CIP-2021 : H04W 12/04 : Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

CIP-2021HH04H04WH04W 12/00H04W 12/04[1] › Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/04 · Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

CIP2021: Invenciones publicadas en esta sección.

Generación de claves de seguridad para conectividad dual.

(20/07/2016) Un método, en una estación base de anclaje, para la generación de claves de seguridad para comunicaciones seguras entre un terminal inalámbrico y una estación base auxiliar, en el que el terminal inalámbrico es o está a punto de ser conectado dualmente a la estación base de anclaje y a la estación base auxiliar, en el que una clave de seguridad principal es conocida para la estación base de anclaje y el terminal inalámbrico, comprendiendo el método: generar una clave de seguridad auxiliar para la estación base auxiliar, basándose, al menos en parte, en la clave de seguridad principal; enviar , a la estación base auxiliar, la clave de seguridad auxiliar generada, para su uso por la estación base auxiliar en la generación de una o más claves de seguridad auxiliares adicionales para cifrar el tráfico de datos enviado al terminal…

Mecanismo implícito de cambio de claves.

(13/07/2016) Un aparato para comunicaciones inalámbricas, que comprende: un receptor (502A) configurado para recibir paquetes cortos (400B) desde un dispositivo, careciendo dichos paquetes cortos (400B) de un campo de identificador de clave que identifique una clave acordada entre el aparato y el dispositivo; y un decodificador configurado para: decodificar (504A), utilizando un primer identificador de clave por defecto, algunos de los paquetes cortos recibidos 10, participar (506A) en un procedimiento de cambio de claves con el dispositivo, en el que, durante el procedimiento de cambio de claves, el aparato recibe paquetes adicionales desde el dispositivo, que incluyen un campo de identificador de clave, determinar un segundo Identificador de Clave por defecto, en base a la recepción de un paquete que incluye…

Procedimiento y sistema para actualizar claves de intercomunicación aérea.

(15/06/2016) Procedimiento para la actualización de una clave de intercomunicación aérea, comprendiendo el procedimiento: después de que un controlador de la red radio de servicio, SRNC, toma la decisión de llevar a cabo la reubicación, el SRNC envía la información de la clave de intercomunicación aérea a un controlador de la red radio de destino, DRNC, directamente, y el DRNC actualiza (503a) la clave de intercomunicación aérea según la información de la clave de intercomunicación aérea y calcula para obtener una clave de integridad IKU y/o la clave de cifrado CKU actualizadas; en que dicha información de la clave de intercomunicación aérea incluye, como mínimo, uno de los siguientes parámetros o cualquier…

Método y dispositivo asociado para generar una clave de estrato de acceso en un sistema de comunicaciones.

(18/05/2016) Un método para generar una clave de estrato de acceso en un sistema de comunicaciones, en donde un primer dispositivo del lado de la red se conecta a un equipo de usuario, UE, por intermedio de una primera interfaz de aire y que accede a una red base, CN, y el primer dispositivo del lado de la red se conecta a un segundo dispositivo del lado de la red, en donde el segundo dispositivo del lado de la red es un dispositivo que se conecta al equipo de usuario UE por intermedio de una segunda interfaz de aire y el método comprende: adquirir (S110), por el primer dispositivo del lado de la red, un parámetro de entrada, en donde el parámetro de entrada comprende un parámetro variable en el tiempo; calcular (S120),…

Generación de clave de seguridad para conectividad dual.

(11/05/2016). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Inventor/es: STEFAN,WAGER, KARL,NORRMAN, NIKLAS,JOHANSSON, OUMER,TEYEB, VESA,VIRKKI.

Un método en un terminal inalámbrico (505B) para la generación de claves de seguridad para comunicaciones seguras entre el terminal inalámbrico (505B) y una estación base de asistencia, en el que el terminal inalámbrico (505B) es o está a punto de ser conectado de forma dual a una estación base de anclaje y la estación base de asistencia, en el que una clave de seguridad primaria es conocida por la estación base de anclaje y el terminal inalámbrico (505B), comprendiendo el método: generar una clave de seguridad de asistencia, basada al menos en parte en la clave de seguridad primaria; utilizar la clave de seguridad de asistencia en la generación de una o más claves de seguridad de asistencia adicionales para cifrar el tráfico de datos; en el que el tráfico de datos es enviado desde el terminal inalámbrico (505B) a la estación base de asistencia mientras el terminal inalámbrico (505B) está conectado de forma dual a la estación base de anclaje y la estación base de asistencia.

