CN101119381A - 防止重放攻击的方法及*** - Google Patents

防止重放攻击的方法及*** Download PDF

Info

Publication number
CN101119381A
CN101119381A CNA2007101453117A CN200710145311A CN101119381A CN 101119381 A CN101119381 A CN 101119381A CN A2007101453117 A CNA2007101453117 A CN A2007101453117A CN 200710145311 A CN200710145311 A CN 200710145311A CN 101119381 A CN101119381 A CN 101119381A
Authority
CN
China
Prior art keywords
represent
msg
fresh
count
mac
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CNA2007101453117A
Other languages
English (en)
Other versions
CN101119381B (zh
Inventor
蒋亮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN200710145311.7A priority Critical patent/CN101119381B/zh
Publication of CN101119381A publication Critical patent/CN101119381A/zh
Application granted granted Critical
Publication of CN101119381B publication Critical patent/CN101119381B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种防止重放攻击的方法和***,用于移动性管理实体和用户设备之间,其中,该方法包括:步骤一,在移动性管理实体MME和用户设备UE之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器。步骤二,MME生成随机数FRESH并将所生成的FRESH值发送至UE。步骤三,UE根据fint、IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码MAC-I,并将MAC-I与需要保护的消息MSG一起发送至MME。步骤四,MME根据fint、IK、COUNT-I以及FRESH计算消息MSG的MAC-I,并将MAC-I与MSG一起发送至UE。所述步骤三和步骤四是独立执行的。

Description

防止重放攻击的方法及***
技术领域
本发明涉及电信通讯行业的安全领域,特别涉及防止重放攻击的方法和***。
背景技术
在3GPP SAE(System Architecture Evolution,***架构演进)/LTE(Long Term Evolution,长期演进)中,MME(MobilityManagement Entity)为移动性管理实体,eNB(eNodeB)为基站,UE(User Equipment)为诸如手机之类的用户设备;MAC-I(MessageAuthentication Code)是指消息完整性鉴权码,通常是在预共享密钥的情况下,用于MME和UE对消息进行完整性检查使用。
在SAE/LTE中,信令面提出了两层安全机制,一层为接入层安全,即eNB和UE之间的安全,另一层为非接入层安全,即MME和UE之间的安全。其中,对于eNE和UE之间的消息防止重放攻击的方法,是在计算消息鉴权码MAC-I时,利用UE和eNB之间的同步计数器及eNB生成并传送给UE的随机FRESH值做为附加输入参数,即可实现eNB和UE之间信令的防止重放攻击。但是,对于MME和UE之间的消息,现在并没有进行防止重放攻击保护的有效方法。
发明内容
针对以上一个或多个问题,本发明提供了一种防重放攻击方法和***,能够对MME和UE之间的信令消息进行防止重放攻击保护。
本发明的防止重放攻击的方法用于移动性管理实体和用户设备之间,该方法包括以下步骤:步骤一,在移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器;步骤二,移动性管理实体生成随机数FRESH并将所生成的随机数发送至用户设备;步骤三,用户设备根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至移动性管理实体;以及步骤四,移动性管理实体根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至用户设备;其中,步骤三和步骤四是独立执行的。
在步骤三中,可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
在步骤三中,也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
在步骤四中,可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
在步骤四中,也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
本发明的防止重放攻击的***用于防止重放攻击移动性管理实体和用户设备之间需要保护的消息,在移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器,该***包括:随机数生成装置,位于移动性管理实体侧,用于生成随机数FRESH并将所生成的随机数发送至用户设备;第一处理装置,位于用户设备侧,用于根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至移动性管理实体;以及第二处理装置,位于移动性管理实体侧,用于根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至用户设备。
其中,第一处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第一处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
第二处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第二处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
采用本发明,能够对MME和UE之间的信令进行防止重放攻击保护,由于现有技术中没有在MME和UE之间有效防止重放攻击保护。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是本发明实施例一种防止重放攻击的方法的流程图;
图2是本发明实施例的FRESH传送示意图;
图3是本发明实施例的MAC-I生成示意图;
图4是本发明实施例的FRESH传送示意图;
图5是本发明实施例的MAC-I生成示意图;以及
图6是本发明实施例一种防止重放攻击的***结构图。
具体实施方式
下面参考附图,详细说明本发明的具体实施方式。
图1是本发明实施例一种防止重放攻击的方法的流程图。如图1所示,该方法包括以下步骤:
步骤S102,在MME和UE之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器的计数值COUNT-I。
步骤S104,MME生成随机数FRESH并将所生成的随机数发送至UE,如图2所示。
步骤S106,UE根据完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至MME。
步骤S108,MME根据完整性保护算法fint、完整性保护密钥IK、以及信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至UE。
步骤S106和步骤S108是独立执行的。
在步骤S106和步骤S108中,利用如下方法生成消息完整性鉴权码MAC-I,MAC-I=fint(IK,MSG,COUNT-I,FRESH),然后UE将MSG及MAC-I一同发送给MME,或者MME将MSG及MAC-I一同发送给UE。
进一步地,在步骤S106中,UE发送消息MSG到MME时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图3所示,比如:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),然后UE将MSG及MAC-I一同发送给MME。
进一步地,在步骤S108中,MME发送消息MSG到UE时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图3所示,比如:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),然后MME将MSG及MAC-I一同发送给UE。
下面给出本发明的另一实施例。
步骤一:MME与UE之间预先设置共享的完整性保护算法f9,以及一完整性保护密钥Knas int,MME及UE具有同步的信令计数器的计数值COUNT-I。
步骤二:MME生成一个随机数FRESH,如图4所示,并发送到UE。
步骤三:UE发送消息MSG到MME时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图5所示,比如:MAC-I=f9(Knas int,MSG,COUNT-I,FRESH,DIRECTION),然后UE将MSG及MAC-I一同发送给MME。
步骤四:MME发送消息MSG到UE时,在生成消息完整性鉴权码MAC-I时,可以增加如标识消息方向信息的参数DIRECTION或者其他参数,如图5所示,比如:MAC-I=f9(Knas int,MSG,COUNT-I,FRESH,DIRECTION),然后MME将MSG及MAC-I一同发送给UE。
如图6所示,为本发明实施例一种防止重放攻击的***结构图。该***包括:随机数生成装置602,位于MME侧,用于生成随机数FRESH并将所生成的随机数发送至UE。第一处理装置604,位于UE侧,用于将完整性鉴权码MAC-I与MSG一同发送至MME。第二处理装置606,位于MME侧,用于将完整性鉴权码MAC-I与MSG一同发送至UE。
其中,第一处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第一处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
第二处理装置可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
第二处理装置也可以通过以下公式计算完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示完整性保护算法、IK表示完整性保护密钥、COUNT-I表示信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
采用本发明,能够对MME和UE之间的信令进行防止重放攻击保护,由于现有技术中没有在MME和UE之间有效防止重放攻击保护,采用本方法有效的解决了这个问题。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种防止重放攻击的方法,其特征在于:
步骤一,在所述移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器;
步骤二,所述移动性管理实体生成随机数FRESH并将所生成的随机数发送至所述用户设备;
步骤三,所述用户设备根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与需要保护的消息MSG一起发送至所述移动性管理实体;以及
步骤四,所述移动性管理实体根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至所述用户设备;
所述步骤三和步骤四是独立执行的。
2.根据权利要求1所述的防止重放攻击的方法,其特征在于,在所述步骤三中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
3.根据权利要求1所述的防止重放攻击的方法,其特征在于,在所述步骤三中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
4.根据权利要求1至3中任一项所述的防止重放攻击的方法,其特征在于,在所述步骤四中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
5.根据权利要求1至3中任一项所述的防止重放攻击的方法,其特征在于,在所述步骤四中,通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
6.一种防止重放攻击的***,其特征在于,用于防止重放攻击移动性管理实体和用户设备之间需要保护的消息,在所述移动性管理实体和用户设备之间预先设置共享的完整性保护算法fint、完整性保护密钥IK,并设置同步的信令计数器,该***包括:
随机数生成装置,位于所述移动性管理实体侧,用于生成随机数FRESH并将所生成的随机数发送至所述用户设备;
第一处理装置,位于所述用户设备侧,用于根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至所述移动性管理实体;以及第二处理装置,位于所述移动性管理实体侧,用于根据所述完整性保护算法fint、完整性保护密钥IK、信令计数器的计数值COUNT-I以及FRESH计算消息MSG的完整性鉴权码,并将完整性鉴权码与MSG一起发送至所述用户设备。
7.根据权利要求6所述的防止重放攻击的***,其特征在于,所述第一处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
8.根据权利要求6所述的防止重放攻击的***,其特征在于,所述第一处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
9.根据权利要求6至8中任一项所述的防止重放攻击的***,其特征在于,所述第二处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、以及MSG表示需要保护的消息。
10.根据权利要求6至8中任一项所述的防止重放攻击的***,其特征在于,所述第二处理装置通过以下公式计算所述完整性鉴权码MAC-I:MAC-I=fint(IK,MSG,COUNT-I,FRESH,DIRECTION),其中,fint表示所述完整性保护算法、IK表示完整性保护密钥、COUNT-I表示所述信令计数器的计数值、FRESH表示随机数、DIRECTION表示方向信息、以及MSG表示需要保护的消息。
CN200710145311.7A 2007-09-07 2007-09-07 防止重放攻击的方法及*** Expired - Fee Related CN101119381B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN200710145311.7A CN101119381B (zh) 2007-09-07 2007-09-07 防止重放攻击的方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN200710145311.7A CN101119381B (zh) 2007-09-07 2007-09-07 防止重放攻击的方法及***

Publications (2)

Publication Number Publication Date
CN101119381A true CN101119381A (zh) 2008-02-06
CN101119381B CN101119381B (zh) 2013-01-16

Family

ID=39055313

Family Applications (1)

Application Number Title Priority Date Filing Date
CN200710145311.7A Expired - Fee Related CN101119381B (zh) 2007-09-07 2007-09-07 防止重放攻击的方法及***

Country Status (1)

Country Link
CN (1) CN101119381B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2011032515A1 (zh) * 2009-09-21 2011-03-24 华为技术有限公司 认证处理方法及装置
WO2011091771A1 (zh) * 2010-02-01 2011-08-04 华为技术有限公司 中继节点的认证方法、装置及***
CN102761560A (zh) * 2012-08-01 2012-10-31 飞天诚信科技股份有限公司 一种验证信息完整性的方法和***
CN101383702B (zh) * 2008-10-06 2014-07-02 中兴通讯股份有限公司 在更新跟踪区过程中保护密钥生成参数的方法及***
CN106790165A (zh) * 2016-12-29 2017-05-31 北京信安世纪科技有限公司 一种防止重放攻击的方法
CN107438001A (zh) * 2016-05-26 2017-12-05 北京博文广成信息安全技术有限公司 动态cfl证书认证算法
CN112335213A (zh) * 2018-04-16 2021-02-05 瑞典爱立信有限公司 用于对早期数据传输的安全处理的方法
CN114584328A (zh) * 2022-05-09 2022-06-03 武汉四通信息服务有限公司 Api接口的访问方法、计算机设备及计算机存储介质

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100518056C (zh) * 2004-11-02 2009-07-22 华为技术有限公司 网络设备生成用户卡鉴权随机数的方法及鉴权方法
CN100550902C (zh) * 2005-05-13 2009-10-14 中兴通讯股份有限公司 一种改进的ip多媒体子***认证和密钥协商的方法
CN1905436B (zh) * 2005-07-28 2010-05-05 北京航空航天大学 保证数据交换安全的方法

