Un método y aparato para manejar claves para encriptación e integridad.
(06/05/2020) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, de proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, que comprende los siguientes pasos:
- A) establecer (600; 3:1) una clave básica (Ik) para el terminal durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) en un valor inicial;
- B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) al menos a la clave básica y al valor inicial del parámetro de versión de clave (v), cuando el terminal inicia una primera sesión de comunicación;
- C) enviar (3:3) la clave…
Método y disposición en un sistema de telecomunicaciones.
Sección de la CIP Electricidad
(10/07/2019). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Clasificación: H04L29/06, H04L9/32, H04L9/08.
Método en un Equipo de Usuario, UE, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP intercambiado con un NodoBe de servicio, caracterizado por que el método comprende las siguientes etapas:
- Enviar una Solicitud de Servicio NAS a una Entidad de Gestión de Movilidad, MME, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ;
- Almacenar el NAS_U_SEQ de la Solicitud de Servicio NAS enviada a la MME; y
- Obtener la K_eNB a partir de por lo menos el NAS_U_SEQ almacenado y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicha MME.
PDF original: ES-2750051_T3.pdf
Descubrimiento de confianza en una red de comunicaciones.
(10/04/2019) Un método para establecer la confianza entre dos nodos de comunicaciones móviles que están unidos a una red de comunicaciones, comprendiendo el método:
en un primer nodo de los dos nodos de comunicaciones móviles, recibir de un nodo de red datos de autenticación exclusivos del primer nodo, cuyos datos de autenticación se aseguran mediante la red de comunicación y desde el cual se puede derivar una representación compacta de los datos de verificación para el primer nodo y una representación compacta adicional de los datos de verificación de todos los nodos de comunicaciones móviles en la red, por lo que la representación compacta adicional de los datos de verificación…
Un método y aparato para manejar claves utilizadas para cifrado e integridad.
(22/02/2017) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por:
- A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal;
- B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica…
Gestión de claves para comunicación segura.
(29/06/2016) Un método para establecer una comunicación segura entre partes de una red de comunicación, en el que cada parte es capaz de realizar un procedimiento de arranque en función de credenciales locales, donde el arranque crea una clave compartida entre cada parte y una función de arranque asociada caracterizada por las etapas de:
- recibir en la parte iniciadora la primera información de clave, en función de dicho procedimiento de arranque, y un asiento como respuesta a la solicitud de sesión enviada a una primera funcionalidad de gestión de claves;
- almacenar dicha primera información de clave en dicha primera funcionalidad de gestión de clave, en donde se hace referencia a dicha información de clave…
Identificación de una estación base manipulada o con defectos durante un traspaso.
(30/03/2016) Un método en una estación base de una red de comunicación, que actúa como una estación base de destino , para permitir detección de una estación base manipulada o con defectos, que actúa como una estación base de origen , en conexión con un traspaso de un equipo de usuario -UE- , dicho método que comprende los pasos de:
- recibir una lista de algoritmos priorizada -PAL- desde la red, dicha lista que enumera algoritmos permitidos para su uso cuando se comunica dicho UE en orden de prioridad;
- recibir información relacionada con las capacidades de seguridad -SCAP- de UE desde la estación base de origen para el UE que se traspasa entre las dos estaciones base;
- seleccionar al menos un algoritmo…
Métodos y aparatos para generar una clave de estación base de radio y un autentificador de identidad de terminal en un sistema de radio celular.
(01/07/2015) Un método para uso en una estación base de radio en un sistema de radio, que actúa como estación base de radio de origen, para crear un primer autentificador de identidad de terminal para identificar un equipo de usuario, UE, conectado a dicha estación base de radio, en el que el UE se comunica con dicha estación base de radio a través de una comunicación segura asociada con una clave criptográfica existente caracterizado por las etapas de:
- crear dicho primer autentificador de identidad de terminal en respuesta a un conjunto de bits de datos conocidos tanto para el UE como para la estación base de radio, la identidad del terminal y la clave criptográfica existente,
- distribuir dicho primer autentificador…
Acceso a través de redes de acceso no-3GPP.
(15/01/2014) Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende:
- recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza, y
- utilizar, en una etapa siguiente del procedimiento de establecimiento de la conexión, la información…
Método y aparato para establecer una asociación de seguridad.
(02/10/2013) Un método de establecer una asociación de seguridad entre una Función de Aplicación de Red, NAF, y un equipode usuario, UE, con el fin de ofrecer información de la NAF al UE, donde el UE y un Sistema de Abonado Doméstico,HSS, comparten un secreto, comprendiendo dicho método:
* enviar una petición para la generación y la provisión de una clave NAF desde la NAF a una Función deServidor de Rutina de Arranque y Carga, BSF, conteniendo la petición las identificaciones de la NAF y del UE;
* generar una clave de NAF en la BSF usando la identificación NAF, una identificación del UE, material de laclave derivado utilizando el secreto y un valor aleatorio;
*…
Métodos y aparatos que generan una clave para estación de base de radio en un sistema celular de radio.
(02/05/2012) Un método de crear una clave de estación de base de radio derivada en una estación de base de radio de origende un sistema celular de radio en una conexión con un Equipo de Usuario, UE, que es susceptible de ser conectadoal sistema celular de radio, caracterizado por las operaciones de:
- crear la clave de la estación de base de radio en respuesta a un conjunto determinado de datos y unaclave criptográfica existente utilizada para la comunicación entre el Equipo de Usuario, UE, y la estación debase de radio de origen, en el que el conjunto determinado de datos son bits de identidad de célula físicaderivada de la identidad de células de la célula asociada con una estación de b
Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.
(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de:
- seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2);
- modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…
MÉTODO Y DISPOSICIÓN EN UN SISTEMA DE TELECOMUNICACIONES.
(23/11/2011) Método en una Entidad de Gestión de Movilidad, MME, de un Sistema de Paquetes Evolucionado, EPS, para establecer una clave de seguridad, K_eNB, con el fin de proteger tráfico de RRC/UP entre un Equipo de Usuario, UE, y un NodoBe que presta servicio al UE, comprendiendo el método las siguientes etapas: - Recibir una Solicitud de Servicio NAS desde el UE, indicando la solicitud un número de secuencia de enlace ascendente NAS, NAS_U_SEQ; - Obtener la clave de seguridad, K_eNB, a partir de por lo menos dicho NAS_U_SEQ recibido y a partir de una clave de Entidad de Gestión de Seguridad de Acceso, K_ASME, almacenada, compartida con dicho UE; - Reenviar dicha K_eNB obtenida hacia el NodoBe …
DISEÑO DE SEGURIDAD MEJORADO PARA CRIPTOGRAFÍA EN SISTEMAS DE COMUNICACIÓN DE MÓVILES.
(07/11/2011) Método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico, comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de información representativa del algoritmo seleccionado para generar una clave de seguridad específica de algoritmo (S3); - aplicar el algoritmo de seguridad criptográfico básico con la clave de seguridad específica del algoritmo como entrada de clave para mejorar la seguridad…
MÉTODO Y SISTEMA DE AUTENTIFCACIÓN DE USUARIO EN RESPUESTA A INSTANCIA.
(27/04/2011) Un método basado en instancia-respuesta para la autentificación de un usuario en un sistema de comunicaciones, el cual tiene al menos el usuario asociado con un centro de autentificación, caracterizado por las etapas de: - generar (S12), en el centro de autentificación , una respuesta esperada por medio de una función de respuesta , a partir de una clave secreta, compartida con el usuario, y una instancia aleatoria (S11); - generar (S14), en dicho centro de autentificación, una respuesta esperada enmascarada por medio de una función de enmascaramiento , en respuesta a dicha respuesta esperada; - transmitir (S21) dicha respuesta esperada enmascarada y dicha instancia aleatoria a una parte intermedia o intermediaria ; - de manera que la parte intermediaria…