31.
    发明专利
    未知

    公开(公告)号:AT439711T

    公开(公告)日:2009-08-15

    申请号:AT06784170

    申请日:2006-09-08

    Abstract: Methods for cryptographic synchronization of data packets. A roll-over counter (ROC) value is periodically appended to and transmitted with a data packet when a function of the packet sequence number equals a predetermined value. The ROC effectively synchronizes the cryptographic transformation of the data packets. Although the disclosed methods are generally applicable to many transmission protocols, they are particularly adaptable for use in systems wherein the data packets are transmitted to a receiver using the Secure Real-Time Transport Protocol (SRTP) as defined in Internet Engineering Task Force (IETF) Request for Comments (RFC) 3711.

    MANEJO DE ACCESO DE USUARIO EN UNA RED DE COMUNICACIONES.

    公开(公告)号:MX2009006380A

    公开(公告)日:2009-06-23

    申请号:MX2009006380

    申请日:2006-12-19

    Abstract: Un método para operar un nodo (proxy AAA) para efectuar la transferencia entre redes de acceso en donde un usuario se ha autenticado para acceso de red en una primera red de acceso (AN1). El método comprende recibir desde una red local una primera clave de sesión y un identificador temporal asignado al usuario para la duración de una sesión de comunicación. El identificador es mapeado para la primera clave de sesión, y el identificador mapeádo y la clave son almacenados en el nodo. Una segunda clave de sesión .es derivada a partir de la primera clave de sesión y la segunda clave de sesión es enviada a una red de acceso, y el identificador enviado a una terminal de usuario, cuando el usuario se mueve de manera subsecuente hacia una segunda red de acceso (AN2), el nodo recibe el identificador desde la terminal de usuario. El nodo recupera entonces la primera clave de sesión mapeada para el identificador recibido, deriva una tercera clave de sesión y envía la tercera clave de sesión hacia la segunda red de acceso.

    33.
    发明专利
    未知

    公开(公告)号:DE60320322D1

    公开(公告)日:2008-05-21

    申请号:DE60320322

    申请日:2003-12-24

    Abstract: A method of authenticating a mobile node to a communication system is provided, the communication system comprising a plurality of access nodes, the method comprising the steps of (a) generating a numerical chain comprising a seriesof values using a one-way coding function such that a given value within the chain is easily obtainable from a subsequent value, but the subsequent value is not easily obtainable from that given value; (b) sending a value from the first numerical chain from the mobile node to an access node to which the mobile node wishes to attach; and (c) using the sent value at the access node to authenticate the mobile node.

    34.
    发明专利
    未知

    公开(公告)号:AT392107T

    公开(公告)日:2008-04-15

    申请号:AT03819186

    申请日:2003-12-24

    Abstract: A method of authenticating a mobile node to a communication system is provided, the communication system comprising a plurality of access nodes, the method comprising the steps of (a) generating a numerical chain comprising a seriesof values using a one-way coding function such that a given value within the chain is easily obtainable from a subsequent value, but the subsequent value is not easily obtainable from that given value; (b) sending a value from the first numerical chain from the mobile node to an access node to which the mobile node wishes to attach; and (c) using the sent value at the access node to authenticate the mobile node.

    36.
    发明专利
    未知

    公开(公告)号:AT350872T

    公开(公告)日:2007-01-15

    申请号:AT03799222

    申请日:2003-09-17

    Abstract: A tamper-resistant security device, such as a subscriber identity module or equivalent, has an AKA (Authentication and Key Agreement) module for performing an AKA process with a security key stored in the device, as well as means for external communication. The tamper-resistant security device includes an application that cooperates with the AKA module and an internal interface for communications between the AKA module and the application. The application cooperating with the AKA module is preferably a security and/or privacy enhancing application. For increased security, the security device may also detect whether it is operated in its normal secure environment or a foreign less secure environment and set access rights to resident files or commands that could expose the AKA process or corresponding parameters accordingly.

