CIP-2021 : H04W 12/04 : Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

CIP-2021HH04H04WH04W 12/00H04W 12/04[1] › Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/04 · Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

CIP2021: Invenciones publicadas en esta sección.

Método, dispositivo y sistema para autenticarse en una red móvil y un servidor para autenticar dispositivos en una red móvil.

(16/10/2019) Método para autenticar un dispositivo en una red móvil, - una vez encendido, el dispositivo activa un primer identificador de abono temporal, estando el primer identificador de abono temporal activo en primer lugar; - el dispositivo envía a un primer servidor el primer identificador de abono temporal y unos primeros datos ; - el primer servidor envía al dispositivo un primer mensaje de resultado que incluye un fallo de autenticación basado en los primeros datos; caracterizado por que el método comprende además las siguientes etapas: - entonces el dispositivo determina un segundo identificador de abono temporal y al menos un secreto asociado con al menos el segundo identificador de abono temporal, estando el segundo identificador…

Nodos de acceso radioeléctrico y dispositivos terminales en una red de comunicación.

(09/10/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: SCHLIWA-BERTLING,PAUL, NORRMAN,Karl, STATTIN,MAGNUS, OHLSSON,OSCAR.

Método para hacer funcionar un dispositivo terminal, comprendiendo el método: hacer funcionar el dispositivo terminal en un estado conectado con respecto a la red de comunicación; y recibir una primera señal desde un primer nodo de acceso radioeléctrico en la red de comunicación que indica que ha de suspenderse el estado conectado, comprendiendo la primera señal información para su uso en la determinación de una primera clave para cifrar datos que van a enviarse entre el dispositivo terminal y el primer nodo de acceso radioeléctrico u otro nodo de acceso radioeléctrico en la red de comunicación si se reanuda el estado conectado, comprendiendo además la primera señal un identificador para el dispositivo terminal que el dispositivo terminal va a usar cuando se solicite la reanudación del estado conectado.

PDF original: ES-2755803_T3.pdf

Personalización de un elemento de seguridad.

(25/09/2019) Procedimiento para personalizar un elemento de seguridad con los pasos: - Puesta a disposición de datos de personalización al elemento de seguridad mediante comandos de control de personalización; - Personalización del elemento de seguridad mediante escritura de los datos de personalización puestos a disposición, en una memoria de datos del elemento de seguridad, tal que los comandos de control de personalización están configurados para poner a disposición una única vez los datos de personalización, caracterizado por que los comandos de control de personalización se descartan tras la puesta a disposición de los…

Procedimiento y sistema para registrar un terminal de tarjeta inteligente con un servidor de difusión.

(25/09/2019) Un procedimiento para registrar un terminal de tarjeta inteligente mediante un servidor IMS de Subsistema Multimedia basado en Protocolo de Internet en un sistema de comunicación móvil, el procedimiento comprende: recibir, por el servidor IMS, desde el terminal de tarjeta inteligente, una solicitud de registro para registrarse con el servidor IMS y con un servidor de difusión; autenticar el terminal de tarjeta inteligente basado en la solicitud de registro; generar material clave específico NAF de función genérica de aplicación de red GBA de arquitectura de rutina de arranque, Ks_NAF; y realizar un registro del terminal de tarjeta inteligente con el servidor IMS y el servidor de difusión, en el que el Ks_NAF se transmite al servidor de difusión utilizando un mensaje SIP de protocolo de inicio de sesión, en el que realizar…

Método de cambio de clave de seguridad y equipo de usuario.

(25/09/2019) Un método de cambio de clave de seguridad, que comprende: recibir , mediante el equipo de usuario UE, un mensaje de comando de cambio de clave desde un eNodoB maestro, MeNB, en donde el mensaje de comando de cambio de clave comprende información de indicación de que un cambio de clave de seguridad puede realizar entre el UE y un eNodoB secundario, SeNB, en donde el UE está configurado con una conectividad dual entre el MeNB y el SeNB; realizar , mediante el UE según el mensaje de comando de cambio de clave, el cambio de clave de seguridad entre el UE y el SeNB; determinar , mediante el UE según el mensaje de comando de cambio de clave, si mantener la información de configuración de estrato de acceso entre el UE y el SeNB; y enviar , mediante el UE, un mensaje de cambio de clave completado…

Sistemas y procedimientos para la gestión remota de credenciales.