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101383702B (zh) * 2008-10-06 2014-07-02 中兴通讯股份有限公司 在更新跟踪区过程中保护密钥生成参数的方法及***
US9088616B2 (en) 2009-09-21 2015-07-21 Huawei Technologies Co., Ltd. Method and apparatus for authentication
WO2011032515A1 (zh) * 2009-09-21 2011-03-24 华为技术有限公司 认证处理方法及装置
WO2011091771A1 (zh) * 2010-02-01 2011-08-04 华为技术有限公司 中继节点的认证方法、装置及***
US9027111B2 (en) 2010-02-01 2015-05-05 Huawei Technologies Co., Ltd. Relay node authentication method, apparatus, and system
CN102761560A (zh) * 2012-08-01 2012-10-31 飞天诚信科技股份有限公司 一种验证信息完整性的方法和***
CN102761560B (zh) * 2012-08-01 2015-01-14 飞天诚信科技股份有限公司 一种验证信息完整性的方法和***
CN107438001A (zh) * 2016-05-26 2017-12-05 北京博文广成信息安全技术有限公司 动态cfl证书认证算法
CN107438001B (zh) * 2016-05-26 2020-08-07 青岛博文广成信息安全技术有限公司 动态cfl证书认证方法
CN106790165A (zh) * 2016-12-29 2017-05-31 北京信安世纪科技有限公司 一种防止重放攻击的方法
CN112335213A (zh) * 2018-04-16 2021-02-05 瑞典爱立信有限公司 用于对早期数据传输的安全处理的方法
CN112335213B (zh) * 2018-04-16 2023-04-04 瑞典爱立信有限公司 用于对早期数据传输的安全处理的方法
US11678190B2 (en) 2018-04-16 2023-06-13 Telefonaktiebolaget Lm Ericsson (Publ) Method for secure handling of early data transmission
CN114584328A (zh) * 2022-05-09 2022-06-03 武汉四通信息服务有限公司 Api接口的访问方法、计算机设备及计算机存储介质
CN114584328B (zh) * 2022-05-09 2022-08-02 武汉四通信息服务有限公司 Api接口的访问方法、计算机设备及计算机存储介质

Also Published As

Publication number Publication date
CN101119381B (zh) 2013-01-16

Similar Documents

Publication Publication Date Title
CN101119381B (zh) 防止重放攻击的方法及***
CN100393144C (zh) 检验发送数据量的方法
Van Den Broek et al. Defeating IMSI catchers
CN101945384B (zh) Rrc连接重建立时的安全密钥处理方法、装置及***
CN101232731B (zh) 用于ue从utran切换到eutran的密钥生成方法和***
CN101094065B (zh) 无线通信网络中的密钥分发方法和***
CN100407868C (zh) 一种在移动用户和应用服务器之间建立安全信道的方法
CN104303583B (zh) 用于在通信***中建立安全连接的***和方法
CN101242630B (zh) 安全算法协商的方法、装置及网络***
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及***
ATE385147T1 (de) Arrangieren der datenchiffrierung in einem drahtlosen telekommunikationssystem
CN103369523B (zh) 一种提高群组下行安全性的方法
CN101610506A (zh) 防止网络安全失步的方法和装置
CN105101158A (zh) Profile切换方法、信号强度检测方法及设备
US20150229620A1 (en) Key management in machine type communication system
CN101237444A (zh) 密钥处理方法、***和设备
CN101102600A (zh) 在不同移动接入***中切换时的密钥处理方法
CN102457844A (zh) 一种m2m组认证中组密钥管理方法及***
CN103139769B (zh) 一种无线通信方法及网络子***
CN101860863A (zh) 一种增强的加密及完整性保护方法
CN101128061A (zh) 移动管理单元、演进基站、确定用户面是否加密的方法和***
CN101867931A (zh) 实现无线通信***中的非接入层的装置和方法
EP3059989B1 (en) Method for realizing secure communications among machine type communication devices and network entity
CN105764052A (zh) Td-lte鉴权认证和保护性加密方法
CN101237381B (zh) 一种传送start值的方法及***

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20130116

Termination date: 20190907