RU2010145465A - Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии - Google Patents

Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии Download PDF

Info

Publication number
RU2010145465A
RU2010145465A RU2010145465/08A RU2010145465A RU2010145465A RU 2010145465 A RU2010145465 A RU 2010145465A RU 2010145465/08 A RU2010145465/08 A RU 2010145465/08A RU 2010145465 A RU2010145465 A RU 2010145465A RU 2010145465 A RU2010145465 A RU 2010145465A
Authority
RU
Russia
Prior art keywords
key
encrypted
subscriber
integrity
telephony network
Prior art date
Application number
RU2010145465/08A
Other languages
English (en)
Other versions
RU2506703C2 (ru
Inventor
Игорь ФЕЙНБЕРГ (US)
Игорь ФЕЙНБЕРГ
Сюйлань ЛЮ (US)
Сюйлань ЛЮ
Дуглас Уилльям ВАРНИ (US)
Дуглас Уилльям ВАРНИ
Original Assignee
Алкатель-Лусент Ю-Эс-Эй Инк. (Us)
Алкатель-Лусент Ю-Эс-Эй Инк.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Алкатель-Лусент Ю-Эс-Эй Инк. (Us), Алкатель-Лусент Ю-Эс-Эй Инк. filed Critical Алкатель-Лусент Ю-Эс-Эй Инк. (Us)
Publication of RU2010145465A publication Critical patent/RU2010145465A/ru
Application granted granted Critical
Publication of RU2506703C2 publication Critical patent/RU2506703C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/10Architectures or entities
    • H04L65/1016IP multimedia subsystem [IMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • H04L65/1066Session management
    • H04L65/1073Registration or de-registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/065Continuous authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

1. Способ аутентификации посредством устройства абонента при попытке получения доступа к сети IP-телефонии, в котором: ! получают один или несколько индивидуальных ключей упомянутого абонента из защищенной памяти, связанной с упомянутым абонентским устройством, ! генерируют ключ целостности и ключ шифрования, ! шифруют ключ целостности и ключ шифрования с использованием сеансового ключа, ! шифруют сеансовый ключ открытым ключом упомянутой сети IP-телефонии и ! предоставляют упомянутые зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации. !2. Способ по п.1, дополнительно включающий шаг, на котором шифруют один или несколько из ключей, включающих упомянутые зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования, с использованием одного или нескольких индивидуальных ключей. ! 3. Способ по п.1, в котором на упомянутом шаге генерирования ключа целостности и ключ шифрования дополнительно генерируют один или несколько из ключей, включающих упомянутые ключ целостности и ключ шифрования, с использованием одного или нескольких индивидуальных ключей. ! 4. Способ аутентификации абонента, использующего абонентское устройство при попытке получения доступа к сети IP-телефонии, в котором: ! получают сеансовый ключ, зашифрованный открытым ключом упомянутой сети IP-телефонии, ! получают зашифрованный ключ целостности и зашифрованный ключ шифрования от упомянутого абонентского устройства, при этом ключ целостности и ключ шифрования генерированы связанным с абонентским устройством защищенным устройством с и

Claims (10)

1. Способ аутентификации посредством устройства абонента при попытке получения доступа к сети IP-телефонии, в котором:
получают один или несколько индивидуальных ключей упомянутого абонента из защищенной памяти, связанной с упомянутым абонентским устройством,
генерируют ключ целостности и ключ шифрования,
шифруют ключ целостности и ключ шифрования с использованием сеансового ключа,
шифруют сеансовый ключ открытым ключом упомянутой сети IP-телефонии и
предоставляют упомянутые зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации.
2. Способ по п.1, дополнительно включающий шаг, на котором шифруют один или несколько из ключей, включающих упомянутые зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования, с использованием одного или нескольких индивидуальных ключей.
3. Способ по п.1, в котором на упомянутом шаге генерирования ключа целостности и ключ шифрования дополнительно генерируют один или несколько из ключей, включающих упомянутые ключ целостности и ключ шифрования, с использованием одного или нескольких индивидуальных ключей.
4. Способ аутентификации абонента, использующего абонентское устройство при попытке получения доступа к сети IP-телефонии, в котором:
получают сеансовый ключ, зашифрованный открытым ключом упомянутой сети IP-телефонии,
получают зашифрованный ключ целостности и зашифрованный ключ шифрования от упомянутого абонентского устройства, при этом ключ целостности и ключ шифрования генерированы связанным с абонентским устройством защищенным устройством с использованием одного или нескольких индивидуальных ключей упомянутого абонента,
дешифруют зашифрованный сеансовый ключ с использованием открытого ключа сети IP-телефонии,
дешифруют зашифрованный ключ целостности и зашифрованный ключ шифрования с использованием дешифрованного сеансового ключа и
аутентифицируют абонентское устройство по результатам вычисления инфраструктуры открытых ключей.
5. Способ по п.4, в котором защищенное устройство представляет собой смарт-карту, имеющую защищенный модуль идентификации абонента сети IMS.
6. Устройство для использования устройством абонента в сети IP-телефонии, имеющее
защищенную память для хранения одного или нескольких индивидуальных ключей упомянутого абонента и
по меньшей мере один процессор, связанный с защищенной памятью и выполненный с возможностью генерирования ключа целостности и ключа шифрования.
7. Устройство по п.6, в котором защищенная память дополнительно содержит сетевой сертификат, содержащий открытый ключ упомянутой сети.
8. Устройство по п.6, в котором упомянутый процессор выполненный с возможностью генерирования одного или нескольких из ключей, включающих ключ целостности и ключ шифрования, с использованием одного или нескольких индивидуальных ключей.
9. Устройство, содержащее:
защищенную память для хранения одного или нескольких индивидуальных ключей абонента для получения доступа к сети IP-телефонии и
по меньшей мере один процессор, связанный с защищенной памятью и выполненный с возможностью:
извлекать один или несколько индивидуальных ключей упомянутого абонента из защищенной памяти,
генерировать ключ целостности и ключ шифрования,
шифровать ключ целостности и ключ шифрования с использованием сеансового ключа,
шифровать сеансовый ключ открытым ключом упомянутой сети IP-телефонии, и
предоставлять упомянутые зашифрованный сеансовый ключ, зашифрованный ключ целостности и зашифрованный ключ шифрования сети IP-телефонии для аутентификации.
10. Устройство для аутентификации абонента, использующего абонентское устройство для получения доступа к сети IP-телефонии, содержащее:
память и
по меньшей мере один процессор, связанный с памятью и выполненный с возможностью:
получать сеансовый ключ, зашифрованный открытым ключом упомянутой сети IP-телефонии,
получать зашифрованный ключ целостности и зашифрованный ключ шифрования от упомянутого абонентского устройства, при этом ключ целостности и ключ шифрования генерированы связанным с упомянутым абонентским устройством защищенным устройством с использованием одного или нескольких индивидуальных ключей упомянутого абонента,
дешифровать зашифрованный упомянутый сеансовый ключ открытого ключа сети IP-телефонии,
дешифровать зашифрованный ключ целостности и зашифрованный ключ шифрования с использованием дешифрованного сеансового ключа, и
аутентифицировать упомянутое абонентское устройство по результатам вычисления инфраструктуры открытых ключей (PKI).
RU2010145465/08A 2008-04-10 2009-03-26 Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии RU2506703C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US12/100,781 US20090259851A1 (en) 2008-04-10 2008-04-10 Methods and Apparatus for Authentication and Identity Management Using a Public Key Infrastructure (PKI) in an IP-Based Telephony Environment
US12/100,781 2008-04-10
PCT/US2009/001920 WO2009126209A2 (en) 2008-04-10 2009-03-26 Methods and apparatus for authentication and identity management using a public key infrastructure (pki) in an ip-based telephony environment

Publications (2)

Publication Number Publication Date
RU2010145465A true RU2010145465A (ru) 2012-05-20
RU2506703C2 RU2506703C2 (ru) 2014-02-10

Family

ID=41051630

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2010145465/08A RU2506703C2 (ru) 2008-04-10 2009-03-26 Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии

Country Status (11)

Country Link
US (2) US20090259851A1 (ru)
EP (1) EP2283604A2 (ru)
JP (2) JP5524176B2 (ru)
KR (1) KR101173781B1 (ru)
CN (2) CN101999221A (ru)
AU (1) AU2009234465B2 (ru)
BR (1) BRPI0911196A2 (ru)
IL (1) IL208310A (ru)
MX (1) MX2010010981A (ru)
RU (1) RU2506703C2 (ru)
WO (1) WO2009126209A2 (ru)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8943571B2 (en) 2011-10-04 2015-01-27 Qualcomm Incorporated Method and apparatus for protecting a single sign-on domain from credential leakage
CN103281193B (zh) * 2013-06-03 2016-08-17 中国科学院微电子研究所 身份认证方法、系统及基于其的数据传输方法、装置
JP6449131B2 (ja) * 2015-10-23 2019-01-09 Kddi株式会社 通信装置、通信方法、およびコンピュータプログラム
JP6471112B2 (ja) 2016-02-29 2019-02-13 Kddi株式会社 通信システム、端末装置、通信方法、及びプログラム
US11089561B2 (en) 2017-09-12 2021-08-10 Telefonaktiebolaget Lm Ericsson (Publ) Signal plane protection within a communications network
GB2568453A (en) * 2017-09-14 2019-05-22 Blockpass Idn Ltd Systems and methods for user identity
US10872023B2 (en) 2017-09-24 2020-12-22 Microsoft Technology Licensing, Llc System and method for application session monitoring and control
CN108173644A (zh) * 2017-12-04 2018-06-15 珠海格力电器股份有限公司 数据传输加密方法、装置、存储介质、设备及服务器
KR102024376B1 (ko) * 2017-12-14 2019-09-23 아주대학교산학협력단 사물 인터넷 장치의 부트스트랩 방법
CN113132981A (zh) * 2019-12-26 2021-07-16 天翼智慧家庭科技有限公司 智能终端入网方法和系统
WO2022183427A1 (en) * 2021-03-04 2022-09-09 Zte Corporation Method, device, and system for protecting sequence number in wireless network

Family Cites Families (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6249867B1 (en) * 1998-07-31 2001-06-19 Lucent Technologies Inc. Method for transferring sensitive information using initially unsecured communication
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
US20020071564A1 (en) * 2000-12-11 2002-06-13 Kurn David Michael Scalable computer system using password-based private key encryption
US20020091931A1 (en) * 2001-01-05 2002-07-11 Quick Roy Franklin Local authentication in a communication system
US20030211842A1 (en) * 2002-02-19 2003-11-13 James Kempf Securing binding update using address based keys
US7221935B2 (en) * 2002-02-28 2007-05-22 Telefonaktiebolaget Lm Ericsson (Publ) System, method and apparatus for federated single sign-on services
US7269730B2 (en) * 2002-04-18 2007-09-11 Nokia Corporation Method and apparatus for providing peer authentication for an internet key exchange
BR0305019A (pt) * 2002-06-06 2004-11-09 Thomson Licensing Sa Interoperação baseada em corretor com emprego de certificados hierárquicos
JP2004048596A (ja) * 2002-07-15 2004-02-12 Ntt Docomo Inc 携帯通信端末及び情報送受信方法
WO2004091165A1 (en) * 2003-04-11 2004-10-21 Nokia Corporation A user identification module for access to multiple communication networks
US7908484B2 (en) * 2003-08-22 2011-03-15 Nokia Corporation Method of protecting digest authentication and key agreement (AKA) against man-in-the-middle (MITM) attack
EP2388976A1 (en) * 2004-04-14 2011-11-23 Nortel Networks Limited Securing home agent to mobile node communication with HA-MN key
US7437771B2 (en) * 2004-04-19 2008-10-14 Woodcock Washburn Llp Rendering protected digital content within a network of computing devices or the like
EP1759550B1 (en) * 2004-06-25 2008-10-29 Telecom Italia S.p.A. Method and system for protecting information exchanged during communication between users
EP1780936B1 (en) * 2004-08-20 2013-05-15 Mitsubishi Electric Corporation Terminal apparatus
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US8260259B2 (en) * 2004-09-08 2012-09-04 Qualcomm Incorporated Mutual authentication with modified message authentication code
CN101116284B (zh) * 2004-12-17 2012-11-14 艾利森电话股份有限公司 无线电通信网络中的防克隆相互鉴权的方法、身份模块、服务器以及系统
US7877787B2 (en) * 2005-02-14 2011-01-25 Nokia Corporation Method and apparatus for optimal transfer of data in a wireless communications system
US20060205386A1 (en) * 2005-03-11 2006-09-14 Lei Yu Method and apparatus for providing encryption and integrity key set-up
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
JP2006270363A (ja) * 2005-03-23 2006-10-05 Matsushita Electric Ind Co Ltd 秘密通信設定方法、および秘密通信設定システム
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
US20060291660A1 (en) * 2005-12-21 2006-12-28 Telefonaktiebolaget Lm Ericsson (Publ) SIM UICC based broadcast protection
WO2007015075A1 (en) * 2005-08-01 2007-02-08 Ubiquisys Limited Private access point containing a sim card
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
WO2007072237A1 (en) * 2005-12-21 2007-06-28 Nokia Corporation Key derivation method, system and devices for ims based application
CN1859097B (zh) * 2006-01-19 2010-08-04 华为技术有限公司 一种基于通用鉴权框架的认证方法及系统
US20070180538A1 (en) * 2006-02-01 2007-08-02 General Instrument Corporation Method and apparatus for limiting the ability of a user device to replay content
CN101030854B (zh) * 2006-03-02 2010-05-12 华为技术有限公司 多媒体子系统中网络实体的互认证方法及装置
US7881470B2 (en) * 2006-03-09 2011-02-01 Intel Corporation Network mobility security management
EP1997269A4 (en) * 2006-03-22 2014-01-08 Lg Electronics Inc ASYMMETRIC CRYPTOGRAPHY FOR WIRELESS SYSTEMS
US8522025B2 (en) * 2006-03-28 2013-08-27 Nokia Corporation Authenticating an application
KR101376700B1 (ko) * 2006-06-19 2014-03-24 인터디지탈 테크날러지 코포레이션 초기 시그널링 메시지 내의 원 사용자 신원의 보안 보호를 위한 방법 및 장치
EP1873668A1 (en) * 2006-06-28 2008-01-02 Nokia Siemens Networks Gmbh & Co. Kg Integration of device integrity attestation into user authentication
EP1976322A1 (en) * 2007-03-27 2008-10-01 British Telecommunications Public Limited Company An authentication method
US20110004754A1 (en) * 2007-06-12 2011-01-06 John Michael Walker Method And Apparatuses For Authentication And Reauthentication Of A User With First And Second Authentication Procedures
EP2245872A4 (en) * 2008-02-15 2016-04-13 Ericsson Telefon Ab L M APPLICATION-SPECIFIC MASTER KEY SELECTION IN EVOLVED NETWORKS

Also Published As

Publication number Publication date
JP2014068350A (ja) 2014-04-17
WO2009126209A2 (en) 2009-10-15
BRPI0911196A2 (pt) 2015-10-13
KR101173781B1 (ko) 2012-08-16
US10362009B2 (en) 2019-07-23
US20090259851A1 (en) 2009-10-15
KR20100133476A (ko) 2010-12-21
AU2009234465A1 (en) 2009-10-15
RU2506703C2 (ru) 2014-02-10
CN101999221A (zh) 2011-03-30
JP5524176B2 (ja) 2014-06-18
IL208310A (en) 2015-10-29
AU2009234465B2 (en) 2014-02-27
MX2010010981A (es) 2010-11-09
WO2009126209A3 (en) 2009-12-03
IL208310A0 (en) 2010-12-30
CN106411867A (zh) 2017-02-15
EP2283604A2 (en) 2011-02-16
JP2011519518A (ja) 2011-07-07
US20160359824A1 (en) 2016-12-08

Similar Documents

Publication Publication Date Title
RU2010145465A (ru) Способы и устройство для аутентификации и идентификации с использованием инфраструктуры открытых ключей в среде ip-телефонии
US9887989B2 (en) Protecting passwords and biometrics against back-end security breaches
US20240007308A1 (en) Confidential authentication and provisioning
JP6168415B2 (ja) 端末認証システム、サーバ装置、及び端末認証方法
NZ774490A (en) Wireless access credential system
RU2008122778A (ru) Распределение ключа для защищенного обмена сообщениями
CN108494811B (zh) 数据传输安全认证方法及装置
CN109379387B (zh) 一种物联网设备间的安全认证和数据通信系统
CN101212293B (zh) 一种身份认证方法及系统
CN104796265A (zh) 一种基于蓝牙通信接入的物联网身份认证方法
RU2004101416A (ru) Устройство, сконфигурированное для обмена данными и способ аутентификации
RU2017106105A (ru) Способы безопасного генерирования криптограмм
US20150113283A1 (en) Protecting credentials against physical capture of a computing device
CN104735068A (zh) 基于国密的sip安全认证的方法
RU2005111507A (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
CN102664739A (zh) 一种基于安全证书的pki实现方法
RU2013140418A (ru) Безопасный доступ к персональным записям о состоянии здоровья в экстренных ситуациях
Lakhtaria Protecting computer network with encryption technique: A Study
RU2019116964A (ru) Защита использования содержимого хранилища ключей
US20180219679A1 (en) Security management system for performing a secure transmission of data from a token to a service provider server by means of an identity provider server
SI2414983T1 (en) Secure data system
KR100668446B1 (ko) 안전한 인증정보 이동방법
RU2010126781A (ru) Система и способ упрощенной аутентификации доступа
CN108551391B (zh) 一种基于USB-key的认证方法
WO2017202136A1 (zh) 一种认证动态口令的方法和设备

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20200327