15 inventos, patentes y modelos de NÄSLUND,Mats

Generación de claves criptográficas.

(24/05/2017) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA de UMTS iniciado por la segunda entidad , comprendiendo el método los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA de UMTS, y el segundo parámetro comprende o se deriva de un testigo calculado por la segunda entidad ejecutando el procedimiento de AKA de UMTS para la primera entidad …

Un método y aparato para manejar claves utilizadas para cifrado e integridad.

(22/02/2017) Un método, como se ejecuta en un nodo de control de servicio en una red de comunicación que comprende una pluralidad de puntos de servicio, para proporcionar claves para proteger la comunicación entre un terminal y dichos puntos de servicio, estando caracterizado el método por: - A) establecer (600; 3:1) una clave básica (Ik) para el terminal, durante un procedimiento de registro cuando el terminal ha entrado en la red, e inicializar un parámetro de versión de clave (v) a un valor inicial de la misma manera que se inicializa por el terminal; - B) crear (602; 3:2) una clave modificada inicial (Ik1) aplicando una función predeterminada (f) a al menos la clave básica…

Generación de claves criptográficas.

(14/12/2016) Un método para generar una clave criptográfica para proteger una comunicación entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimiento de Autentificación y Acuerdo de Claves en base a un protocolo de AKA iniciado por la segunda entidad , en el que la primera entidad es un equipo de usuario, tal como una estación móvil, y la segunda entidad es una entidad de red de Evolución de Largo Plazo (LTE), en donde el método comprende los pasos de: - proporcionar una entrada a una función de derivación de clave, comprendiendo la entrada al menos dos parámetros , en donde el primer parámetro comprende o se deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA, y el segundo parámetro se deriva de un testigo calculado…

Gestión remota de pruebas de circuitos lógicos digitales.

Sección de la CIP Física

(14/12/2016). Solicitante/s: TELEFONAKTIEBOLAGET LM ERICSSON (PUBL). Clasificación: G01R31/28, G01R31/3181, G01R31/3183.

Un dispositivo electrónico que comprende: un circuito lógico digital , y un módulo de prueba que se adaptan para: recibir uno o más parámetros adecuados de la prueba para generar uno o más patrones de la prueba para el circuito lógico digital desde un dispositivo remoto de gestión de la prueba, generar uno o más patrones de la prueba basados en los parámetros de la prueba, aplicar los patrones de la prueba al circuito lógico digital, recibir una o más respuestas a la prueba desde el circuito lógico digital, y compactar las respuestas a la prueba en una firma de la prueba, estando el dispositivo electrónico caracterizado en que el módulo de prueba se adapta además para: recibir una firma esperada correspondiente a los patrones de la prueba desde el dispositivo remoto de gestión de la prueba, y determinar el resultado de la prueba basado en la comparación de la firma esperada con la firma de la prueba.

PDF original: ES-2655503_T3.pdf

Gestión de claves para comunicación segura.

(29/06/2016) Un método para establecer una comunicación segura entre partes de una red de comunicación, en el que cada parte es capaz de realizar un procedimiento de arranque en función de credenciales locales, donde el arranque crea una clave compartida entre cada parte y una función de arranque asociada caracterizada por las etapas de: - recibir en la parte iniciadora la primera información de clave, en función de dicho procedimiento de arranque, y un asiento como respuesta a la solicitud de sesión enviada a una primera funcionalidad de gestión de claves; - almacenar dicha primera información de clave en dicha primera funcionalidad de gestión de clave, en donde se hace referencia a dicha información de clave…

Gestión de derechos digitales (DRM) robusta y flexible con un módulo de identidad inviolable.

(12/11/2014) Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de uso de contenido digital, teniendo el módulo de identidad inviolable un medio para llevar a cabo por lo menos parte de un procedimiento de autenticación y gestión de claves AKA, caracterizado por que el módulo de identidad inviolable está dispuesto para llevar a cabo dicha por lo menos parte del procedimiento AKA en base a una clave simétrica compartida entre el módulo de identidad inviolable y un operador de red, y que está almacenada en el módulo de identidad inviolable, produciendo de ese modo información, y por un agente de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital de acuerdo con normas…

Acceso a través de redes de acceso no-3GPP.

(15/01/2014) Un método llevado a cabo por un equipo de usuario para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario desde un servidor AAA en una red local de equipo de usuario , en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza, y - utilizar, en una etapa siguiente del procedimiento de establecimiento de la conexión, la información…

Generación de claves criptográficas.

(05/04/2013) Un método para generar una clave criptográfica para proteger una comunicación móvil entre dos entidades , en donde el método se lleva a cabo por la primera entidad como parte de un procedimientode Autentificación y Acuerdo de Claves (AKA) en base a un protocolo de AKA de UMTS iniciado por la segundaentidad , el método que está caracterizado por los pasos de: - proporcionar al menos dos parámetros , en donde el primer parámetro comprende ose deriva de un conjunto de claves criptográficas que se han calculado por la primera entidad ejecutando el procedimiento de AKA y el segundo parámetro comprende o se deriva de un testigo quetiene un valor diferente cada vez que se inicia el procedimiento de AKA por la segunda entidad para…

Sistema de aviso celular de terremoto y tsunami.

(03/10/2012) Un método para un Sistema de Aviso de Terremotos y Tsunamis, ETWS, en un sistema de comunicaciones celulares , el método que se caracteriza porque comprende: transmitir un mensaje ETWS predefinido simultáneamente a una pluralidad de equipos de usuario, UE . En una o más celdas del sistema , en el que el mensaje ETWS se transmite sobre un canal físico en el sistema, cuyo canal físico se dedica a mensajes a UE únicos, y en el que el mensaje ETWS comprende una combinación de una notificación de aviso primaria e información de verificación anexa relacionada con la notificación de aviso primaria.

Diseño de seguridad mejorado para criptografía en sistemas de comunicaciones de móviles.

(04/04/2012) Un método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico , comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de un identificador de algoritmo que identifica la versión mejorada…

GESTIÓN DE DERECHOS DIGITALES (DRM) ROBUSTA Y FLEXIBLE CON UN MÓDULO DE IDENTIDAD INVIOLABLE.

(22/12/2011) Un módulo de identidad inviolable adaptado para la conexión física con un sistema cliente que tiene un medio para recibir contenido digital sobre una red y un dispositivo de presentación, teniendo dicho módulo de identidad inviolable un medio para llevar a cabo, por lo menos, parte de un procedimiento de autenticación y gestión de claves con la red en base a una clave simétrica almacenada en el módulo de identidad inviolable, produciendo de ese modo información de seguridad, caracterizado por un agente de gestión de derechos digitales DRM para permitir el uso de dicho contenido digital, comprendiendo dicho agente DRM un medio para llevar a cabo un proceso DRM en base a dicha…

DISEÑO DE SEGURIDAD MEJORADO PARA CRIPTOGRAFÍA EN SISTEMAS DE COMUNICACIÓN DE MÓVILES.

(07/11/2011) Método de mejora de la seguridad para una comunicación protegida basada en un procedimiento de acuerdo de clave (S 1) en una red de comunicaciones de móviles que presta servicio a un terminal móvil que tiene por lo menos un algoritmo de seguridad criptográfico básico, comprendiendo dicho método las etapas de: - seleccionar una versión mejorada de un algoritmo de seguridad criptográfico básico para la comunicación entre el terminal móvil y el lado de la red (S2); - modificar una clave de seguridad básica resultante del procedimiento de acuerdo de clave en función de información representativa del algoritmo seleccionado para generar una clave de seguridad específica de algoritmo (S3); - aplicar el algoritmo de seguridad criptográfico básico con la clave de seguridad específica del algoritmo como entrada de clave para mejorar la seguridad…

MÉTODO Y APARATO PARA DETERMINAR UN PROCEDIMIENTO DE AUTENTIFICACIÓN.

(05/07/2011) Un servidor para gestionar la autentificación de los clientes que son abonados de un dominio doméstico dentro del cual está situado el servidor, caracterizado porque el servidor comprende medios para determinar si un cliente que está unido a un dominio visitado va a ser autentificado por el dominio doméstico o por dicho dominio visitado, usando para esta decisión un conocimiento del tipo de seguridad de red que se está usando en una red de acceso del dominio visitado, y para señalar el resultado a dicho dominio visitado, en el que, en el caso de que el cliente va a ser autentificado por el dominio doméstico, dicho resultado es un resultado de autentificación de la red doméstica y, en el caso de que el cliente va a ser autentificado…

SISTEMA Y PROCEDIMIENTO DE PROTECCIÓN CONTRA LA DENEGACIÓN DE SERVICIO EN UN SISTEMA DE TELECOMUNICACIONES.

(29/04/2011) Un procedimiento para un encaminador de acceso para proteger una red de telecomunicaciones contra un ataque por inundación procedente de un nodo de red de múltiples interfaces, proporcionando el encaminador de acceso comunicaciones entre el nodo de red de múltiples interfaces y un nodo de red que actúa como nodo correspondiente NC para el nodo de red de múltiples interfaces, comprendiendo el procedimiento las etapas de: transferir datos entre el nodo de red de múltiples interfaces y el NC; determinar si el nodo de red de múltiples interfaces sigue siendo asequible; si el nodo de red de múltiples interfaces sigue siendo…

MONITORIZACIÓN DE CONTENIDO DIGITAL PROPORCIONADO POR UN PROVEEDOR DE CONTENIDOS SOBRE UNA RED.

(15/04/2011) Un método de monitorizar el uso del cliente de los contenidos digitales descargados o difundidos de forma continua proporcionados por un proveedor de contenidos a un sistema cliente sobre una red , dicho método que consta de los pasos de: - registrar (S2) el uso generando información de uso que concierne al uso de dichos contenidos digitales, recibiendo datos de entrada desde distintos medios externos dependientes de la información de uso que van a ser generada; - realizar (S3) una operación de seguridad para permitir la identificación de al menos una de una cuenta y un cliente para vincular dicha información de uso a la cuenta y/o cliente identificado, y monitorizar el uso del cliente de los contenidos digitales descargados o difundidos de…

 

Últimas patentes publicadas

 

Clasificación Internacional de Patentes 2015