(18/09/2019) Un procedimiento de obtención de información de abastecimiento a través de una red del proveedor de servicios para un dispositivo , el procedimiento que es realizado por el dispositivo y que comprende: transmitir, a través de la red del proveedor de servicios, una petición de conexión para el servicio de abastecimiento, la petición de conexión que incluye información de arranque, la información de arranque que incluye información del proveedor del dispositivo que tiene un identificador único para el dispositivo y un certificado asociado con el identificador único para el dispositivo, en el que la petición de conexión incluye un campo de tipo de conexión identificado como abastecimiento o servicio…

Gestión de sesión de servicio de proximidad asistida por red.

(18/09/2019) Un método de un suscriptor iniciador de comunicación, comprendiendo el método descubrir (S41) un objetivo de servicio de proximidad, dicho objetivo de servicio de proximidad proporciona servicio de proximidad; y configurar (S42), mediante señalización de enlace ascendente y enlace descendente, comunicación de servicio de proximidad con dicho objetivo de servicio de proximidad, en donde, en relación con dicha configuración (S42), el método comprende además transmitir, a un nodo de red, una señalización de enlace ascendente que comprende una solicitud de servicio de proximidad, dicha solicitud de servicio de proximidad comprende al menos una identidad propia y una identidad objetivo de servicio de proximidad; y recibir, después de dicha transmisión de dicha señalización de enlace ascendente, desde dicho nodo…

Método para asegurar un protocolo de autenticación y acuerdo de clave.

(04/09/2019) Un método para asegurar un procedimiento de autenticación y acuerdo de clave en una red que incluye un servidor seguro, un servidor de autenticación y al menos un terminal (HT) que aloja un componente léxico personal (SE), comprendiendo dicho método de autenticación las siguientes etapas: a. En el servidor seguro, realizar un cálculo sobre la base de datos aleatorios (RAND) y una clave secreta, produciendo por tanto material de clave derivada (Ck, Ik); b. Enviar dicho material de clave derivada (Ck, lk) junto con dichos datos aleatorios y junto con primeros datos (AUTN, XRES, MAC, SQN, Ak, AMF) desde el servidor seguro (SS) al servidor de autenticación (AS); c. en dicho servidor de autenticación, generar…

Método y disposición para gestionar la reconfiguración de seguridad en un sistema de comunicación celular.

(07/08/2019) Un método para gestionar procedimientos de reconfiguración de seguridad y de actualización de célula en un equipo de usuario en un sistema de comunicación celular, comprendiendo el método: detectar (S30) un evento de activación de actualización de célula, y abortar (S40) cualquier procedimiento de reconfiguración de seguridad en curso en dicho equipo de usuario en respuesta a dicho evento de activación de actualización de célula detectado; en el que el método está caracterizado por: establecer (S50) una indicación del estado de seguridad a un valor predeterminado en respuesta a dicha reconfiguración de seguridad abortada y en respuesta a un mensaje de actualización de célula que se activa para que se envíe durante un procedimiento de reconfiguración de…

Nodos para uso en una red de comunicación y métodos para operar los mismos.

(07/08/2019) Un método para operar un primer nodo de acceso de radio en una red de comunicación, comprendiendo el método: determinar si una primera clave base que se utiliza para determinar una primera clave de encriptación para encriptar comunicaciones entre un dispositivo de comunicación y el primer nodo de acceso de radio puede utilizarse por un segundo nodo de acceso de radio para determinar una segunda clave de encriptación para encriptar comunicaciones entre el dispositivo de comunicación y el segundo nodo de acceso de radio; si la primera clave base puede utilizarse por el segundo nodo de acceso de radio, enviar la primera clave base…

Procedimiento y aparato de gestión de un perfil de un terminal en un sistema de comunicación inalámbrica.

(31/07/2019). Ver ilustración. Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: LEE,SANGSOO, PARK,JONGHAN, LEE,DUCKEY, YEOM,TAESUN, LEE,HYEWON.

