CIP-2021 : H04W 12/04 : Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

CIP-2021HH04H04WH04W 12/00H04W 12/04[1] › Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

H ELECTRICIDAD.

H04 TECNICA DE LAS COMUNICACIONES ELECTRICAS.

H04W REDES DE COMUNICACION INALAMBRICAS (difusión H04H; sistemas de comunicación que utilizan enlaces inalámbricos para comunicación no selectiva, p. ej. extensiones inalámbricas H04M 1/72).

H04W 12/00 Disposiciones de seguridad; Autenticación; Protección de la privacidad o el anonimato.

H04W 12/04 · Gestión de claves, p. ej. utilizando la arquitectura genérica de bootstrapping [GBA].

CIP2021: Invenciones publicadas en esta sección.

Transferencia automática segura de datos con un vehículo de motor.

(22/07/2020) Un dispositivo electrónico en un vehículo para operar en un vehículo de motor en un estado de energía desatendido, comprendiendo el dispositivo electrónico en el vehículo: una interfaz inalámbrica para comunicarse de forma segura con un recurso de red remoto ; y una memoria para almacenar uno o más valores para especificar un evento de activación predefinido para acoplar el vehículo de motor en el estado de energía desatendido al recurso de red remoto; un procesador configurado para: identificar un recurso a monitorear; reconocer una ocurrencia del evento de activación predefinido verificando los primeros datos obtenidos en respuesta a la monitorización del recurso identificado contra el…

Evitar discordancia de claves en tratamiento de seguridad para banda de multifrecuencia.

(17/06/2020) Un procedimiento, que comprende: recibir, por un nodo B evolucionado de origen configurado para comunicarse con un equipo de usuario desde un nodo B evolucionado vecino durante el procedimiento de establecimiento X2, una lista de indicadores de banda de frecuencia múltiple, en el que la lista de indicadores de banda de frecuencia múltiple comprende al menos un número de indicador que corresponde a un número de canal de radiofrecuencia absoluto de acceso de radio terrestre universal evolucionado listado en un mismo orden de prioridad en el que el nodo B evolucionado vecino difunde el número de indicador que corresponde a al menos un…

Método y sistema de aprovisionamiento de datos de acceso a dispositivos móviles.

(03/06/2020) Un método para el aprovisionamiento de datos de acceso a una segunda aplicación no confiable (20B) en un dispositivo móvil mediante el uso de una primera aplicación confiable (20A) en el dispositivo móvil, que comprende: recibir, por el dispositivo móvil, datos de autenticación del usuario en la primera aplicación confiable del dispositivo móvil, en donde los datos de autenticación del usuario se utilizan para autenticar al usuario del dispositivo móvil; transmitir (S102), por el dispositivo móvil, los datos de autenticación del usuario a un sistema informático de autorización, en donde el sistema informático de autorización valida los…

Método y aparato de establecimiento de clave y de envío de datos.

(27/05/2020) Un método para enviar primeros datos desde un primer terminal directamente a un segundo terminal, que comprende: escribir y almacenar en una cadena de bloques, mediante una plataforma de intercambio de datos, un acuerdo de intercambio de datos logrado entre un primer usuario y un segundo usuario, en donde el acuerdo de intercambio de datos incluye información característica de los datos intercambiados, en donde los datos intercambiados incluyen los primeros datos del primer usuario y datos a ser intercambiados del segundo usuario ; recibir, mediante la plataforma de intercambio de datos, una primera clave enviada por el primer terminal y utilizada para descifrar los primeros datos cifrados, siendo el primer terminal un terminal correspondiente al primer usuario, en donde el primer terminal cifra los primeros…

Aparato de autenticación con interfaz Bluetooth.

(27/05/2020) Un dispositivo de autenticación de mano portátil para generación de una credencial dinámica que comprende: un componente de almacenamiento adaptado para almacenar de forma segura una clave secreta de generación de credenciales criptográficas; una interfaz de entrada de usuario para recepción de entradas de un usuario del dispositivo de autenticación; una interfaz de salida de usuario para presentación de salidas al usuario; un componente de procesamiento de datos adaptado para generar dicha credencial dinámica mediante la combinación criptográfica de dicha clave secreta de generación de credenciales criptográficas con una variable dinámica; y una interfaz Bluetooth para conexión del dispositivo de autenticación a un ordenador huésped con…

Uso compartido de información en un espacio inteligente.

