RU2020116750A - Система, устройство и способ генерирования ключа - Google Patents

Система, устройство и способ генерирования ключа Download PDF

Info

Publication number
RU2020116750A
RU2020116750A RU2020116750A RU2020116750A RU2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A RU 2020116750 A RU2020116750 A RU 2020116750A
Authority
RU
Russia
Prior art keywords
key
integrity protection
instruction information
binding
random number
Prior art date
Application number
RU2020116750A
Other languages
English (en)
Other versions
RU2771619C2 (ru
RU2020116750A3 (ru
Inventor
Кай ПАНЬ
Цзин ЧЭНЬ
Original Assignee
Хуавей Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавей Текнолоджиз Ко., Лтд. filed Critical Хуавей Текнолоджиз Ко., Лтд.
Publication of RU2020116750A publication Critical patent/RU2020116750A/ru
Publication of RU2020116750A3 publication Critical patent/RU2020116750A3/ru
Application granted granted Critical
Publication of RU2771619C2 publication Critical patent/RU2771619C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W36/00Hand-off or reselection arrangements
    • H04W36/0005Control or signalling for completing the hand-off
    • H04W36/0011Control or signalling for completing the hand-off for data sessions of end-to-end connection
    • H04W36/0022Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies
    • H04W36/00224Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB]
    • H04W36/00226Control or signalling for completing the hand-off for data sessions of end-to-end connection for transferring data sessions between adjacent core network technologies between packet switched [PS] and circuit switched [CS] network technologies, e.g. circuit switched fallback [CSFB] wherein the core network technologies comprise IP multimedia system [IMS], e.g. single radio voice call continuity [SRVCC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/02Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Claims (30)

1. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью объекта управления мобильностью (ММЕ), сообщение запроса перенаправления от узла функции управления доступа и мобильностью (AMF), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, при этом сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (СS), и генерируют, с помощью ММЕ, ключ шифрования и ключ защиты целостности на основании информации, относящейся к ключу.
2. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки, а этап генерирования, с помощью ММЕ, ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором определяют, с помощью ММЕ, одну часть ключа привязки в качестве ключа шифрования и определяют другую часть ключа привязки в качестве ключа защиты целостности.
3. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи; при этом этап генерирования, с помощью ММЕ, ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи.
4. Способ по п. 3, дополнительно содержащий этап, на котором передают, с помощью ММЕ, первую информацию инструкции на узел AMF, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
5. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки и заданное значение, или информация, относящаяся к ключу, содержит ключ привязки или случайное число, при этом этап генерирования ММЕ ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором: генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и заданного значения или генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и случайного числа.
6. Способ по п. 1, в котором информация, относящаяся к ключу, содержит ключ привязки; при этом этап генерирования ММЕ ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, содержит подэтап, на котором генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и заданного значения или генерируют ММЕ ключ шифрования и ключ защиты целостности на основании ключа привязки и случайного числа.
7. Способ по п. 6, дополнительно содержащий этап, на котором передают, с помощью ММЕ, вторую информацию инструкции в узел AMF, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа.
8. Способ генерирования ключа, содержащий этапы, на которых определяют, с помощью узла функции управления доступа и мобильности (AMF), информацию, относящуюся к ключу, при этом информация, относящаяся к ключу, используется для генерирования ключа шифрования и ключа защиты целостности, и передают, с помощью узла AMF, сообщение запроса перенаправления на объект управления мобильностью (MME), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, а сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (CS).
9. Способ по п. 8, дополнительно содержащий, когда информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи, этапы, на которых генерируют, с помощью узла AMF, первую информацию инструкции или принимают первую информацию инструкции от ММЕ, и передают, с помощью узла AMF, первую информацию инструкции на оконечное устройство, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
10. Способ по п. 8, дополнительно содержащий, когда информация, относящаяся к ключу, содержит ключ привязки, этапы, на которых: принимают, с помощью узла AMF, вторую информацию инструкции от MME, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа, и передают, с помощью узла AMF, вторую информацию инструкции на оконечное устройство.
11. Способ по п. 8, дополнительно содержащий, когда информация, относящаяся к ключу, содержит ключ привязки и заданное значение или информация, относящаяся к ключу, содержит ключ привязки или случайное число, этап на котором передают, с помощью узла AMF, третью информацию инструкции на оконечное устройство, при этом третья информация инструкции содержит заданное значение или случайное число, а третья информация инструкции используется для указания, оконечному устройству, генерирования ключа шифрования и ключа защиты целостности на основании заданного значения или случайного числа.
12. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью оконечного устройства, отсчет уровня без доступа нисходящей линии связи; генерируют, с помощью оконечного устройства, ключ привязки на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи; и определяют, с помощью оконечного устройства, одну часть ключа привязки в качестве ключа шифрования; и определяют другую часть ключа привязки в качестве ключа защиты целостности.
13. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью оконечного устройства, отсчет уровня без доступа нисходящей линии связи и первую информацию инструкции, при этом первая информация инструкции используется для указания, оконечному устройству, генерирования ключа шифрования и ключа защиты целостности на основании отсчета уровня без доступа нисходящей линии связи; генерируют, с помощью оконечного устройства, ключ привязки, на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи; и генерируют, с помощью оконечного устройства, ключ шифрования и ключ защиты целостности, на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи.
14. Способ генерирования ключа, содержащий этапы, на которых: принимают, с помощью оконечного устройства, отсчет уровня без доступа нисходящей линии связи и вторую информацию инструкции, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа; генерируют, с помощью оконечного устройства, ключ привязки на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи; и генерируют, с помощью оконечного устройства, ключ шифрования и ключ защиты целостности на основании ключа привязки и заданного значения; или генерируют, с помощью оконечного устройства, ключ шифрования и ключ защиты целостности на основании ключа привязки и случайного числа.
15. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема сообщения запроса перенаправления от узла функции управления доступа и мобильностью (AMF), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, и сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (CS), а блок обработки выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании информации, относящейся к ключу, принятой блоком связи.
16. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки, при этом блок обработки, в частности, выполнен с возможностью определения одной части ключа привязки в качестве ключа шифрования и определения другой части ключа привязки в качестве ключа защиты целостности.
17. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи, при этом блок обработки, в частности, выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи.
18. Устройство по п. 17, в котором блок связи дополнительно выполнен с возможностью передачи первой информации инструкции на узел AMF, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
19. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки и заданное значение, или информация, относящаяся к ключу, содержит ключ привязки или случайное число, при этом блок обработки, в частности, выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и заданного значения, или генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и случайного числа.
20. Устройство по п. 15, в котором информация, относящаяся к ключу, содержит ключ привязки, при этом блок обработки, в частности, выполнен с возможностью генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и заданного значения, или генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и случайного числа.
21. Устройство по п. 20, в котором блок связи дополнительно выполнен с возможностью передачи второй информации инструкции на узел AMF, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа.
22. Устройство, содержащее блок обработки и блок связи, при этом блок обработки выполнен с возможностью определения информации, относящейся к ключу, при этом информация, относящаяся к ключу, используется для генерирования ключа шифрования и ключа защиты целостности, а блок связи выполнен с возможностью передачи сообщения запроса перенаправления на объект управления мобильностью (ММЕ), при этом сообщение запроса перенаправления содержит информацию, относящуюся к ключу, определенную блоком обработки, а сообщение запроса перенаправления используется для запроса передачи обслуживания голосовой услуги из области с коммутацией пакетов (PS) в область с коммутацией каналов (CS).
23. Устройство по п. 22, в котором информация, относящаяся к ключу, содержит ключ привязки и отсчет уровня без доступа нисходящей линии связи; а блок обработки дополнительно выполнен с возможностью генерирования первой информации инструкции; или блок связи дополнительно выполнен с возможностью приема первой информации инструкции от ММЕ; и блок связи дополнительно выполнен с возможностью передачи первой информации инструкции на оконечное устройство, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи.
24. Устройство по п. 22, в котором информация, относящаяся к ключу, содержит ключ привязки; при этом блок связи дополнительно выполнен с возможностью: приема второй информации инструкции от MME, при этом вторая информация инструкции содержит заданное значение или случайное число, а вторая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа, и передачи второй информации инструкции на оконечное устройство.
25. Устройство по п. 22, в котором информация, относящаяся к ключу, содержит ключ привязки и заданное значение, или информация, относящаяся к ключу, содержит ключ привязки или случайное число, при этом блок связи дополнительно выполнен с возможностью передачи третьей информации инструкции на оконечное устройство, при этом третья информация инструкции содержит заданное значение или случайное число, и третью информацию инструкции используют для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании заданного значения или случайного числа.
26. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема отсчета уровня без доступа нисходящей линии связи; а блок обработки выполнен с возможностью генерирования ключа привязки на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи, принимаемого блоком связи; и определения одной части ключа привязки в качестве ключа шифрования и определения другой части ключа привязки в качестве ключа защиты целостности.
27. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема отсчета уровня без доступа нисходящей линией связи и первой информации инструкции, при этом первая информация инструкции используется для указания, оконечному устройству, генерировать ключ шифрования и ключ защиты целостности на основании отсчета уровня без доступа нисходящей линии связи; а блок обработки выполнен с возможностью: генерирования ключа привязки, на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи, принимаемого блоком связи; и генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и отсчета уровня без доступа нисходящей линии связи, принимаемого устройством связи.
28. Устройство, содержащее блок связи и блок обработки, при этом блок связи выполнен с возможностью приема отсчета уровня без доступа нисходящей линии связи и второй информации инструкции, при этом вторая информация инструкции содержит заданное значение или случайное число, и вторая информация инструкции используется для указания, оконечному устройству, генерирования ключа шифрования и ключа защиты целостности на основании заданного значения или случайного числа; а блок обработки выполнен с возможностью: генерирования ключа привязки, на основании корневого ключа узла функции управления доступа и мобильности (AMF) и отсчета уровня без доступа нисходящей линии связи, принимаемого блоком связи; и генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и заданного значения; или генерирования ключа шифрования и ключа защиты целостности на основании ключа привязки и случайного числа.
29. Система связи, содержащая устройство по любому из пп. 15-21 и устройство по любому из пп. 22-25; или устройство по любому из пп. 15-21, устройство по любому из пп. 22-25 и устройство по любому из пп. 26-28.
30. Компьютерный программный продукт, вызывающий при исполнении компьютерного программного продукта компьютером выполнение компьютером способа по любому из пп. 1-14.
RU2020116750A 2017-10-23 2018-10-22 Система, устройство и способ генерирования ключа RU2771619C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201710996047.1A CN109699028B (zh) 2017-10-23 2017-10-23 一种生成密钥的方法、装置及系统
CN201710996047.1 2017-10-23
PCT/CN2018/111256 WO2019080804A1 (zh) 2017-10-23 2018-10-22 一种生成密钥的方法、装置及系统

Publications (3)

Publication Number Publication Date
RU2020116750A true RU2020116750A (ru) 2021-12-01
RU2020116750A3 RU2020116750A3 (ru) 2021-12-01
RU2771619C2 RU2771619C2 (ru) 2022-05-11

Family

ID=

Also Published As

Publication number Publication date
EP3691318B1 (en) 2022-12-07
US20230239688A1 (en) 2023-07-27
CN109699028A (zh) 2019-04-30
EP3691318A1 (en) 2020-08-05
CN109699028B (zh) 2020-08-25
EP3691318A4 (en) 2020-08-05
AU2018357431B2 (en) 2021-10-21
EP4109947A1 (en) 2022-12-28
RU2020116750A3 (ru) 2021-12-01
CN112073184A (zh) 2020-12-11
AU2018357431A1 (en) 2020-05-07
WO2019080804A1 (zh) 2019-05-02
US11882436B2 (en) 2024-01-23
US11576038B2 (en) 2023-02-07
US20200252795A1 (en) 2020-08-06
CN112073184B (zh) 2022-01-14

Similar Documents

Publication Publication Date Title
JP6651096B1 (ja) データ処理方法、装置、端末及びアクセスポイントコンピュータ
CN108702624B (zh) 移动通信方法、装置及设备
JP2019533947A5 (ru)
CN107517179B (zh) 一种鉴权方法、装置和系统
RU2020106575A (ru) Генерирование удостоверения аттестации ключа с обеспечением анонимности устройства
JP2018508146A (ja) サービス−ユーザプレーン手法のためのネットワークトークンを使用した効率的なポリシー施行
WO2016199127A3 (en) Predicting and preventing an attacker's next actions in a breached network
RU2020110041A (ru) Способ и устройство защиты целостности данных
JP2018510578A (ja) 完全前方秘匿性を有する認証および鍵共有
RU2019105545A (ru) Идентификация сетевого узла, на который будут реплицироваться данные
RU2018108582A (ru) Система и способ определения местоположения с применением ячеистой маршрутизации
US9954825B2 (en) Secure virtual machine
CN107342861B (zh) 一种数据处理方法、装置及系统
CN106559405B (zh) 一种Portal认证方法和设备
Kwon et al. Towards 5G-based IoT security analysis against Vo5G eavesdropping
JP2020500374A5 (ru)
RU2016136668A (ru) Кэширование зашифрованного содержимого
JP2020536426A5 (ru)
Singh et al. Dynamic group based efficient access authentication and key agreement protocol for MTC in LTE-A networks
CN112887971B (zh) 数据传输方法和装置
CN105656854B (zh) 一种验证无线局域网络用户来源的方法、设备及系统
JP2016105570A5 (ru)
CN102984117B (zh) 一种网页组件的鉴权方法、鉴权服务器及鉴权系统
RU2020116750A (ru) Система, устройство и способ генерирования ключа
WO2018197737A1 (en) Method and system for server load reduction during host and key identification and location in a network environment