Un procedimiento de instalación de un perfil por un aparato electrónico en un sistema de comunicación inalámbrica, comprendiendo el procedimiento: transmitir, a un primer servidor, un primer mensaje para solicitar información asociada con un perfil ; recibir, del primer servidor, un segundo mensaje que incluye información asociada con una dirección de un segundo servidor y un identificador para un evento ; transmitir, al segundo servidor, un tercer mensaje para solicitar un perfil basándose en la información asociada con la dirección del segundo servidor, correspondiendo el perfil al identificador para el evento ; recibir, del segundo servidor, el perfil ; e instalar el perfil en una tarjeta de circuito integrado universal, UICC, del aparato electrónico.

PDF original: ES-2743576_T3.pdf

Procedimiento y sistema para posibilitar una comunicación segura para una transmisión inter-eNB.

(24/07/2019). Solicitante/s: SAMSUNG ELECTRONICS CO., LTD.. Inventor/es: VAN LIESHOUT,GERT-JAN, KIM,SOENGHUN, RAJADURAI,RAJAVELSAMY, INGALE,MANGESH ABHIMANYU.

Un procedimiento por una primera estación base para crear una conexión segura en un sistema de comunicación inalámbrica que soporta una conectividad dual, el procedimiento comprende: generar (602a) una primera clave de seguridad asociada con una segunda estación base usando un valor de contador de grupos de células secundarias, SCG, y una clave de seguridad base de la primera estación base; y transmitir (604a) la primera clave de seguridad a la segunda estación base , en el que la primera clave de seguridad se usa para generar una segunda clave de seguridad, que se usa para cifrar datos entre un terminal y la segunda estación base , en el que la clave de seguridad base se renueva cuando el valor de contador de SCG está a punto de reiniciarse cíclicamente para evitar la repetición de clave, y en el que al menos una célula asociada con la primera estación base y al menos una célula asociada con la segunda estación base se agregan para el terminal.

PDF original: ES-2743214_T3.pdf

Método y sistema para utilizar el registro PKCS en un entorno móvil.

(24/07/2019) Un método (100a, 100b) para un proceso seguro de registro de clave PKI (siglas en inglés para "Infraestructura de clave pública") en un entorno WPKI (PKI inalámbrica) que utiliza un estándar de registro PKCS (siglas en inglés para "Estándar de criptografía de clave pública"), donde el entorno WPKI comprende un servidor de registro que está en comunicación de datos con un cliente provisto de un par de claves, y cuando se proporciona una solicitud de registro para una clave pública de dicho par de claves a dicho servidor de registro que utiliza el estándar de registro PKCS, en donde a) solo parte de la información de solicitud de certificado definida…

Sistemas y métodos para aprovisionar a una cámara con un código QR dinámico y una conexión BLE.

(03/07/2019) Un método que comprende: un dispositivo de usuario que establece una conexión Bluetooth con una cámara; el dispositivo de usuario recibe un código PIN de cámara a través de la cámara mediante la conexión Bluetooth; el dispositivo de usuario genera y visualiza un código QR que incluye el código PIN de cámara y un código PIN del dispositivo; la cámara captura una imagen del código QR; la cámara confirma que el código QR incluye el código PIN de cámara y, en respuesta a ello, transmite un mensaje que incluye el código PIN del dispositivo al dispositivo de usuario por intermedio de la conexión Bluetooth; el dispositivo de usuario recibe el mensaje de la cámara a través de la conexión Bluetooth; el dispositivo de usuario confirma que el mensaje incluye el código PIN del dispositivo; el dispositivo…

Método y sistema para distribución de claves en una red de comunicación inalámbrica.

(20/06/2019). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.

Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave raíz; enviar, por el HSS, la clave raíz a una entidad de gestión de movilidad, MME; en donde la clave raíz se utiliza para deducir claves para proteger la seguridad de una señalización de estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuarios.

PDF original: ES-2717340_T3.pdf

Métodos, aparatos y productos de programa informático para proporcionar separación criptográfica de múltiples saltos para traspasos.

(19/06/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: BLOMMAERT,MARC, FORSBERG,DAN LARS ANDERS, NIEMI,PENTTI VALTTERI.

Un método implementado en una entidad de gestión de movilidad , comprendiendo el método: calcular , en respuesta a un traspaso de un dispositivo de equipo de usuario desde un punto de acceso fuente a un punto de acceso objetivo , una clave criptográfica por medio de una primera función usando al menos un primer valor intermedio anteriormente almacenado como su parámetro; calcular un segundo valor intermedio por medio de una segunda función usando al menos la clave criptográfica calculada como su parámetro; y enviar un mensaje de acuse de recibo de conmutación de trayectoria, que incluye el segundo valor intermedio, al punto de acceso objetivo para uso en un traspaso posterior del dispositivo de equipo de usuario.