(27/05/2020). Solicitante/s: Nokia Technologies OY. Inventor/es: REUNAMAKI, JUKKA, PALIN, ARTO.

Un aparato, que comprende: una unidad de comunicación de campo cercano configurada para leer información de conectividad a partir de un objeto que almacena información relativa a un punto de acceso de WLAN asociado, en donde la información de conectividad incluye un identificador de conjunto de servicios, SSID, y parámetros de seguridad para conectarse a dicho punto de acceso de WLAN; y una unidad de comunicación de corto alcance configurada para reenviar al menos parte de dicha información de conectividad a través de un enlace seguro a uno o más dispositivos de un espacio personal que comprende dispositivos personalmente en manos de un usuario del aparato, en donde los dispositivos del espacio personal son dispositivos de confianza que se conocen de antemano a la vista de dicho aparato y que se comunican con dicho aparato a través del enlace seguro.

PDF original: ES-2805954_T3.pdf

Un método y aparato para manejar claves para encriptación e integridad.

(06/05/2020) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, que comprende los siguientes pasos: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) en un valor inicial; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) al menos a la clave básica y al valor inicial del parámetro de versión de clave (v), cuando el terminal inicia una primera sesión de comunicación; - C) enviar (3:3) la clave…

Aparato de comunicación, procedimiento de control del aparato de comunicación, y programa.

(06/05/2020) Aparato de comunicación que comprende: una primera unidad de ejecución configurada para realizar (F417) un primer proceso de configuración de un parámetro inalámbrico para la comunicación inalámbrica en otro aparato de comunicación en base a la información que es necesaria para la configuración del parámetro inalámbrico y que está incluida en la información obtenida en una imagen que ha sido capturada por el aparato de comunicación; una segunda unidad de ejecución configurada para realizar (F416) un segundo proceso de obtención de un parámetro inalámbrico para la comunicación inalámbrica, que ha sido determinado en…

Configuración de plazo de espera de comprobación de operatividad usando mensajes IKE.

(06/05/2020) Un método para la configuración y la realización de una comprobación de operatividad utilizando mensajes de intercambio de claves de Internet, siendo el método realizado por un equipo de usuario, comprendiendo el método: transmitir (S102), a un nodo de red central, un primer mensaje de intercambio de claves de Internet que comprende un atributo de configuración que indica soporte para recibir un período de plazo de espera para la comprobación de operatividad, en el que el atributo de configuración que indica soporte para recibir un período de plazo de espera para la comprobación de operatividad es un período de plazo de espera para el atributo de comprobación de operatividad…

Método y sistema para distribución de claves en una red de comunicación inalámbrica.

(29/04/2020). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: HU,WEIHUA, CHEN,JING.

Un método para la deducción de claves en una red de comunicación inalámbrica, que comprende: deducir, por un servidor de abonado local, HSS, una clave raíz; enviar, por el HSS, la clave raíz a una entidad de gestión de la movilidad, MME; deducir, por la MME, claves para proteger la seguridad de un estrato de acceso, AS, una señalización de estrato de no acceso, NAS, y datos de usuarios de conformidad con la clave raíz.

PDF original: ES-2808498_T3.pdf

Procedimiento y aparato de seguridad en un sistema de procesamiento de datos.

(08/04/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ROSE, GREGORY, G., LEUNG, NIKOLAI, K., N., HAWKES,PHILIP.

Un procedimiento para transmisiones seguras en un canal de radiodifusión, comprendiendo el procedimiento: obtener una clave a corto plazo para un mensaje para su transmisión, correspondiendo la clave a corto plazo a un identificador de clave a corto plazo; determinar una clave de acceso de radiodifusión para el mensaje, correspondiendo la clave de acceso de radiodifusión a un identificador de clave de acceso ; cifrar el mensaje con la clave a corto plazo; formar una cabecera de protocolo de Internet que comprenda el identificador de clave a corto plazo; y transmitir el mensaje cifrado en el canal de radiodifusión con la cabecera de protocolo de Internet, en el que la clave a corto plazo se calcula en función del identificador de clave a corto plazo y de la clave de acceso de radiodifusión.

PDF original: ES-2796115_T3.pdf

Método y sistema para facilitar identificadores de terminal.