    AUTHENTICATION METHOD
    37.
    发明专利

    公开(公告)号:CA2513375A1

    公开(公告)日:2004-10-28

    申请号:CA2513375

    申请日:2003-04-16

    Abstract: The invention relates to password-based authentication in group networks. Ea ch device (42) has an authentication token irreversibly based on the password. The authentication involves a first device (42-1) at which the password P is entered and a second device (42-2) towards which the authentication occurs. The first device determines a check token Mj for the second based on the password and its own authentication token RI and this check token is sent to the second device, where it is compared with the athentication token of that device. The procedure may include update of a device to exclude a non-truste d device from the group or change the password. Advantageous features are that the information in one device does not allow retrieval of the password and that the password is only exposed at one device, and only temporarily, durin g the authentication.

    Acceso a través de redes de acceso no-3GPP

    公开(公告)号:ES2447546T3

    公开(公告)日:2014-03-12

    申请号:ES08873855

    申请日:2008-11-05

    Abstract: Un método llevado a cabo por un equipo de usuario (1) para una comunicación a través una red de acceso (3, 3'),que comprende: - recuperar información a partir de, o para interpretar una condición especial indicada en un mensaje enviado alequipo de usuario (1) desde un servidor AAA en una red local de equipo de usuario (1), en un procedimiento deautenticación que forma parte del establecimiento de una conexión desde el equipo de usuario (1) a través de la redde acceso (3, 3'), haciendo referencia la condición especial a si la red de acceso (3, 3') es o no de confianza, y - utilizar, en una etapa siguiente del procedimiento de establecimiento de la conexión, la información recuperada o elresultado de la interpretación de la condición especial, para seleccionar un modo apropiado de establecer laconectividad a través de la red de acceso (3, 3').

    Generación de claves criptográficas

    公开(公告)号:ES2400020T3

    公开(公告)日:2013-04-05

    申请号:ES08784926

    申请日:2008-07-21

    Abstract: Un método para generar una clave criptográfica (120) para proteger una comunicación móvil entre dos entidades(202, 204), en donde el método se lleva a cabo por la primera entidad (202, 302) como parte de un procedimientode Autentificación y Acuerdo de Claves (AKA) en base a un protocolo de AKA de UMTS iniciado por la segundaentidad (204, 304), el método que está caracterizado por los pasos de: - proporcionar (306) al menos dos parámetros (106, 108), en donde el primer parámetro (106) comprende ose deriva de un conjunto de claves criptográficas (110, 112) que se han calculado por la primera entidad (202)ejecutando el procedimiento de AKA y el segundo parámetro comprende o se deriva de un testigo (116) quetiene un valor diferente cada vez que se inicia el procedimiento de AKA por la segunda entidad (204, 304)para la primera entidad (202, 302); y - aplicar (308) una función de derivación de clave para generar una clave criptográfica (120) en base a losparámetros proporcionados (106, 108); en donde el testigo (116) comprende un O exclusivo de un número de secuencia y una Clave deAnonimato , en donde el SQN indica el número de veces que el procedimiento de AKA se ha iniciado por lasegunda entidad (204, 304) para la primera entidad (202, 302), y en donde la AK es una clave criptográfica producida por una función de generación de claves f5 que usa undesafío aleatorio conforme al protocolo de AKA de UMTS.

    AUTHENTICATION METHOD
    40.
    发明专利

    公开(公告)号:CA2513375C

    公开(公告)日:2012-10-23

    申请号:CA2513375

    申请日:2003-04-16

    Abstract: The invention relates to password-based authentication in group networks. Each device (42) has an authentication token irreversibly based on the password. The authentication involves a first device (42-1) at which the password P is entered and a second device (42-2) towards which the authentication occurs. The first device determines a check token Mj for the second based on the password and its own authentication token RI and this check token is sent to the second device, where it is compared with the athentication token of that device. The procedure may include update of a device to exclude a non-trusted device from the group or change the password. Advantageous features are that the information in one device does not allow retrieval of the password and that the password is only exposed at one device, and only temporarily, during the authentication.

Patent Agency Ranking