PDF original: ES-2637320_T3.pdf

Establecimiento de una sesión de comunicación de dispositivo a dispositivo.

(27/04/2016) El método para el establecimiento de una sesión de comunicación D2D de dispositivo a dispositivo entre los dispositivos móviles (MD1, MD2) que se pueden conectar mutuamente a través de un canal (DDC) de comunicación D2D y que se pueden conectar individualmente a una red móvil (MN), que comprende: - cargar previamente una clave de inicio en cada uno de los dispositivos móviles (MD1, MD2), estando asociada la clave de inicio con un período de validez; y en cada uno de los dispositivos móviles (MD1, MD2): - verificar una validez de la clave de inicio basada en un tiempo actual; - si la clave de inicio es considerada válida, generar una clave de sesión utilizando la clave de inicio en la realización de un procedimiento de concordancia de clave entre los dispositivos móviles (MD1, MD2) sobre el canal (DDC) de comunicación…

Encriptación en telecomunicaciones inalámbricas.

(13/04/2016). Solicitante/s: ALCATEL LUCENT. Inventor/es: PALAT, SUDEEP KUMAR, TATESH,SAID, CASATI,Alessio.

Un procedimiento de transmisión de datos de usuario encriptados a un terminal móvil en una red de telecomunicaciones inalámbrica, comprendiendo el procedimiento enviar al terminal móvil un paquete de datos, comprendiendo el paquete de datos tanto un identificador de información de encriptación para ser usado al recuperar datos de usuario encriptados, como datos de usuario encriptados usando dicha información de encriptación, en el que en respuesta a la recepción del paquete de datos el terminal móvil inicializa su contexto de seguridad usando la información de encriptación identificada, y la red comprende una red de UMTS o de LTE.

PDF original: ES-2581354_T3.pdf

Establecimiento de llamada de telecomunicación de medios mixtos.

(18/03/2016). Ver ilustración. Solicitante/s: 3G Licensing S.A. Inventor/es: CROOK,MICHAEL DAVID STANMORE.

Estación móvil apta para videotelefonía en respuesta a una interrupción de una llamada en curso de telecomunicaciones de medios mixtos, comprendiendo la estación móvil: - una interfaz de radiofrecuencia configurada para comunicar por medio de una red de telecomunicaciones de radio; - un transmisor configurado para transmitir datos que llevan por lo menos un primer y un segundo medios a una estación móvil remota durante una primera llamada de telecomunicaciones de medios mixtos; - un procesador en comunicación con la interfaz de radiofrecuencia configurado para recibir una indicación de que la transmisión de datos a la estación móvil remota en la primera llamada de telecomunicaciones de medios mixtos está siendo interrumpida; - estando el procesador además configurado, en respuesta a la indicación, para iniciar una segunda llamada a la estación móvil remota, no soportando la segunda llamada los segundos medios.

PDF original: ES-2564177_T3.pdf

Método para descargar una subscripción en una UICC incorporada en un terminal.

(08/03/2016). Solicitante/s: GEMALTO SA. Inventor/es: BRADLEY,PAUL.

Método para descargar una subscripción en una Tarjeta Universal de Circuito Integrado, UICC, incorporada en un terminal, consistiendo el citado método en: - transferir un ICCID a dicho terminal; - enviar dicho ICCID sobre un enlace IP a una bóveda segura: - seleccionar en dicha bóveda segura una subscripción correspondiente a dicho ICCID; - transmitir dicha subscripción a dicho terminal sobre dicho enlace IP; - almacenar dicha subscripción en dicha UICC.

PDF original: ES-2562765_T3.pdf

Autenticación eficaz de terminal en redes de telecomunicaciones.

(22/12/2015). Ver ilustración. Solicitante/s: KONINKLIJKE KPN N.V.. Inventor/es: FRANSEN, FRANK.

Un método para permitir la autenticación o acuerdo de claves por un terminal en una red que comprende las etapas de: derivar en el terminal , durante una sesión de terminal n, un primer mensaje de autenticación RESn; caracterizado por cuanto que el método incluye además: transmitir, durante la sesión de terminal n, un mensaje de rechazo de incorporación de IMSI que contiene al menos un parámetro de autenticación RANDn+m o parámetros de aplicación RANDn+m, AUTNn+m, al terminal en donde RAND es un número aleatorio y AUTN es una ficha de autenticación y en donde el al menos un parámetro de autenticación permite la autenticación o el acuerdo de claves por el terminal en la red para una sesión de terminal posterior n+m.

PDF original: ES-2554671_T3.pdf

Procedimientos y aparatos que facilitan la sincronización de configuraciones de seguridad.

(26/08/2015) Una terminal de acceso , que comprende: medios para conducir un procedimiento de modo de seguridad para reconfigurar los parámetros de seguridad de la terminal de acceso ; medios para iniciar un procedimiento de movilidad mientras el procedimiento de modo de seguridad sigue su curso ; medios para abortar el procedimiento de modo de seguridad y revertir a los viejos parámetros de seguridad como un resultado de iniciar el procedimiento de movilidad ; caracterizada por medios para enviar un mensaje de actualización de movilidad incluyendo un indicador de estatus dedicado adaptado para indicar que la terminal de acceso se ha revertido a los viejos parámetros de seguridad .

Procedimiento para proporcionar datos en al menos una zona de una tarjeta electrónica.

(01/07/2015) Procedimiento para proporcionar datos en al menos una zona segura de una tarjeta SIM , con las siguientes etapas: - la entrega de un código de encriptación (c1) desde una primera posición a una segunda posición , - la entrega de un código de descodificación (c2) correspondiente al código de encriptación (c1) de la primera posición a la tarjeta SIM , caracterizado por - la utilización del código de encriptación (c1) para producir un registro encriptado (VDS) desde un registro (DS) mediante la segunda posición , - la entrega del registro encriptado (VDS) desde la segunda posición a una tercera posición , - la transmisión del registro encriptado (VDS) desde la tercera posición a la al menos una zona de…

Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular.

(01/07/2015) Un método para uso en una estación base de radio en un sistema de radio, que actúa como estación base de radio de origen, para crear un primer autentificador de identidad de terminal para identificar un equipo de usuario, UE, conectado a dicha estación base de radio, en el que el UE se comunica con dicha estación base de radio a través de una comunicación segura asociada con una clave criptográfica existente caracterizado por las etapas de: - crear dicho primer autentificador de identidad de terminal en respuesta a un conjunto de bits de datos conocidos tanto para el UE como para la estación base de radio, la identidad del terminal y la clave criptográfica existente, - distribuir dicho primer autentificador…

Método y dispositivos para acceder a una red de área local inalámbrica.

(07/01/2015) Método para posibilitar a un terminal móvil tener acceso a una red de área local inalámbrica mediante una primera interfaz de radio del terminal móvil, donde la red de área local inalámbrica requiere al menos una información de autenticación para conceder acceso al terminal móvil, donde el terminal móvil comprende un módulo de identidad de abonado y una segunda interfaz de radio a una red móvil terrestre pública, donde la red móvil terrestre pública comprende un módulo de servidor de inicio de sesión de WLAN, y donde el terminal móvil comprende un módulo de cliente de inicio de sesión de WLAN, donde el método comprende la etapa de: - transmitir un mensaje de solicitud adicional desde el terminal móvil a la red de área local inalámbrica en vista de activar la transmisión…

Métodos y terminales para comunicación segura por radio frecuencia.

(22/10/2014) Un método para la comunicación segura por radiofrecuencia realizada por un terminal , que comprende: la generación de datos de canal magnético (S801) y la transmisión de los datos de canal magnético (S801) por medio de un canal magnético; el establecimiento (S803) de un enlace de radiofrecuencia con un dispositivo semejante que envía de regreso la información de respuesta (S804) de los datos de canal magnético; y en donde: el cálculo de los parámetros (S803) del canal de radiofrecuencia, basado en los datos de canal magnético; y en donde la recepción de la información de respuesta de los datos de canal magnético proveniente del dispositivo semejante en un canal de radiofrecuencia correspondiente, basada en los parámetros del canal de radiofrecuencia; la generación (S805) de…

Red de área local.

