RU2020116750A - Система, устройство и способ генерирования ключа - Google Patents
Система, устройство и способ генерирования ключа Download PDFInfo
- Publication number
- RU2020116750A RU2020116750A RU2020116750A RU2020116750A RU2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A
- Authority
- RU
- Russia
- Prior art keywords
- key
- integrity protection
- instruction information
- binding
- random number
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims 16
- 238000004590 computer program Methods 0.000 claims 2
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/123—Applying verification of the received information received data contents, e.g. message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0869—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0011—Control or signalling for completing the hand-off for data sessions of end-to-end connection
- H04W36/0022—Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
- H04W36/00224—Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
- H04W36/00226—Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB] wherein the core network technologies comprise IP multimedia system [IMS], e.g. single radio voice call continuity [SRVCC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Databases & Information Systems (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Claims (30)
1. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью объекта управления мобильностью (ММЕ), сообщение запроса перенаправления от узла функции управления доступа и мобильностью (AMF), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, при этом сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (СS), и генерируют, с помощью ММЕ, ключ шифрования и ключ защиты целостности на основании информации, относящейся к ключу.
2. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки, а этап генерирования, с помощью ММЕ, ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором определяют, с помощью ММЕ, одну часть ключа привязки в качестве ключа шифрования и определяют другую часть ключа привязки в качестве ключа защиты целостности.
3. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи; при этом этап генерирования, с помощью ММЕ, ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи.
4. Способ по п. 3, дополнительно содержащий этап, на котором передают, с помощью ММЕ, первую информацию инструкции на узел AMF, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
5. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки и заданное значение, или информация, относящаяся к ключу, содержит ключ привязки или случайное число, при этом этап генерирования ММЕ ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором: генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и заданного значения или генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и случайного числа.
6. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки; при этом этап генерирования ММЕ ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и заданного значения или генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и случайного числа.
7. Способ по п. 6, дополнительно содержащий этап, на котором передают, с помощью ММЕ, вторую информацию инструкции в узел AMF, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа.
8. Способ генерирования ключа, содержащий этапы, на которых определяют, с помощью узла функции управления доступа и мобильности (AMF), информацию, относящуюся к ключу, при этом информация, относящаяся к ключу, используется для генерирования ключа шифрования и ключа защиты целостности, и передают, с помощью узла AMF, сообщение запроса перенаправления на объект управления мобильностью (MME), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, а сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (CS).
9. Способ по п. 8, дополнительно содержащий, когда информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи, этапы, на которых генерируют, с помощью узла AMF, первую информацию инструкции или принимают первую информацию инструкции от ММЕ, и передают, с помощью узла AMF, первую информацию инструкции на оконечное устройство, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
10. Способ по п. 8, дополнительно содержащий, когда информация, относящаяся к ключу, содержит ключ привязки, этапы, на которых: принимают, с помощью узла AMF, вторую информацию инструкции от MME, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа, и передают, с помощью узла AMF, вторую информацию инструкции на оконечное устройство.
11. Способ по п. 8, дополнительно содержащий, когда информация, относящаяся к ключу, содержит ключ привязки и заданное значение или информация, относящаяся к ключу, содержит ключ привязки или случайное число, этап на котором передают, с помощью узла AMF, третью информацию инструкции на оконечное устройство, при этом третья информация инструкции содержит заданное значение или случайное число, а третья информация инструкции используется для указания, оконечному устройству, генерирования ключа шифрования и ключа защиты целостности на основании заданного значения или случайного числа.
12. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью оконечного устройства, отсчет уровня без доступа нисходящей линии связи; генерируют, с помощью оконечного устройства, ключ привязки на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи; и определяют, с помощью оконечного устройства, одну часть ключа привязки в качестве ключа шифрования; и определяют другую часть ключа привязки в качестве ключа защиты целостности.
13. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью оконечного устройства, отсчет уровня без доступа нисходящей линии связи и первую информацию инструкции, при этом первая информация инструкции используется для указания, оконечному устройству, генерирования ключа шифрования и ключа защиты целостности на основании отсчета уровня без доступа нисходящей линии связи; генерируют, с помощью оконечного устройства, ключ привязки, на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи; и генерируют, с помощью оконечного устройства, ключ шифрования и ключ защиты целостности, на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи.
14. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью оконечного устройства, отсчет уровня без доступа нисходящей линии связи и вторую информацию инструкции, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа; генерируют, с помощью оконечного устройства, ключ привязки на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи; и генерируют, с помощью оконечного устройства, ключ шифрования и ключ защиты целостности на основании ключа привязки и заданного значения; или генерируют, с помощью оконечного устройства, ключ шифрования и ключ защиты целостности на основании ключа привязки и случайного числа.
15. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема сообщения запроса перенаправления от узла функции управления доступа и мобильностью (AMF), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, и сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (CS), а блок обработки выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, принятой блоком связи.
16. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки, при этом блок обработки, в частности, выполнен с возможностью определения одной части ключа привязки в качестве ключа шифрования и определения другой части ключа привязки в качестве ключа защиты целостности.
17. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи, при этом блок обработки, в частности, выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи.
18. Устройство по п. 17, в котором блок связи дополнительно выполнен с возможностью передачи первой информации инструкции на узел AMF, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
19. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки и заданное значение, или информация, относящаяся к ключу, содержит ключ привязки или случайное число, при этом блок обработки, в частности, выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и заданного значения, или генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и случайного числа.
20. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки, при этом блок обработки, в частности, выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и заданного значения, или генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и случайного числа.
21. Устройство по п. 20, в котором блок связи дополнительно выполнен с возможностью передачи второй информации инструкции на узел AMF, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа.
22. Устройство, содержащее блок обработки и блок связи, при этом блок обработки выполнен с возможностью определения информации, относящейся к ключу, при этом информация, относящаяся к ключу, используется для генерирования ключа шифрования и ключа защиты целостности, а блок связи выполнен с возможностью передачи сообщения запроса перенаправления на объект управления мобильностью (ММЕ), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, определенную блоком обработки, а сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (CS).
23. Устройство по п. 22, в котором информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи; а блок обработки дополнительно выполнен с возможностью генерирования первой информации инструкции; или блок связи дополнительно выполнен с возможностью приема первой информации инструкции от ММЕ; и блок связи дополнительно выполнен с возможностью передачи первой информации инструкции на оконечное устройство, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
24. Устройство по п. 22, в котором информация, относящаяся к ключу, содержит ключ привязки; при этом блок связи дополнительно выполнен с возможностью: приема второй информации инструкции от MME, при этом вторая информация инструкции содержит заданное значение или случайное число, а вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа, и передачи второй информации инструкции на оконечное устройство.
25. Устройство по п. 22, в котором информация, относящаяся к ключу, содержит ключ привязки и заданное значение, или информация, относящаяся к ключу, содержит ключ привязки или случайное число, при этом блок связи дополнительно выполнен с возможностью передачи третьей информации инструкции на оконечное устройство, при этом третья информация инструкции содержит заданное значение или случайное число, и третью информацию инструкции используют для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа.
26. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема отсчета уровня без доступа нисходящей линии связи; а блок обработки выполнен с возможностью генерирования ключа привязки на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи, принимаемого блоком связи; и определения одной части ключа привязки в качестве ключа шифрования и определения другой части ключа привязки в качестве ключа защиты целостности.
27. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема отсчета уровня без доступа нисходящей линией связи и первой информации инструкции, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи; а блок обработки выполнен с возможностью: генерирования ключа привязки, на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи, принимаемого блоком связи; и генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи, принимаемого устройством связи.
28. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема отсчета уровня без доступа нисходящей линии связи и второй информации инструкции, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерирования ключа шифрования и ключа защиты целостности на основании заданного значения или случайного числа; а блок обработки выполнен с возможностью: генерирования ключа привязки, на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи, принимаемого блоком связи; и генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и заданного значения; или генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и случайного числа.
29. Система связи, содержащая устройство по любому из пп. 15-21 и устройство по любому из пп. 22-25; или устройство по любому из пп. 15-21, устройство по любому из пп. 22-25 и устройство по любому из пп. 26-28.
30. Компьютерный программный продукт, вызывающий при исполнении компьютерного программного продукта компьютером выполнение компьютером способа по любому из пп. 1-14.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710996047.1A CN109699028B (zh) | 2017-10-23 | 2017-10-23 | 一种生成密钥的方法、装置及系统 |
CN201710996047.1 | 2017-10-23 | ||
PCT/CN2018/111256 WO2019080804A1 (zh) | 2017-10-23 | 2018-10-22 | 一种生成密钥的方法、装置及系统 |
Publications (3)
Publication Number | Publication Date |
---|---|
RU2020116750A true RU2020116750A (ru) | 2021-12-01 |
RU2020116750A3 RU2020116750A3 (ru) | 2021-12-01 |
RU2771619C2 RU2771619C2 (ru) | 2022-05-11 |
Family
ID=
Also Published As
Publication number | Publication date |
---|---|
EP3691318B1 (en) | 2022-12-07 |
US20230239688A1 (en) | 2023-07-27 |
CN109699028A (zh) | 2019-04-30 |
EP3691318A1 (en) | 2020-08-05 |
CN109699028B (zh) | 2020-08-25 |
EP3691318A4 (en) | 2020-08-05 |
AU2018357431B2 (en) | 2021-10-21 |
EP4109947A1 (en) | 2022-12-28 |
RU2020116750A3 (ru) | 2021-12-01 |
CN112073184A (zh) | 2020-12-11 |
AU2018357431A1 (en) | 2020-05-07 |
WO2019080804A1 (zh) | 2019-05-02 |
US11882436B2 (en) | 2024-01-23 |
US11576038B2 (en) | 2023-02-07 |
US20200252795A1 (en) | 2020-08-06 |
CN112073184B (zh) | 2022-01-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6651096B1 (ja) | データ処理方法、装置、端末及びアクセスポイントコンピュータ | |
CN108702624B (zh) | 移动通信方法、装置及设备 | |
JP2019533947A5 (ru) | ||
CN107517179B (zh) | 一种鉴权方法、装置和系统 | |
RU2020106575A (ru) | Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства | |
JP2018508146A (ja) | サービス−ユーザプレーン手法のためのネットワークトークンを使用した効率的なポリシー施行 | |
WO2016199127A3 (en) | Predicting and preventing an attacker's next actions in a breached network | |
RU2020110041A (ru) | Способ и устройство защиты целостности данных | |
JP2018510578A (ja) | 完全前方秘匿性を有する認証および鍵共有 | |
RU2019105545A (ru) | Идентификация сетевого узла, на который будут реплицироваться данные | |
RU2018108582A (ru) | Система и способ определения местоположения с применением ячеистой маршрутизации | |
US9954825B2 (en) | Secure virtual machine | |
CN107342861B (zh) | 一种数据处理方法、装置及系统 | |
CN106559405B (zh) | 一种Portal认证方法和设备 | |
Kwon et al. | Towards 5G-based IoT security analysis against Vo5G eavesdropping | |
JP2020500374A5 (ru) | ||
RU2016136668A (ru) | Кэширование зашифрованного содержимого | |
JP2020536426A5 (ru) | ||
Singh et al. | Dynamic group based efficient access authentication and key agreement protocol for MTC in LTE-A networks | |
CN112887971B (zh) | 数据传输方法和装置 | |
CN105656854B (zh) | 一种验证无线局域网络用户来源的方法、设备及系统 | |
JP2016105570A5 (ru) | ||
CN102984117B (zh) | 一种网页组件的鉴权方法、鉴权服务器及鉴权系统 | |
RU2020116750A (ru) | Система, устройство и способ генерирования ключа | |
WO2018197737A1 (en) | Method and system for server load reduction during host and key identification and location in a network environment |