación en base al menos al secreto maestro compartido, a la PTK y al conjunto de datos de clave efímera compartida.

PDF original: ES-2621990_T3.pdf

Facilitación de los datos de posición mediante un protocolo de delimitación de distancia.

(21/12/2016) Procedimiento para la facilitación de los datos de posición para una tarjeta inteligente con secciones para: - la recepción o determinación de los datos de posición de una unidad de localización por la unidad de localización , en donde la unidad de localización está separada espacialmente de la tarjeta inteligente ; - la transmisión de los datos de posición de la unidad de localización a la tarjeta inteligente a través de una interfaz sin contacto usando un protocolo criptográfico ; - la ejecución de un protocolo de delimitación de distancia entre la tarjeta inteligente y la unidad…

Operación de unidades de datos de protocolo de control en protocolo de convergencia de datos de paquetes.

(21/12/2016) Un método para asegurar la entrega de paquetes de protocolo de convergencia de datos de paquetes, PDCP, en una comunicación inalámbrica, el método que comprende: realizar un restablecimiento de una entidad de PDCP en base a un error de traspaso, en donde la realización del restablecimiento de la entidad de PDCP comprende reiniciar una entidad de compresión de cabecera y estado de operación; generar un mensaje de ESTADO de PDCP en base a un evento de PDCP, la generación del mensaje de ESTADO de PDCP en base al evento de PDCP que se configura por señalización de control de recursos radio, RRC, en donde el mensaje de ESTADO de PDCP comprende un número de secuencia de inicio y un mapa de bits, el número de secuencia de inicio es un número de secuencia de una…

Método y dispositivo de prevención de pérdida de sincronización de seguridad de red.

(30/11/2016) Un método para evitar una desincronización de seguridad de una red, que comprende: realizar por un terminal de usuario, un proceso de acuerdo de autenticación y de clave, AKA, en una red original, en donde la red original es una red de acceso de radio terrestre universal evolucionada, EUTRAN; realizar , por el terminal de usuario, una transferencia de red desde la red original a una nueva red, en donde la nueva red es una red de acceso de radio terrestre universal, UTRAN; realizar , por el terminal de usuario, una derivación de clave en la nueva red, en donde una clave de cifrado, CKps', y una clave de…

Procedimiento y sistema para proporcionar una clave específica de acceso.

(02/11/2016). Solicitante/s: SIEMENS AKTIENGESELLSCHAFT. Inventor/es: HORN, GUNTHER, DR., KROSELBERG, DIRK, FALK,RAINER.

Procedimiento para proporcionar una clave específica de red de acceso para asegurar una transmisión de datos entre un aparato terminal móvil y un nodo de una red de acceso , en el que durante una autentificación del aparato terminal móvil un servidor de autentificación (4A) genera una clave de sesión, de la que se deduce una clave de base y se transmite a un Interworking-Proxy-Server (servidor intermediario de interacción) , que deduce a partir de la clave de base transmitida la clave específica de la red de acceso y la proporciona al nodo de la red de acceso y en el que el aparato terminal móvil genera durante la autentificación igualmente la clave de sesión y deduce de ella la clave específica de la red de acceso.

PDF original: ES-2609257_T3.pdf

Método y sistema para delegación de procedimientos de seguridad a un dominio visitado.

(26/10/2016). Solicitante/s: Nokia Technologies OY. Inventor/es: LE, FRANCK, FACCIN, STEFANO.

Método, que comprende - generar una primera clave para un nodo móvil en una red de dominio doméstico de dicho nodo móvil; - almacenar dicha primera clave en dicha red de dominio doméstico; - enviar dicha primera clave a dicho nodo móvil por dicha red de dominio doméstico; - recibir una solicitud para autenticar el nodo móvil desde una red de dominio visitado en dicha red de dominio doméstico; estando el método adicionalmente caracterizado por: - generar una segunda clave en dicha red de dominio doméstico usando dicha primera clave y un número aleatorio; y - enviar dicho número aleatorio y dicha segunda clave a dicha red de dominio visitado por dicha red de dominio doméstico.

PDF original: ES-2604579_T3.pdf

Establecimiento de una sesión de comunicación de dispositivo a dispositivo.

(12/10/2016) El método para que un dispositivo móvil (MD1) establezca una sesión de comunicación [D2D] de dispositivo a dispositivo con otro dispositivo móvil (MD2), pudiendo conectarse el dispositivo móvil (MD1) a través de un canal (DDC) de comunicación D2D al otro dispositivo móvil (MD2) y pudiendo conectarse el dispositivo móvil (MD1) a la red móvil (MN), que comprende el paso en el dispositivo móvil (MD1) de: - cargar previamente una clave de inicio en el dispositivo móvil (MD1), estando asociada la clave de inicio con un período de validez; caracterizado por que comprende los pasos en el dispositivo móvil (MD1) de: - verificar una validez de la clave de inicio basada en el período de validez; - si la clave de inicio se considera válida, generar una clave de sesión utilizando…

Método y sistema para distribución de claves en una red de comunicación inalámbrica.

(17/08/2016). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.

Un método para deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un equipo de usuario, UE, una clave raíz; y deducir, por el equipo UE, claves para proteger la seguridad de una señalización de estrato de acceso, AS, de una señalización de estrato de no acceso, NAS, y datos de usuario en conformidad con la clave raíz; en donde dicha deducción de la clave raíz por el equipo UE comprende: deducir, por el equipo UE, la clave raíz en conformidad con una función de deducción preestablecida y una o más claves en el equipo UE, siendo las una o más claves compartidas con un servidor de abonado residencial, HSS.

PDF original: ES-2601495_T3.pdf

Administrador de seguridad personal para la monitorización omnipresente de los pacientes.

(17/08/2016) Un sistema integral de asistencia sanitaria al paciente, que comprende: - uno o más sensores médicos inalámbricos adaptados para acoplarse al cuerpo de un paciente y en comunicación entre sí formando una red de sensores corporales dentro de una red de sensores médicos inalámbrica que incluye una o más redes de sensores corporales; - medios de creación de claves λ seguras incorporados en cada uno de dichos sensores médicos inalámbricos para habilitar las comunicaciones seguras entre dichos sensores médicos inalámbricos, y - un administrador de seguridad personal dentro de la red de sensores corporales y en comunicación con dicho uno o más sensores médicos inalámbricos dentro de dicha red de sensores corporales, con dicho administrador de seguridad personal proporcionando comunicaciones seguras con los servicios…

Procedimiento de personalización de un elemento de seguridad.

(17/08/2016) Procedimiento de personalización de un elemento de seguridad (eUICC) que incluye: - una etapa (E10) de recepción de una solicitud de personalización (RQ1) emitida por un operador (MNO) para descargar un perfil personalizado en un elemento de seguridad (eUICC1), incluyendo dicha solicitud unos datos de personalización (DP) y un identificador del elemento de seguridad (eUID1); - una etapa (E50) de generación de un script (ScrP1) de personalización de dicho elemento de seguridad (eUICC1); - una etapa (E100) de envío del script de personalización con destino en dicho elemento de seguridad (eUICC), siendo adecuado dicho elemento de seguridad (eUICC) para ejecutar dicho script de personalización (ScrP1) para instalar dicho perfil personalizado en dicho elemento de seguridad (eUICC1), estando dicho procedimiento caracterizado por que: - en dicha…

1 · · ››