会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
热词
    • 54. 发明专利
    • Key delivery method involving double acknowledgement
    • GB2423221A
    • 2006-08-16
    • GB0502888
    • 2005-02-14
    • ERICSSON TELEFON AB L M
    • LEHTOVIRTA VESANORRMAN KARL
    • H04L9/08H04W12/04
    • An encrypted service key, MSK, is sent from an access server, BM-SC, of a communications network to a user terminal, ME. The user terminal is preferably a mobile phone. The encrypted service is passed to a secure module of the user terminal, UICC (step 2). The secure module has access to a decryption key, MUK, for decrypting the encrypted service key. An acknowledgment of receipt of the service key is sent from the user terminal to the access server (step 3). The access server authenticates the acknowledgment and sends a return acknowledgment to the user terminal (steps 4 and 5). The secure module of the user terminal then authenticates the return acknowledgment before allowing the user terminal to use the service key. The service key may be used to decrypt a traffic key (steps 6 and 7), which can in turn be used to access broadcast or multicast data. Preferably, the user terminal is not charged for provision of the service key until the access server receives the acknowledgment from the user terminal. A shared symmetric key, MUK (agreed in step 1), may preferably be used to encrypt and decrypt the service key and to authenticate both acknowledgments.
    • 59. 发明专利
    • Nodo para su uso en una red de comunicación y método para operar el mismo
    • ES2896057T3
    • 2022-02-23
    • ES19190259
    • 2016-09-20
    • ERICSSON TELEFON AB L M
    • NORRMAN KARLAXEN RASMUS
    • H04W12/041H04W36/00H04W36/08H04W88/02H04W88/08H04W92/20
    • Un método para operar un nodo en una red de comunicación, comprendiendo el método: recibir (901) una petición desde un primer nodo de acceso de radio en la red de comunicación para información en un segundo nodo de acceso de radio en la red de comunicación, refiriéndose la información a si una primera clave base que se utilizó para determinar una primera clave de encriptación para encriptar comunicaciones entre un dispositivo de comunicación y el primer nodo de acceso de radio puede utilizarse para determinar una segunda clave de encriptación para encriptar comunicaciones entre el dispositivo de comunicación y el segundo nodo de acceso de radio; determinar si la primera clave base puede utilizarse por el segundo nodo de acceso de radio, en donde el paso de determinar (901) comprende determinar que la primera clave base puede utilizarse por el segundo nodo de acceso de radio si el primer nodo de acceso de radio y el segundo nodo de acceso de radio son parte de la misma zona de seguridad, en donde el primer nodo de acceso de radio y el segundo nodo de acceso de radio son parte de la misma zona de seguridad si el primer nodo de acceso de radio y el segundo nodo de acceso de radio: (a) están funcionando como máquinas virtuales separadas en el mismo equipo físico informático; (b) son dos contenedores dentro de la misma máquina virtual; (c) están implementados en placas en el mismo estante físico; (d) se determina por una política de seguridad que pertenecen a la misma zona de seguridad; o (e) están localizados físicamente en el mismo lugar; y enviar (903) información en el segundo nodo de acceso de radio al primer nodo de acceso de radio, indicando la información si la primera clave base puede utilizarse por el segundo nodo de acceso de radio.