(10/09/2014) Un método, mediante un gestor de seguridad en una primera red ad hoc, para facilitar comunicación entre un primer dispositivo situado en la primera red ad hoc y un segundo dispositivo situado en una segunda red ad hoc, comprendiendo dicho método: autenticar el primer dispositivo; enviar al primer dispositivo una primera clave de grupo; recibir, a través de un primer y un segundo agentes de retransmisión, una consulta de autenticación desde el segundo dispositivo, en donde el primer agente de retransmisión está en dicha primera red ad hoc y el segundo agente de retransmisión está en dicha segunda red ad hoc, y enviar al segundo dispositivo la primera clave de…

Redes de telecomunicaciones.

(25/06/2014) Una red de telecomunicaciones móviles que incluye una red de acceso radio que comprende una pluralidad de puntos de acceso , una pluralidad de dispositivos de pasarela de red , una red central , en donde una pluralidad de dispositivos de telecomunicaciones móviles se registran con la red y comunican con la red central inalámbricamente a través de la red de acceso radio y a través de uno de dichos dispositivos de pasarela de red , en donde la red se dispone para permitir una comunicación recibida desde uno de dichos dispositivos de telecomunicaciones móviles por uno de dichos puntos de acceso a ser encaminados potencialmente a la red central a través de cualquiera de una pluralidad de dichos dispositivos de pasarela de red , y que además incluye medios…

Sistema de comunicación móvil, estación móvil, y una estación de base radioeléctrica.

(18/12/2013) Un sistema de comunicación móvil en el que una estación móvil está configurada para comunicarse conuna estación de base radioeléctrica utilizando simultáneamente una pluralidad de portadoras de frecuencia, en elque la estación móvil está configurada para realizar un proceso de seguridad de comunicación aplicando una mismaclave a toda la pluralidad de portadoras de frecuencia, en el que la estación móvil está configurada para generar la clave basándose en un ID de célula física y un código defrecuencia de una cualquiera de la pluralidad de portadoras de frecuencia.

Comunicación de igual a igual en red inalámbrica ad hoc.

(20/11/2013) Un primer dispositivo inalámbrico (130c) que comprende: al menos un procesador configurado para enviar una respuesta a un segundo dispositivo inalámbrico (130d) si unidentificador de un par individual, extraído de una trama recibida desde el segundo dispositivo inalámbrico (130d) decomunicación, está incluido en una lista de identificadores de igual a igual, PTP, en el cual la lista PTP comprende laidentificación de pares con los cuales el primer dispositivo inalámbrico (130c) espera estar en comunicación, en el cual lalista PTP no comprende todos los pares disponibles para la comunicación con los mismos, dentro de una red ad-hoc; y una memoria acoplada con dicho al menos un procesador .

Método y aparato para establecer una asociación de seguridad.

(02/10/2013) Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método: * enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE; * generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio; *…

Métodos, sistemas y terminales de comunicaciones.

(04/09/2013) Método para proporcionar comunicaciones de grupo seguras en un sistema de comunicación entre unapluralidad de terminales que emplean un protocolo de encriptación que usa una clave deencriptación compartida en cada uno de la pluralidad de terminales en el grupo, incluyendo el método modificar unaclave de encriptación compartida asociada con el grupo en un terminal de transmisión para proporcionar unaclave de encriptación modificada e información de encriptación que va a transmitirse por el terminal de transmisiónusando la clave de encriptación modificada, en el que la clave de encriptación compartida se modifica combinando laclave de encriptación compartida con un identificador que proporciona una identificación única del terminal detransmisión, caracterizado porque: (i) el identificador es una dirección de control de acceso al medio…

Método, dispositivo y sistema de derivación de clave.