PDF original: ES-2717146_T3.pdf

Procedimiento de autenticación y dispositivo de autenticación para un enrutador inalámbrico.

(10/06/2019) Un procedimiento de autenticación para un enrutador inalámbrico que comprende las siguientes etapas: B0. Detectar, mediante un terminal móvil, si su función WI-FI está activada e introducir la Etapa B cuando la función WI-FI está activada; y, si se detecta que la función WI-FI no está activada, invitar al usuario a activar la función WI-FI sobre el terminal móvil o automáticamente activar la función WI-FI del terminal móvil; B. Escanear el código de barras de dos dimensiones con los códigos BSSID y PIN del enrutador inalámbrico previamente fijados al enrutador inalámbrico, en el que el BSSID es la dirección MAC del enrutador inalámbrico y la dirección MAC contiene un…

Generación de clave de seguridad para conectividad dual.

(06/06/2019) Un método, en un nodo de red, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base de anclaje y entre el terminal inalámbrico y una estación base de asistencia, en donde el terminal inalámbrico está o está a punto de ser conectado dualmente a la estación base de anclaje y a la estación base de asistencia, el método que comprende: generar una clave de seguridad de asistencia para la estación base de asistencia, basada, al menos en parte, en una clave de estación base de anclaje; enviar , a la estación base de asistencia, la clave de seguridad de asistencia generada, para su uso por la estación base de asistencia en el cifrado del tráfico de datos enviado al terminal inalámbrico o en la generación de…

Dispositivo electrónico para generar una señal de control de manera protegida, y procedimiento para generar dicha señal de control usando el dispositivo electrónico.

(05/06/2019) Dispositivo electrónico configurado para generar una señal de control para controlar otro dispositivo de una manera protegida cuando se recibe una señal de orden desde un dispositivo móvil , comprendiendo el dispositivo electrónico : una unidad de procesado configurada para generar y almacenar un conjunto de claves que comprende una pluralidad de claves de cifrado; unos medios para establecer un enlace de comunicaciones de corto alcance entre el dispositivo electrónico y el dispositivo móvil dentro de un área de corto alcance y transmitir el conjunto de claves al dispositivo móvil , cuando el dispositivo móvil está dentro del área de corto alcance ; medios para establecer un enlace de comunicaciones de largo alcance entre el dispositivo electrónico…

Sistemas y métodos para la gestión de acceso a cerraduras utilizando señales inalámbricas.

(21/05/2019) Un método para la gestión de control de acceso de un sistema de control de acceso, que comprende los pasos de: asociar a un usuario con un dispositivo de cierre , asociar al usuario con credenciales de usuario y dar acceso al dispositivo de cierre por un administrador utilizando un servidor de gestión de acceso; instalar una aplicación de acceso a un dispositivo móvil ; introducir las credenciales de usuario a la aplicación de acceso y seleccionar el acceso al dispositivo de cierre y/o realizar un comando de cerradura y transmitir una solicitud al servidor de gestión de acceso; validar la solicitud y/o las credenciales de usuario por…

Método y dispositivos para emparejamiento dentro de un grupo de dispositivos inalámbricos.

(16/05/2019) Sistema para comunicación inalámbrica que comprende un grupo de dispositivos inalámbricos y un dispositivo portátil, cada dispositivo comprende un transceptor de radio para intercambiar datos de forma inalámbrica con los otros dispositivos, - un primer dispositivo inalámbrico del grupo con capacidad para una primera función de servidor y un segundo dispositivo inalámbrico del grupo con capacidad para una segunda función de servidor, siendo el primer y segundo dispositivos inalámbricos el mismo dispositivo inalámbrico o diferentes dispositivos inalámbricos; - el grupo de dispositivos inalámbricos que comparten…

Acceso seguro a datos de un dispositivo.

(01/05/2019) Procedimiento realizado en un dispositivo electrónico que está conectado comunicativamente a un servidor , comprendiendo el procedimiento: - autenticar al usuario del dispositivo electrónico y/o al dispositivo electrónico con el servidor , - proporcionar una primera clave procedente del servidor tras una autenticación satisfactoria; - descifrar datos cifrados almacenados en el dispositivo electrónico con la primera clave mediante un software almacenado en el dispositivo electrónico ; - realizar una comunicación del dispositivo electrónico utilizando los datos descifrados, o - realizar una comunicación del dispositivo electrónico utilizando la primera clave junto con datos almacenados en el dispositivo electrónico ; en el que la primera clave no se almacena de forma permanente en el dispositivo…

Compartición de red de servicio de multidifusión y radiodifusión multimedia evolucionado y soporte de itinerancia.

(10/04/2019) Un procedimiento para habilitar la continuidad de servicio del Servicio de multidifusión y radiodifusión multimedia, MBMS, a través de dos o más redes móviles terrestres públicas, PLMN, diferentes que comparten una red de acceso de radio, RAN, en el que una instancia del servicio MBMS se transmite a través de las dos o más PLMN diferentes, comprendiendo el procedimiento: determinar , por un procesador de un dispositivo receptor, una PLMN actual a la cual el dispositivo receptor está conectado de las dos o más PLMN diferentes; recibir una descripción de servicio de usuario, USD, para el servicio MBMS de la PLMN actual en el procesador del dispositivo receptor, en…

Procedimiento de control de acceso a una zona reservada con control de validez de un título de acceso almacenado en la memoria de un dispositivo móvil.

(10/04/2019) Procedimiento de control de acceso a una zona reservada mediante un sistema de control de acceso a la zona reservada, el procedimiento comprende los siguientes pasos: - presentación de un dispositivo móvil en un punto de control de acceso del sistema de control de acceso , - captura de una imagen controlada por el punto de control de acceso , representativa de un dato informático codificado, mediante una cámara del dispositivo móvil , y - desciframiento , por el dispositivo móvil, , de la imagen capturada por la cámara , para deducir el dato informático codificado, el dato informático codificado es un identificador…

Sistema y procedimientos de aprovisionamiento de datos cifrados de servidor remoto.

(10/04/2019) Un procedimiento que comprende: recibir (S214), mediante una aplicación móvil almacenada en un dispositivo móvil desde un servidor remoto de aplicaciones móviles , datos de usuario cifrados asociados con un usuario del dispositivo móvil , en donde los datos de usuario cifrados se generan con una clave de cifrado asociada con un ordenador de servidor de token ; generar, mediante la aplicación móvil , un mensaje de solicitud de token, incluyendo el mensaje de solicitud de token los datos de usuario cifrados; enviar (S216), mediante un módulo de token almacenado en el dispositivo móvil , el mensaje de solicitud de token al ordenador de servidor…

Procedimientos y aparatos que utilizan bancos de filtros para señales de espectro expandido de múltiples portadores.

(05/04/2019) Un procedimiento de transmisión de una señal de banco de filtros de múltiples portadores de espectro expandido, FB-MC-SS, que comprende: difundir al menos un símbolo de datos a una pluralidad de frecuencias a través de un espectro de frecuencias mediante la codificación del al menos un símbolo de datos en cada frecuencia de la pluralidad de frecuencias, de manera que cada frecuencia incluya de forma redundante el mismo al menos un símbolo de datos; aplicar un filtro de conformación de pulsos común a cada frecuencia de la pluralidad de frecuencias, incluyendo el al menos un símbolo de datos; aplicar una…

Protocolo de control de recursos de radio (RRC) para tecnologías de acceso de radio WLAN/3GPP integradas.

(03/04/2019) Un método que comprende: la recepción, por un equipo de usuario UE y procedente de una estación base , de un primer mensaje de capa de control de recursos de radio RRC que indica que el equipo UE debe conectarse a un punto de acceso AP inalámbrico , incluyendo el mensaje de capa RRC un identificador del punto AP inalámbrico al que se debe conectar el equipo UE; la conexión, por el equipo UE, al punto de acceso AP inalámbrico , sobre la base del identificador del punto AP inalámbrico; la recepción, por el equipo UE y desde la estación base, de un segundo mensaje de capa de control de recursos de radio RRC que incluye al menos…

Sistema de credenciales de equipos de usuario.

(29/03/2019) Un equipo de usuario de que comprende: medios configurados para recibir, desde un primer nodo , al menos un primer identificador asociado al equipo de usuario, comprendiendo el al menos un primer identificador al menos un identificador privado, en donde el identificador privado es conocido solamente por el equipo de usuario , el primer nodo y el segundo nodo ; una memoria configurada para almacenar al menos un primer identificador y un identificador de usuario asociado al equipo de usuario ; un transceptor configurado para transmitir una solicitud de autorización que comprende el identificador de usuario, la ID de usuario, al segundo nodo para iniciar la autenticación del equipo de usuario en el segundo nodo y recibir un mensaje desde el segundo nodo ; en donde el…

Protección de intercambio de mensajes WLCP entre TWAG y UE.

(11/03/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: ROMMER,STEFAN, LEHTOVIRTA,VESA, NORRMAN,Karl, ROELAND,DINAND.

Un método para proteger una Red de Area Local Inalámbrica, WLAN, el Protocolo de Control, WLCP, el intercambio de mensajes entre una Pasarela de Acceso WLAN Fiable, TWAG, de una Red de Acceso WLAN Fiable, TWAN, y un Equipo de Usuario , UE, que comprende: derivar, por medio de un Servidor de Autenticación, Autorización y Contabilización, AAA, de una red de Núcleo de Paquetes Evolucionado, EPC, interconectada con el TWAN, y por medio del UE, una Clave de Sesión Maestra, MSK, y una MSK Extendida, EMSK, enviar, desde el Servidor AAA a través de un Proxy AAA WLAN Fiable, TWAP, de la TWAN a un Punto de Acceso, AP, de la TWAN, la MSK, y derivar, por medio del Servidor AAA y del UE, una clave de la EMSK para proteger el intercambio de mensajes WLCP.

PDF original: ES-2703555_T3.pdf

Enlace de telemetría de campo cercano para pasar un secreto compartido para establecer un enlace de comunicación de radio frecuencia seguro en un sistema de monitorización de la condición fisiológica.

(11/03/2019) Un método para emparejar un sistema de monitorización de la condición fisiológica inalámbrico, que comprende: colocar un medidor de la condición fisiológica en proximidad con un sensor de la condición fisiológica; recibir una instrucción para inicializar la comunicación entre el medidor de la condición fisiológica y el sensor de la condición fisiológica; en respuesta a la instrucción y a que el medidor de la condición fisiológica esté en proximidad con el sensor de la condición fisiológica, generar una clave secreta en uno de entre el medidor de la condición fisiológica y el sensor de la condición fisiológica y transmitir la clave secreta al otro de entre el medidor de la condición fisiológica y el sensor de la condición fisiológica a través de un primer enlace de comunicación para proporcionar una clave…

Método de transmisión de datos desde un token seguro a un servidor.

(14/02/2019) Un método para gestionar una respuesta (R1) generada por una aplicación (Al) incorporada en un token seguro que actúa como una UICC en respuesta a un comando (C1) que solicita la apertura de una sesión proactiva, un servidor aplicativo (SV1) que cuenta con un servidor OTA (SV2) para enviar el comando (C1) a la aplicación (A1), estando dicho comando (C1) protegido por el servidor OTA (SV2) con una capa de seguridad independiente del contenido del comando (C1), caracterizado porque dicho método comprende los pasos: - identificar en el comando (C1) datos (INF) para la derivación de una clave (SESK), - recibir y descifrar el comando…

Método de realización para servicio push de GAA y dispositivo.

(04/02/2019). Solicitante/s: Nokia Technologies OY. Inventor/es: YANG,YANMEI.

Un método para implementar un servicio push de la arquitectura de autenticación genérica, que comprende: determinar , en el lado de la red, una clave de servicio push, y usar la clave de servicio push para proteger el servicio push para la transmisión a un equipo de usuario, UE, caracterizado por que el método comprende, además: transmitir , mediante una función de aplicación de red, NAF, un mensaje push al UE, incluyendo el mensaje push una indicación de un tipo de clave de servicio push determinada por el lado de la red, en donde el tipo de clave de servicio push determinado por el lado de la red es una clave derivada Ks_int_NAF o una clave derivada Ks_ext_NAF; seleccionar , mediante el UE, una clave de servicio push cualificada compatible con la clave de servicio push determinada por el lado de la red de acuerdo con la indicación, y comunicarse con el lado de la red usando la clave de servicio push cualificada.

PDF original: ES-2698434_T3.pdf

‹‹ · 2 · · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .