RU2014120404A - Способ и система gsm безопасности и соответствующие устройства - Google Patents

Способ и система gsm безопасности и соответствующие устройства Download PDF

Info

Publication number
RU2014120404A
RU2014120404A RU2014120404/08A RU2014120404A RU2014120404A RU 2014120404 A RU2014120404 A RU 2014120404A RU 2014120404/08 A RU2014120404/08 A RU 2014120404/08A RU 2014120404 A RU2014120404 A RU 2014120404A RU 2014120404 A RU2014120404 A RU 2014120404A
Authority
RU
Russia
Prior art keywords
key
mobile station
network
integrity
accepting
Prior art date
Application number
RU2014120404/08A
Other languages
English (en)
Other versions
RU2573745C2 (ru
Inventor
Сяоюй БИ
Цзин ЧЭНЬ
Исянь СЮЙ
Original Assignee
Хуавэй Текнолоджиз Ко., Лтд.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Хуавэй Текнолоджиз Ко., Лтд. filed Critical Хуавэй Текнолоджиз Ко., Лтд.
Publication of RU2014120404A publication Critical patent/RU2014120404A/ru
Application granted granted Critical
Publication of RU2573745C2 publication Critical patent/RU2573745C2/ru

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/108Source integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/061Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying further key derivation, e.g. deriving traffic keys from a pair-wise master key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/90Services for handling of emergency or hazardous situations, e.g. earthquake and tsunami warning systems [ETWS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

1. Способ GSM безопасности, содержащий:получение (101), сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;защиту (102), сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; ипосылку (103), сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.2. Способ по п. 1, дополнительно содержащий:получение, сетевым объектом, ключа шифрования сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.3. Способ по п. 1, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».4. Способ по п. 1, в котором получение, сетевым объектом, ключа целостности се

Claims (35)

1. Способ GSM безопасности, содержащий:
получение (101), сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;
защиту (102), сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и
посылку (103), сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.
2. Способ по п. 1, дополнительно содержащий:
получение, сетевым объектом, ключа шифрования сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.
3. Способ по п. 1, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
4. Способ по п. 1, в котором получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией, содержит:
получение, сетевым объектом, ключа целостности сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией, в качестве параметра функции получения ключа и принятия функции получения ключа KDF.
5. Способ по п. 1, в котором защита, сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети содержит:
защиту, сетевым объектом, идентификатора алгоритма целостности в сообщении запуска безопасности путем принятия ключа целостности сети.
6. Способ по п. 1, в котором сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и способ дополнительно содержит:
получение, мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
7. Способ по п. 6, в котором в котором защита, сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети содержит:
защиту, сетевым объектом, идентификатора алгоритма целостности и открытого ключа PWS в сообщении запуска безопасности путем принятия ключа целостности сети.
8. Способ GSM безопасности, включающий в себя:
получение (201), мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом;
прием (202), мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и
защиту (203), мобильной станцией, информации путем принятия ключа целостности мобильной станции и алгоритма целостности и посылку защищенной информации к сетевому объекту.
9. Способ по п. 8, дополнительно содержащий:
получение, мобильной станцией, ключа шифрования мобильной
станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом; причем ключ шифрования мобильной станции и ключ шифрования мобильной сети являются тем же самым.
10. Способ по п. 8, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
11. Способ по п. 8, в котором получение, мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, содержит:
получение, мобильной станцией, ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, в качестве параметра и принятия функции получения ключа KDF.
12. Способ по п. 8, в котором сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и способ дополнительно содержит:
получение, мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
13. Способ GSM безопасности, включающий в себя:
получение (301), сетевым объектом, ключа целостности сети
путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией;
защиту (302), сетевым объектом, сообщения запуска безопасности путем принятия ключа целостности сети, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и
посылку (303), сетевым объектом, защищенного сообщения запуска безопасности к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
14. Способ по п. 13, дополнительно содержащий:
получение, сетевым объектом, ключа шифрования сети путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.
15. Способ по п. 13, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
16. Способ GSM безопасности, включающий в себя:
прием (401), мобильной станцией, сообщения запуска безопасности, посланного сетевым объектом, причем сообщение
запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и
получение (402), мобильной станцией, открытого ключа PWS путем анализа сообщения запуска безопасности и принятия открытого ключа PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
17. Способ по п. 16, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
18. Сетевой объект, применяемый в GSM, содержащий:
модуль (501) получения, сконфигурированный для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;
модуль (502) защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем (501) получения, где сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; и
модуль (503) посылки, сконфигурированный для посылки
сообщения запуска безопасности, защищенного модулем (502) защиты, к мобильной станции, так что мобильная станция защищает информацию путем принятия ключа целостности мобильной станции и алгоритма целостности, и посылает защищенную информацию к сетевому объекту; причем ключ целостности мобильной станции получается мобильной станцией путем принятия корневого ключа мобильной станции, сгенерированного в процессе односторонней аутентификации с сетевым объектом, при этом корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым.
19. Сетевой объект по п. 18, в котором модуль (501) получения дополнительно сконфигурирован для получения ключа шифрования сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.
20. Сетевой объект по п. 18, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
21. Сетевой объект по п. 18, в котором модуль (501) получения конкретно сконфигурирован для получения ключа целостности сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией, в качестве параметра функции получения ключа и принятия функции получения ключа KDF.
22. Сетевой объект по п. 18, в котором модуль (502) защиты конкретно сконфигурирован для защиты идентификатора алгоритма целостности в сообщении запуска безопасности путем принятия ключа целостности сети, полученного модулем (501) получения.
23. Сетевой объект по п. 18, в котором сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и мобильная станция получает открытый ключ PWS путем анализа сообщения запуска безопасности и принимает открытый ключ PWS, чтобы верифицировать целостность экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
24. Сетевой объект по п. 23, в котором модуль (502) защиты конкретно сконфигурирован для защиты идентификатора алгоритма целостности и открытого ключа PWS в сообщении запуска безопасности путем принятия ключа целостности сети, полученного модулем (501) получения.
25. Мобильная станция, применяемая в GSM, содержащая:
модуль (701) получения, сконфигурированный для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом;
модуль (702) приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности по меньшей мере несет идентификатор алгоритма целостности; сообщение запуска безопасности защищено сетевым объектом путем принятия ключа
целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; причем корневой ключ мобильной станции и корневой ключ сети являются тем же самым, и ключ целостности мобильной станции и ключ целостности сети являются тем же самым; и
модуль (703) защиты, сконфигурированный для защиты информации путем принятия ключа целостности мобильной станции, полученного модулем (701) получения, и алгоритма целостности; и
модуль (703) посылки, сконфигурированный для посылки информации, защищенной модулем (702) защиты, к сетевому объекту.
26. Мобильная станция по п. 25, в которой модуль (701) получения дополнительно сконфигурирован для получения ключа шифрования мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом; причем ключ шифрования мобильной станции и ключ шифрования сети являются тем же самым.
27. Мобильная станция по п. 25, в которой сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
28. Мобильная станция по п. 25, в которой модуль (701) получения конкретно сконфигурирован для получения ключа целостности мобильной станции путем принятия корневого ключа мобильной станции, сгенерированного мобильной станцией в процессе односторонней аутентификации с сетевым объектом, в
качестве параметра и принятия функции получения ключа KDF.
29. Мобильная станция по п. 25, в которой сообщение запуска безопасности дополнительно несет открытый ключ системы публичного предупреждения (PWS), и мобильная станция дополнительно содержит:
модуль верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска безопасности, принятого модулем (702) приема, и принятия открытого ключа PWS для верификации целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
30. Сетевой объект, применяемый в GSM, содержащий:
модуль (901) получения, сконфигурированный для получения ключа целостности сети сетевым объектом путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией;
модуль (902) защиты, сконфигурированный для защиты сообщения запуска безопасности путем принятия ключа целостности сети, полученного модулем (901) получения, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS), и
модуль (903) посылки, сконфигурированный для посылки сообщения запуска безопасности, защищенного модулем (902) защиты, к мобильной станции, так что мобильная станция принимает защищенное сообщение запуска безопасности и получает открытый ключ PWS путем анализа защищенного сообщения запуска безопасности и принимает открытый ключ PWS для верификации
целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
31. Сетевой объект по п. 30, в котором модуль (901) получения дополнительно сконфигурирован для получения ключа шифрования сети путем принятия корневого ключа сети, сгенерированного сетевым объектом в процессе односторонней аутентификации с мобильной станцией; причем ключ шифрования сети и ключ шифрования мобильной станции являются тем же самым.
32. Сетевой объект по п. 30, в котором сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
33. Сетевой объект по п. 30, причем сетевой объект содержит контроллер базовой станции (BSC) или центр коммутации мобильного обслуживания (MSC) или регистр местоположения посетителей (VLR).
34. Мобильная станция, применяемая в GSM, содержащая:
модуль (1001) приема, сконфигурированный для приема сообщения запуска безопасности, посланного сетевым объектом, причем сообщение запуска безопасности несет открытый ключ системы публичного предупреждения (PWS); сообщение запуска безопасности защищено сетевым объектом путем принятия ключа целостности сети, ключ целостности сети получен сетевым объектом путем принятия корневого ключа сети, сгенерированного в процессе односторонней аутентификации с мобильной станцией; и
модуль (1002) верификации, сконфигурированный для получения открытого ключа PWS путем анализа сообщения запуска
безопасности, принятого модулем (1001) приема, и принятия открытого ключа PWS для верификации целостности экстренного сообщения, широковещательно передаваемого посредством PWS, чтобы подтвердить, является ли экстренное сообщение действительным.
35. Мобильная станция по п. 34, в которой сообщение запуска безопасности содержит команду режима шифрования «Команда Режима Шифрования» или сообщение запроса аутентификации и шифрования «запрос Аутентификации и шифрования».
RU2014120404/08A 2011-10-21 2012-10-22 Способ и система gsm безопасности и соответствующие устройства RU2573745C2 (ru)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201110323667.1A CN103067168B (zh) 2011-10-21 2011-10-21 一种gsm安全方法及***、相关设备
CN201110323667.1 2011-10-21
PCT/CN2012/083283 WO2013056681A1 (zh) 2011-10-21 2012-10-22 一种gsm安全方法及***、相关设备

Publications (2)

Publication Number Publication Date
RU2014120404A true RU2014120404A (ru) 2015-11-27
RU2573745C2 RU2573745C2 (ru) 2016-01-27

Family

ID=48109639

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2014120404/08A RU2573745C2 (ru) 2011-10-21 2012-10-22 Способ и система gsm безопасности и соответствующие устройства

Country Status (6)

Country Link
EP (1) EP2770767B1 (ru)
CN (1) CN103067168B (ru)
BR (1) BR112014009419A2 (ru)
IN (1) IN2014CN03607A (ru)
RU (1) RU2573745C2 (ru)
WO (1) WO2013056681A1 (ru)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106714153B (zh) * 2015-11-13 2022-06-10 华为技术有限公司 密钥分发、生成和接收方法以及相关装置
CN107027117A (zh) * 2016-02-02 2017-08-08 普天信息技术有限公司 一种动态生成根密钥的方法
CN107566115B (zh) * 2016-07-01 2022-01-14 华为技术有限公司 密钥配置及安全策略确定方法、装置
CN108462898A (zh) * 2018-03-16 2018-08-28 深圳创维数字技术有限公司 一种多媒体终端唤醒方法、装置及电子设备
CN117235812A (zh) * 2023-10-10 2023-12-15 重庆城投曙光湖建设有限公司 一种利用bim实现大数据安全的***

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007531337A (ja) * 2003-07-08 2007-11-01 クゥアルコム・インコーポレイテッド データ処理システムにおけるセキュリティのための方法と装置
PL2357858T6 (pl) * 2003-09-26 2018-11-30 Telefonaktiebolaget L M Ericsson (Publ) Udoskonalony model zabezpieczeń dla kryptografii w systemach komunikacji ruchomej
US7546459B2 (en) * 2004-03-10 2009-06-09 Telefonaktiebolaget L M Ericsson (Publ) GSM-like and UMTS-like authentication in a CDMA2000 network environment
US8353011B2 (en) * 2005-06-13 2013-01-08 Nokia Corporation Apparatus, method and computer program product providing mobile node identities in conjunction with authentication preferences in generic bootstrapping architecture (GBA)
WO2007062689A1 (en) * 2005-12-01 2007-06-07 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for distributing keying information
CN101163003A (zh) * 2006-10-12 2008-04-16 北京三星通信技术研究有限公司 Sim卡使用umts终端和umts***时终端认证网络的***和方法
RU2416882C2 (ru) * 2006-10-20 2011-04-20 Нокиа Корпорейшн Генерирование ключей защиты в сетях мобильной связи следующего поколения
CN101384079A (zh) * 2007-09-03 2009-03-11 华为技术有限公司 一种终端移动时防止降质攻击的方法、***及装置
CN101552982A (zh) * 2008-04-01 2009-10-07 华为技术有限公司 检测降质攻击的方法及用户设备
CN101277533B (zh) * 2008-04-30 2011-07-20 华为技术有限公司 通信安全增强方法、装置及***
JP5649248B2 (ja) * 2010-04-16 2015-01-07 クアルコム,インコーポレイテッド 改善されたセキュリティコンテキストをサポートするサービングネットワークノードから従来のサービングネットワークノードに移行するための装置および方法

Also Published As

Publication number Publication date
RU2573745C2 (ru) 2016-01-27
CN103067168A (zh) 2013-04-24
EP2770767A1 (en) 2014-08-27
BR112014009419A2 (pt) 2017-04-18
EP2770767A4 (en) 2015-07-01
EP2770767B1 (en) 2017-02-01
CN103067168B (zh) 2016-01-27
WO2013056681A1 (zh) 2013-04-25
IN2014CN03607A (ru) 2015-07-03

Similar Documents

Publication Publication Date Title
US11659359B2 (en) Update of security for group based feature in M2M
US11122428B2 (en) Transmission data protection system, method, and apparatus
KR101780252B1 (ko) 링크 셋업 및 인증을 수행하는 시스템들 및 방법
WO2012096496A3 (en) Method and apparatus for encrypting short data in a wireless communication system
CN102026178B (zh) 一种基于公钥机制的用户身份保护方法
JP2015514380A5 (ru)
SG10201803986RA (en) Method and system for secure transmission of remote notification service messages to mobile devices without secure elements
US20150319172A1 (en) Group authentication and key management for mtc
RU2014120404A (ru) Способ и система gsm безопасности и соответствующие устройства
BRPI0418967A (pt) método de envio de mensagem, sistema de envio de mensagem seguro, e, estação móvel para uso em uma rede de comunicações móveis
CN101986726B (zh) 一种基于wapi的管理帧保护方法
JP2014508436A5 (ru)
US20220303741A1 (en) Mtc key management for sending key from network to ue
WO2008153284A3 (en) Method for providing confidentiality protection of control signaling using certificate
US20170164189A1 (en) Mic Verification Method in D2D Communications and D2D Communications System
JP2015535153A (ja) Ca公開鍵を更新するための方法および装置、ueおよびca
CN101383702B (zh) 在更新跟踪区过程中保护密钥生成参数的方法及***
CN102014342A (zh) 混合组网的网络***及方法
US20150296375A1 (en) Methods, devices, and computer program products improving the public warning system for mobile communication
US20180219690A1 (en) Communication system, communication device, and communication program
WO2021026875A1 (zh) 一种数据传输的方法及装置
KR20150135715A (ko) 이동통신 시스템에서 사용자의 프라이버시를 보호하는 장치 및 방법