(28/08/2013) Un método de derivación de clave, que comprende: obtener por una Entidad de Gestión de Movilidad, MME, un valor COUNT de enlace descendente de Estrato SinAcceso, NAS; derivar , por la MME, una clave de un Equipamiento de Usuario, UE, en una Red de Acceso por Radio TerrestreUniversal, UTRAN, de acuerdo con una Función de Derivación de Clave, KDF, una clave raíz, y el nuevo valor COUNTde enlace descendente de NAS; guardar, mediante la MME, la clave después de la derivación de clave, y enviar , por la MME, el nuevo valor COUNT de enlace descendente de NAS al UE. en el que antes de obtener, por la MME, el nuevo valor COUNT de enlace descendente de NAS, el método comprendeademás: determinar, por la MME, si la clave del UE en la UTRAN objetivo está actualmente…

Comunicación inalámbrica segura.

(22/07/2013) Procedimiento realizado por el equipo móvil para autenticar una red , comprendiendo el procedimiento:recibir información de autenticación a partir de dicha red, incluyendo dicha información de autenticación unprimer número aleatorio, RANDU, generado por un servidor de suscripción local, HSS , de dicha red;extraer dicho primer número aleatorio, RANDU, de la información de autenticación recibida; generar (S610) al menos una clave de red, KEYSNME, a partir del primer número aleatorio, RANDU,utilizando la autenticación celular y la encriptación de voz; generar (S630) una clave de autenticación basada en la clave de red, KEYSNME, y un segundo valor;generar (S640) un mensaje de código…

SISTEMA Y PROCEDIMIENTO DE CONTROL DE CREDENCIALES DE USUARIO PARA EL ACCESO A SERVICIOS DE TERCERAS PARTES EN REDES MÓVILES.

(05/07/2013) Sistema y procedimiento de control de credenciales de usuario para el acceso a servicios de terceras partes en redes móviles. Sistema y procedimiento para controlar credenciales proporcionadas por un usuario, en una red móvil con un servidor de terceras partes y una aplicación de lado de cliente que solicita acceso al servidor de terceras partes en nombre del usuario, que comprenden: - un administrador de credenciales para recuperar una identidad inequívoca del usuario y permitir al usuario identificado proporcionar credenciales auténticas para su uso por servicios protegidos del servidor de terceras partes y credenciales falsas para su uso por la aplicación de lado de cliente , - un repositorio…

Protocolo de autenticación y cifrado en sistemas de comunicaciones inalámbricas.

(10/04/2013) Un método para autenticar un terminal de usuario (UE) en un sistema de comunicaciones (S), el sistema (S) quecomprende un autenticador de red (HIP-R) de una red de acceso inalámbrico (WLAN), en donde el autenticador de red (HIP-R) recibe al menos un paquete iniciador transmitido por el terminal de usuario(UE) a través de un punto de acceso (AP), el paquete que incluye una etiqueta de identidad del servidor del terminalde usuario (UE) y caracterizado por las etapas siguientes: transmitir, sobre la base del paquete iniciador, una solicitud de mapeo desde el autenticador de red (HIP-R)hacia un servidor de nombres (ENUM); recibir, en el autenticador de red (HIP-R), una respuesta…

Procedimiento de comunicaciones móviles.

(13/03/2013) Un procedimiento de comunicaciones móviles para la comunicación entre una estación móvil (UE) y una estaciónbase de radio (eNB) a través de un enlace de radio usando una cierta clave (KRRC_CIPH, KRRC_IP, KUP_CIPH),comprendiendo el procedimiento la etapa de: (A) transmitir (S1006, S2009, S3006, S4010), desde la estación móvil (UE) a la estación base de radio (eNB),una señal de petición de restablecimiento al detectar fallo del enlace de radio (S1004, S2007, S3004, S4008)y (B) realizar una re-configuración del enlace de radio entre la estación móvil (UE) y la estación base de radio(eNB) en respuesta a la transmisión de la señal de petición de restablecimiento; en donde en la etapa (B), la estación base de radio transmite (S1007, S2010, S3007, S4011) a la estación móvil (UE) unaseñal de confirmación de restablecimiento, incluyendo un…

METODO Y SISTEMA PARA EL APROVISIONAMIENTO REMOTO DE SUBSCRIPCION.

