Abstract:
A method of generating a password for use by an end-user device (UE) (101) to access a remote server (103) comprises sending a request for access from the UE to the remote server, and sending to an authentication node (105) in the UE's home network (104) details of the request for access and the identity of the remote server. A HTTP Digest challenge is generated at the authentication node or the remote server using an algorithm capable of generating end-user passwords. The challenge includes details of the identity of the remote server and the identity of the UE. A password is generated and stored at the UE (101) based on the HTTP Digest challenge, the password being associated with the identity of the remote server (103) and the identity of the UE (101).
Abstract:
A method is provided for use in interworking a single sign-on authentication architecture (Open ID) and a further authentication architecture (3GPP) in a split terminal scenario. The split terminal scenario is one in which authentication under the single sign-on authentication architecture is required of a browsing agent (8) being used to access a relying party and in response an associated authentication under the further authentication architecture is performed in relation to a separate authentication agent (7). A controlling agent (4) sends (C3) a token to the authentication agent (7). The controlling agent (4) sends (C4) a request to the browsing agent (8) to return a token for comparing with the token sent to the authentication agent (7). The controlling agent (4) waits (C6) for the authentication agent (7) or a user of the authentication agent (7) to communicate (A2) the received token to the browsing agent (8). The controlling agent (4) compares (C10) the received token with the token sent to the authentication agent (7) to determine whether the authentication agent (7) is authorised to perform authentication on behalf of the browsing agent (8).
Abstract:
segurança na comunicação de dados em uma rede de comunicações. trata-se de um método de segurança na comunicação de dados entre um primeiro nó (10) ligado a uma primeira rede (40-1) e um segundo nó (20/30) ligado a uma segunda rede (40-2). no segundo nó (20/30), o método compreende: receber (s1) a primeira informação (l1) sobre se a primeira rede (40-1) tem um caminho de camada de rede seguro para o primeiro nó (10) ou é conhecida por usar um caminho de camada de rede seguro para os nós ligados; receber (s2) a segunda informação (i2) sobre se o segundo nó (20/30) tem um caminho de camada de rede seguro para a segunda rede (40-2) ou é conhecida por usar um caminho de camada de rede seguro para a segunda rede (40 -2); receber (s3) a terceira informação (i3) sobre se a primeira rede (40-1) tem um caminho interno de camada de rede seguro e, quando a primeira e a segunda rede (40-1, 40-2) são diferentes, sobre se a primeira rede (40-1) tem um caminho de camada de rede seguro para a segunda rede (40-2), ou é conhecida por usar um caminho de camada de rede seguro para a segunda rede (40-2). é determinado (s5) a partir da primeira, da segunda e da terceira informação (i1, i2, i3) se o caminho inteiro entre o primeiro nó (10) e o segundo nó (20/30) é seguro no nível de camada de rede, e com base nessa determinação, é decidido se estabelecer (s6t, s7r) uma segurança da camada de aplicativo para a comunicação de dados entre o primeiro nó (10) e o segundo nó (20/30), ou se continua sem segurança de camada de aplicativo (s8t, s8r).
Abstract:
Un método para restablecer una conexión de Control de Recursos de Radio, RRC, entre un equipo de usuario (1), UE, y un NodoB evolucionado de destino (3), eNB de destino, el método siendo llevado a cabo el eNB de destino y comprendiendo: recibir una solicitud de restablecimiento de conexión de RRC desde el UE (1), en donde la solicitud de restablecimiento de conexión de RRC incluye un token de autenticación generado con una clave de integridad de Estrato Sin Acceso como entrada; enviar un mensaje de verificación a una Entidad de Administración de Movilidad (4), MME, en donde el mensaje de verificación incluye el token de autenticación recibido; recibir una respuesta de la MME, de verificación del token de autenticación. También se describen métodos para el UE, MME y un eNB de origen, así como los propios aparatos y programas informáticos y productos de programa informático para los mismos.
Abstract:
Un método llevado a cabo por un servidor de autenticación ((14) en una red doméstica (3) de un equipo de usuario (1), UE, para obtener un identificador permanente de suscripción, SUPI. El método comprende: - recibir un identificador oculto de suscripción, SUCI, que comprende una parte encriptada en la que al menos una parte del SUPI está encriptada, y una parte de texto no encriptado que comprende un identificador de red doméstica y un identificador de esquema de encriptación que identifica un esquema de encriptación usado por el UE para encriptar el SUPI en el SUCI, - determinar un servidor de des-ocultación (l9) para desencriptar la parte encriptada del SUCI; enviar el SUCI al servidor de des-ocultación (19), y - recibir el SUPI en respuesta. También se describen métodos llevados a cabo por un UE y un servidor de des-ocultación. Además, también se describen UEs,, servidores de des-ocultación, servidores de autenticación, programa de computadora (133) y un circuito de memoria (12).
Abstract:
A wireless communication device (12) transmits, to a network node (18A-1, 18A-2, 18B) in an Evolved Packet System (10A), signaling (14A) indicating a capability (16) of the wireless communication device (12) to support user plane integrity protection over New Radio, NR, in Evolved Universal Terrestrial Radio Access - NR Dual Connectivity, EN-DC. Based on the indicated capability (16), a secondary gNB for EN-DC may activate or deactivate user plane integrity protection over NR in EN-DC.
Abstract:
Un dispositivo de comunicación inalámbrico (12) transmite, a un nodo de red (18A-1, 18A-2, 18B) en un Evolved Packet System (10A), señales (14A) que indican una capacidad (16) del dispositivo de comunicación inalámbrica (12) de apoyar la protección de la integridad del plano de usuario a través de New Radio, NR, en Evolved Universal Terrestrial Radio Access - Conectividad Dual NR, ENDC. Según la capacidad indicada (16), un gNB secundario para EN-DC puede activar o desactivar la protección de la integridad del plano de usuario a través de NR en EN-DC.
Abstract:
Método en un terminal inalámbrico (505) que proporciona comunicación de mensajes de Estrato de Acceso a la Red, NAS, con un nodo (501) de red de una red de comunicación inalámbrica, el método comprende: proporcionar (1711) una primera identificación de conexión de NAS para una primera conexión de NAS entre el terminal inalámbrico y el nodo de red; proporcionar (1713) una segunda identificación de conexión de NAS para una segunda conexión de NAS entre el terminal inalámbrico y el nodo de red, en donde la primera y la segunda identificaciones de conexión de NAS son diferentes, en donde la primera y la segunda conexiones de NAS son diferentes y comparten una clave maestra de un Contexto de seguridad de NAS; comunicar (1717) un primer mensaje de NAS entre el terminal inalámbrico y el nodo de red a través de la primera conexión de NAS, en donde la comunicación del primer mensaje de NAS comprende al menos una de llevar a cabo una protección de integridad y/o llevar a cabo una protección de confidencialidad para el primer mensaje de NAS utilizando la primera identificación de conexión de NAS; y llevar a cabo la protección de integridad para el primer mensaje de NAS generando un primer código de autenticación de mensaje basado en la primera identificación de conexión de NAS, la clave maestra y el primer mensaje de NAS, y transmitir el primer mensaje de NAS con el primer código de autenticación de mensaje a través de la primera conexión de NAS al nodo de red; comunicar (1719) un segundo mensaje de NAS entre el terminal inalámbrico y el nodo de red a través de la segunda conexión de NAS, en donde la comunicación del segundo mensaje de NAS comprende al menos una de llevar a cabo una protección de integridad y/o llevar a cabo una protección de confidencialidad para el segundo mensaje de NAS usando la segunda identificación de conexión de NAS, y llevar a cabo la protección de integridad para el segundo mensaje de NAS generando un segundo código de autenticación de mensaje basado en la segunda identificación de conexión de NAS, la clave maestra y el segundo mensaje de NAS, y transmitir el segundo mensaje de NAS con el segundo código de autenticación de mensaje a través de la segunda conexión de NAS al nodo de red.