(08/04/2020) Un método implementado por ordenador para proporcionar un identificador de terminal, que comprende: recibir, por un servidor de seguridad, un conjunto de información de registro de un terminal, en donde el conjunto de información de registro comprende múltiples piezas de información de equipo del terminal; generar un identificador de terminal basándose en las múltiples piezas de información de equipo en el conjunto de información de registro; y devolver el identificador de terminal al terminal; en donde devolver el identificador de terminal al terminal comprende: recibir un conjunto de información de autenticación del terminal; buscar el identificador de terminal que corresponde al conjunto de información de registro que coincide con el conjunto de información de autenticación de una…

Gestión de claves mediante arquitectura de autenticación cuasi fuera de banda.

(08/04/2020) Método de funcionamiento de un servidor de seguridad para proporcionar una gestión de claves aplicada en un sistema de autenticación cuasi fuera de banda, que comprende: recibir, a través de un canal de comunicación de un dispositivo de red asociado a un usuario, una solicitud de activación de una ventana de interfaz de usuario para ese usuario particular en el dispositivo de red; transmitir, a un sistema de autenticación fuera de banda, un número de identificación personal, PIN, de activación para reenviarlo a un teléfono del usuario mediante un mensaje de voz o texto; recibir, a través…

Procedimiento de asociación univalente y unívoca entre emisores y receptores de transmisión a partir del canal de propagación.

(25/03/2020) Procedimiento de asociación univalente y unívoca, antes del establecimiento de un protocolo de comunicación, a partir del canal (AU_CP) de propagación entre al menos un primer usuario A y un segundo usuario B provistos, cada uno, de uno o de varios emisores/receptores (A1…ANA) de transmisión indexados por n y n' para el usuario A, (B1…BNB) indexados por m y m' para el usuario B, caracterizado porque comprende al menos las etapas siguientes: Inicialización: a) , Emisión por cada emisor An de usuario A de señales S lnt,n de interrogación iniciales para el emisor de índice n, constituidas por al menos una secuencia PN lnt,n aleatoria conocida por el usuario B, de factor SF lnt,n de dispersión, b) , Recepción y agrupación para cada receptor Bm' del usuario B de la secuencia PN lnt,n…

Comunicaciones seguras en un sistema celular con usuarios y planos de control divididos.

(25/03/2020) Aparato de comunicación para operar como un aparato de comunicación secundario que proporciona una celda de comunicación secundaria en una red de comunicación que tiene un equipo de usuario y un aparato de comunicación primario que proporciona una celda de comunicación primaria y señalización del plano de control al equipo de usuario , comprendiendo el aparato de comunicación secundario : un medio para proporcionar una comunicación del plano de usuario para el equipo de usuario ; un medio para indicar al primer aparato de comunicación cuando está a punto de terminar un contador PDCP; un medio para recibir, del aparato de comunicación primario , una clave de seguridad del aparato de comunicación secundario derivado por el aparato de comunicación primario utilizando una clave de seguridad…

Procedimiento y aparato de seguridad en un sistema de procesamiento de datos.

(18/03/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: ROSE, GREGORY, G., LEUNG, NIKOLAI, K., N., HAWKES,PHILIP.

Un procedimiento para la recepción segura de una transmisión en un canal de radiodifusión, comprendiendo el procedimiento: recibir una transmisión en el canal de radiodifusión que incluye un identificador de clave de acceso , un valor aleatorio y un contenido cifrado; determinar una clave de acceso de radiodifusión basada en el identificador de clave de acceso ; generar una clave a corto plazo basada en la clave de acceso de radiodifusión y el valor aleatorio; y descifrar el contenido cifrado en la transmisión usando la clave a corto plazo.

PDF original: ES-2791681_T3.pdf

Procedimiento y dispositivos para proporcionar un abono para la comunicación mediante una red de radiotelefonía móvil.

(26/02/2020) Procedimiento para proporcionar un abono (18B) en un elemento de seguridad , que está configurado para la inserción o es una parte integrada de manera fija de un terminal móvil de un usuario, comprendiendo el procedimiento las siguientes etapas: proporcionar el abono (18B) en el elemento de seguridad del terminal móvil del usuario, en el que el abono (18B) se pone a disposición como un abono de una pluralidad de abonos mediante un proveedor de servicios o productos en un sistema de segundo plano y posibilita la comunicación mediante una red de radiotelefonía móvil , en el que se descarga el abono (18B) en el elemento de seguridad mediante una red de radiotelefonía móvil adicional,…

Método para descargar una subscripción a una unidad de identificación.

(12/02/2020) Método para descargar información de suscripción a una unidad de identificación conectada a un dispositivo de comunicaciones inalámbricas que funciona dentro de una red celular , comprendiendo dicha red celular al menos un nodo de puerta de enlace de paquetes, al menos un servidor de aprovisionamiento remoto que está conectado al nodo de puerta de enlace de paquetes, comprendiendo el servidor de aprovisionamiento remoto una base de datos de aprovisionamiento, funcionando el dispositivo de comunicaciones inalámbricas en un modo con acceso limitado al servidor de aprovisionamiento remoto dentro de la red celular , comprendiendo el método las etapas…

Sistema y método para proporcionar acceso seguro a una red inalámbrica.

(12/02/2020) Un sistema para controlar acceso, por un dispositivo electrónico portátil, a una red inalámbrica, que comprende: una o más etiquetas de comunicación de campo cercano , cada una de la una o más etiquetas de comunicación de campo cercano fijadas a un dispositivo electrónico portátil asociado ; y un lector de comunicación de campo cercano que tiene una antena para recibir una señal de información cuando una de la una o más etiquetas de comunicación de campo cercano se sitúa en proximidad cercana de la antena y una salida para emitir información contenida dentro de la señal de información; en el que cada una de la una o más etiquetas de comunicación de campo cercano se programa para incluir…

Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, sistema y red de telecomunicaciones para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación, programa que incluye un código de programa legible por ordenador y producto de programa informático.

(12/02/2020) Método para una instalación mejorada de una aplicación de servicio relacionada con un elemento seguro en un elemento seguro que se encuentra en un dispositivo de comunicación , estando asociado el dispositivo de comunicación , especialmente, a un abonado de una red de telecomunicaciones y siendo, especialmente, un equipo de usuario , en el que la aplicación de servicio relacionada con un elemento seguro, instalada en el elemento seguro , permite a una primera entidad de servidor de un proveedor de servicios, junto con una aplicación de servicio relacionada con un UE instalada en el dispositivo de comunicación , proporcionar un servicio al abonado de la red de telecomunicaciones , en el que un emisor de elemento seguro está relacionado con el elemento seguro , en…

Selección de programa y configuración de conexión entre dispositivos que participan en un enlace de datos de NAN.

(29/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: CHERIAN, GEORGE, ABRAHAM,SANTOSH PAUL, RAISSINIA,ALIREZA, PATIL,ABHISHEK PRAMOD, LEE,SOO BUM.

Un procedimiento de comunicación inalámbrica por un primer dispositivo inalámbrico , que comprende: determinar un atributo de enlace de datos para programar un enlace de datos con un segundo dispositivo inalámbrico , caracterizado por que el atributo de enlace de datos comprende un campo control que comprende un indicador de mapa de disponibilidad que indica si un campo control de mapa y un mapa de disponibilidad están presentes en el atributo de enlace de datos , indicando el mapa de disponibilidad una disponibilidad del primer dispositivo inalámbrico para el enlace de datos ; comprendiendo además el procedimiento transmitir el atributo de enlace de datos determinado en una trama al segundo dispositivo inalámbrico.

PDF original: ES-2787130_T3.pdf

Sistema y procedimiento para aprovisionamiento de red de entidades móviles para servicio entre pares.

(08/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: GIARETTA,Gerardo, HORN,GAVIN BERNARD, GRIOT,MIGUEL.

Un procedimiento para aprovisionar un servicio entre pares, P2P, por una entidad de red, que comprende: determinar un conjunto de parámetros específicos de región para su uso en el servicio P2P en un área de cobertura; y proporcionar el conjunto de parámetros específicos de región a al menos un equipo de usuario, UE, para la configuración del al menos un UE para el servicio P2P, en respuesta al, al menos, un UE que entra en el área de cobertura, en el que: determinar comprende determinar al menos un parámetro específico de región actualizado en la entidad de red; y el al menos un parámetro específico de región se actualiza en la entidad de red, en respuesta a una nueva aplicación que se habilita para el servicio P2P.

PDF original: ES-2784152_T3.pdf

Método de notificación para configurar un elemento seguro.

(01/01/2020) Método de notificación para configurar un elemento seguro incorporado en un terminal conectado a una red , comprendiendo dicho método las siguientes etapas puestas en práctica por una aplicación de dicho elemento seguro: obtener (A215) al menos un elemento de información útil para configurar el elemento seguro almacenado en una memoria del terminal externo al elemento seguro , enviar (A220) dicho elemento de información y un identificador (ID) del elemento seguro a un sistema de configuración , y obtener (A275) datos de configuración (DC) procedentes del sistema de configuración , siendo dichos datos de configuración (DC) suministrados al elemento seguro en función de dicho elemento de información , con…

Procedimiento y aparato para vincular la autenticación de abonados y la autenticación de dispositivos en sistemas de comunicación.

(01/01/2020). Solicitante/s: QUALCOMM INCORPORATED. Inventor/es: PALANIGOUNDER,ANAND, ESCOTT,ADRIAN EDWARD.

Un procedimiento operativo en un dispositivo , que comprende: realizar una autenticación de abonado con una entidad de red en base a un intercambio de acuerdo de autenticación de claves, AKA, entre el dispositivo y la entidad de red, llevada a cabo en mensajes de estrato de no acceso, NAS; realizar una autenticación de dispositivo del dispositivo con la entidad de red , llevada a cabo en los mismos mensajes de NAS usados para la autenticación de abonado basada en AKA, donde el dispositivo está dotado previamente de una clave específica de dispositivo que se usa para la autenticación de dispositivo; generar una clave de seguridad que vincula la autenticación de abonado y la autenticación de dispositivo; y usar la clave de seguridad para asegurar las comunicaciones entre el dispositivo y una red de servicio.

PDF original: ES-2774921_T3.pdf

Procedimientos y sistemas de conexiones seguras para unir redes híbridas celulares y no celulares.

(20/11/2019) Un procedimiento implementado por ordenador que comprende: a. conectar un dispositivo inalámbrico a una red celular mediante salto único o salto múltiple a un dispositivo sumidero en una red no celular, en el que el dispositivo sumidero tiene un enlace inalámbrico directo a una estación base celular ; b. establecer un túnel de seguridad entre el dispositivo inalámbrico y una primera puerta de enlace a través del dispositivo sumidero y la estación base celular ; c. cifrar, mediante el dispositivo inalámbrico , un primer paquete de datos, y generar un primer paquete de datos cifrado; d. enviar, por el dispositivo inalámbrico , el primer paquete de datos cifrado por el túnel de seguridad…

Descubrimiento de proximidad, autenticación y establecimiento de enlace entre dispositivos móviles de comunicación en LTE 3GPP.

(20/11/2019) Un método para el descubrimiento de proximidad entre un dispositivo origen y uno o más dispositivos objetivo en donde el dispositivo origen y el uno o más dispositivos objetivo están configurados para conectarse en comunicación a una red, comprendiendo dicho método los pasos de: recibir en el dispositivo origen desde un servidor en la red unos primeros datos que comprenden un identificador , en donde el identificador es un identificador temporal de difusión que identifica de forma unívoca al dispositivo origen ; recibir en el dispositivo objetivo desde el servidor unos segundos datos que comprenden una primera representación del identificador del dispositivo origen con el fin de permitir que el dispositivo objetivo asocie el identificador al dispositivo origen ; difundir…

Método y dispositivo de separación de claves.

(13/11/2019). Solicitante/s: HUAWEI TECHNOLOGIES CO., LTD.. Inventor/es: LIU,XIAOHAN.

Un método de separación de claves aplicable a un nodo de soporte GPRS servidor SGSN, que comprende lo siguiente: cuando un Equipo de Usuario hace una entrega desde un nodo de origen a un nodo de destino, o cuando el Equipo de Usuario se mueve del nodo de origen al nodo de destino en estado inactivo, determinar si el nodo de origen es o no un Nodo B Residencial ; y si el nodo de origen es el Nodo B Residencial HNB, activar un procedimiento de Autenticación y Acuerdo de Claves de acuerdo con la política del operador, a fin de actualizar la Clave de Cifrado y la Clave de Integridad , en donde, cuando un mensaje de solicitud de reubicación enviado por el nodo de origen al SGSN lleva una identificación de Controlador de Red Radio, ID RNC, de una pasarela de HNB, GW de HNB, el SGSN determina que el nodo de origen es un HNB.

PDF original: ES-2768275_T3.pdf

Método de gestión de cambio de clave de seguridad y dispositivo de comunicación relacionado.

(06/11/2019). Solicitante/s: INNOVATIVE SONIC LIMITED. Inventor/es: KUO,RICHARD,LEE-CHEE.

Método de gestión de un cambio de clave de estrato de acceso, denominado a continuación en el presente documento AS, en un sistema de comunicación inalámbrico, comprendiendo el método: una estación base que usa un procedimiento de control de recursos de radio, denominado a continuación en el presente documento RRC, para activar el cambio de clave de AS para una primera condición del cambio de clave de AS con una ejecución de acuerdo de autenticación y clave, denominado a continuación en el presente documento AKA, y una segunda condición del cambio de clave de AS sin la ejecución de AKA, caracterizado por: enviar un mensaje de RRC para activar el cambio de clave de AS durante un procedimiento de RRC, comprendiendo el mensaje de RRC un indicador para indicar si el cambio de clave de AS va acompañado de la ejecución de AKA o no.

PDF original: ES-2764994_T3.pdf

Sistemas y métodos para procesar pagos móviles proporcionando credenciales a dispositivos móviles sin elementos seguros.

(06/11/2019) Un método para generar y proporcionar credenciales de pago a un dispositivo móvil que carece de un elemento seguro, que comprende: generar, por un dispositivo de procesamiento de un sistema remoto , un perfil de tarjeta asociado con una cuenta de pago, en el que el perfil de tarjeta incluye al menos credenciales de pago que corresponden a la cuenta de pago asociada y un identificador de perfil; proporcionar, por el sistema remoto, a un dispositivo móvil, el perfil de tarjeta generado; recibir, por el sistema remoto, desde el dispositivo móvil, una petición de clave, en el que la petición de clave incluye al menos…

Procedimiento para proporcionar una estación de usuario inalámbrica para acceder a una red de telecomunicaciones a través de un punto de acceso inalámbrico a la red, un punto de acceso inalámbrico a la red asociado y una estación de usuario inalámbrica.

(06/11/2019) Procedimiento para proporcionar acceso a una red de telecomunicaciones de una estación de usuario inalámbrica a través de puntos de acceso inalámbrico a la red , estando los puntos de acceso inalámbrico a la red conectados a un servidor administrador de red a través de una red de telecomunicaciones , caracterizado porque el procedimiento incluye sucesivamente las etapas de: - generar, por el servidor administrador de red, un valor actualizado de un parámetro, siendo dicho valor actualizado del parámetro transmitido a los puntos de acceso inalámbrico a la red; - transmitir de forma inalámbrica por los puntos de…

Métodos y aparatos para generar claves en las comunicaciones de dispositivo a dispositivo.

(30/10/2019). Ver ilustración. Solicitante/s: Nokia Technologies OY. Inventor/es: LIU,YANG, ZHANG,DA JIANG.

Un método, que comprende: derivar en un equipo de primer usuario, una primera clave basada en un primer parámetro de seguridad y una clave compartida entre un aparato de red central y el primer equipo de usuario; enviar una notificación de servicios de dispositivo a dispositivo a un segundo equipo de usuario; recibir un segundo parámetro de seguridad del segundo equipo de usuario, en donde el segundo parámetro de seguridad es un parámetro para generar una segunda clave basada en la primera clave por un aparato de red de acceso en el que está registrado el primer equipo de usuario; y derivar en el primer equipo de usuario, la segunda clave basada en el segundo parámetro de seguridad y la primera clave, para proteger una comunicación de dispositivo a dispositivo entre el primer equipo de usuario y el segundo equipo de usuario.

PDF original: ES-2765892_T3.pdf

Identificación y autenticación de dispositivo en la nube.

(23/10/2019) Un método de aprovisionamiento automáticamente de un dispositivo de red para comunicar con una red, comprendiendo el método: fijar un dispositivo de puente al dispositivo de red, en el que el dispositivo de puente forma una red ad hoc que conecta inalámbricamente el dispositivo de puente a un dispositivo informático de mano; transmitir inalámbricamente información acerca del dispositivo de red desde el dispositivo de puente al dispositivo informático de mano; identificar una segunda red, diferente de la red ad hoc en el dispositivo informático de mano; y transmitir un identificador de la segunda red identificada y la información acerca del dispositivo de red desde el dispositivo informático de mano a un entorno informático en la nube; generar información de aprovisionamiento en el entorno…

1 · · 3 · 4 · ››
Utilizamos cookies para mejorar nuestros servicios y mostrarle publicidad relevante. Si continua navegando, consideramos que acepta su uso. Puede obtener más información aquí. .