(11/10/2012). Ver ilustración. Solicitante/s: VALID SOLUCIONES TECNOLOGICAS, S.A.U. Inventor/es: TRUJILLO GONZALEZ,Gloria, MARTINEZ SANZ,Esther, LOPEZ RIZALDOS,Luis.

Método y sistema para el aprovisionamiento remoto de una subscripción de acceso de un usuario a una red de comunicación inalámbrica, donde al menos un operador de red proporciona servicios de comunicación a dispositivos móviles de comunicación dotados de una tarjeta UICC de usuario. A partir de los datos de una subscripción inicial, se generan datos de una subscripción temporal, que permitirá posteriormente generar en un operador de red y en la tarjeta UICC que le solicita una subscripción, datos de una subscripción definitiva, sin necesidad de transmitir remotamente datos sensibles de la subscripción definitiva.

Seguridad para un acceso no 3GPP a un sistema de paquetes evolucionado.

(11/07/2012). Solicitante/s: NOKIA SIEMENS NETWORKS OY. Inventor/es: HORN, GUNTHER, DR..

Aparato , configurado para: comprobar (S115, S207) si está establecido un indicador de separación incluido en una información de autenticación, recibiéndose la información de autenticación durante la autenticación entre el aparato y una red usando un método de protocolo de autenticación extensible para autenticación y acuerdo de clave, indicando el indicador de separación si la red es o no una red de sistema de paquetes evolucionado; y transformar (S115, S207), si está establecido el indicador de separación, claves criptográficas CK, IK para el aparato en nuevas claves criptográficas CK_new, IK_new usando una identidad de la red, y calcular (S115, S207) una clave MSK que va a usarse en el método de protocolo de autenticación extensible a partir de las nuevas claves criptográficas CK_new, IK_new.

PDF original: ES-2393577_T3.pdf

Sistema y procedimiento para la configuración automática de interfaces de una conexión inalámbrica para la transmisión de datos.

(15/06/2012) Un procedimiento para la configuración de interfaces de una conexión inalámbrica para la transmisión de datos entre al menos un primer y al menos un segundo equipo procesador de datos, en donde en por lo menos un primer interface de la conexión inalámbrica se almacena al menos una parte de los datos requeridos para la configuración de los interfaces, y en donde a través de una primera conexión de comunicaciones desde dicho al menos un primer interface se transfiere al menos una parte de los datos de configuración a un medio de almacenamiento de datos, mientras que a través de una segunda conexión de comunicaciones se hace disponible al menos una parte de los datos de configuración transferidos al medio de almacenamiento de datos para la configuración de por lo menos un segundo interface de la conexión…

Procedimiento y sistema para la creación, protegida frente a manipulación, de una clave criptográfica.

(02/05/2012) Procedimiento para la creación, protegida frente a manipulación, de una clave criptográfica común entredos nodos a través de una interfaz de radio, en el que al menos uno de los dos nodos monitoriza, durante la creación de la clave criptográficacomún (S) durante un periodo de creación, si un tercer nodo se comunica con uno de los dos nodos a través de la interfaz de radio, creando ambos nodos la clave criptográfica común según un protocolo de acuerdo de clavemediante el intercambio de mensajes de acuerdo de clave predeterminados a través de un canal de radiode la interfaz de radio, caracterizado porque el nodo de monitorización monitoriza varios canales de radio de la interfaz deradio en el sentido de si se envían mensajes de acuerdo de clave por el tercer nodo a uno de los dosnodos a través de la interfaz de radio.

Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio.

(02/05/2012) Un método de crear una clave de estación de base de radio derivada en una estación de base de radio de origende un sistema celular de radio en una conexión con un Equipo de Usuario, UE, que es susceptible de ser conectadoal sistema celular de radio, caracterizado por las operaciones de: - crear la clave de la estación de base de radio en respuesta a un conjunto determinado de datos y unaclave criptográfica existente utilizada para la comunicación entre el Equipo de Usuario, UE, y la estación debase de radio de origen, en el que el conjunto determinado de datos son bits de identidad de célula físicaderivada de la identidad de células de la célula asociada con una estación de b

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

‹‹ · 2 · · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .