CN101835156A - 一种用户接入安全保护的方法及系统 - Google Patents

一种用户接入安全保护的方法及系统 Download PDF

Info

Publication number
CN101835156A
CN101835156A CN201010182605A CN201010182605A CN101835156A CN 101835156 A CN101835156 A CN 101835156A CN 201010182605 A CN201010182605 A CN 201010182605A CN 201010182605 A CN201010182605 A CN 201010182605A CN 101835156 A CN101835156 A CN 101835156A
Authority
CN
China
Prior art keywords
message
nas
security mode
authentication failed
mode command
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201010182605A
Other languages
English (en)
Other versions
CN101835156B (zh
Inventor
徐浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201010182605.9A priority Critical patent/CN101835156B/zh
Publication of CN101835156A publication Critical patent/CN101835156A/zh
Application granted granted Critical
Publication of CN101835156B publication Critical patent/CN101835156B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种用户接入安全保护的方法及系统,该方法应用于长期演进系统,用户设备接入长期演进系统网络时发起接入安全激活,在激活过程中,用户设备对安全模式命令消息的完整性进行验证,若验证失败,则向网络侧发送验证失败消息,其中,在所述验证失败消息中加入预定的甄别信息;网络侧接收到验证失败消息后,检测所述甄别信息是否合法,若合法,则恢复到激活前的配置。本发明在现有的NAS SMC和AS SMC流程中,增加了对验证失败消息的安全保护,使得网络侧不容易受到伪冒消息攻击。

Description

一种用户接入安全保护的方法及系统
技术领域
本发明涉及移动通信领域,特别是涉及一种用户接入安全保护的方法及系统。
背景技术
3GPP(Third Generation Partnership Project,第三代合作伙伴计划)长期演进(Long Term Evolution,简称LTE)系统/系统构架演进(SystemArchitecture Evolution,简称SAE)的通信接入安全采用分层式安全架构机制,按照层次结构分为非接入层(Non Access Stratum,简称NAS)安全机制和接入层(Access Stratum,简称AS)安全机制,其各自拥有自己独立的安全上下文。其中,NAS层安全上下文由MME(Mobility Management Entity,移动管理实体)负责初始化建立、配置和管理;AS层安全上下文有eNB(evolved Node B,演进节点)负责初始化建立、配置和管理,这些安全上下文包括密钥、密钥标识符、安全算法标识符以及上下行序列计数值。
NAS层和AS层各自独立的安全功能由各自的安全模式命令(SecurityMode Command,简称SMC)激活。安全功能包括了完整性保护和机密性保护,其中,NAS层安全功能是指对NAS信令的完整性保护和机密性保护;AS层安全功能是指对控制面无线资源控制(Radio Resource Control,简称RRC)信令的完整性保护和机密性保护以及用户面(User Plane,简称UP)数据的机密性保护。具体地,完整性保护是将消息体作为入参生成一个4字节的MAC-I(Message Authentication Code for Integrity,完整性消息鉴别码)值,通过对比消息中携带的MAC值和根据消息本身计算出的MAC值来验证消息的完整性;机密性保护是将消息进行加解密处理。
NAS和AS的完整性保护和机密性保护的算法密钥均由根密钥KASME派生。根密钥KASME由MME管理,并在NAS层的AKA(Authentication and KeyAgreement,鉴权和密钥协商)过程中生成。当根密钥发生改变时,由此派生出的NAS层密钥和AS层密钥也会随之发生改变。并且这种改变是UE和网路侧同步改变的,这样才能保证完整性保护机制和机密性保护机制的正常运作。
NAS层完整性保护和机密性保护的算法密钥由KASME的直接派生得出,AS层完整性保护和机密性保护的算法密钥首先需要基于KASME以及上行NAS计数值(即非接入层上行消息计数序列值)(NAS UPLINK COUNT)计算出接入层根密钥KeNB,然后再由KeNB计算出AS层的安全算法密钥。KASME在其生命期会与一对NAS计算值相关联,这一对NAS计算值分别对上行NAS消息和下行NAS消息计数。一旦KASME在AKA过程中成功生成,NAS COUNT值就会从零开始计数,并且不会重新复位。这样的设计是为了防止在某些情况下相同的NAS COUNT值带来的安全问题。例如UE在两个MME之间来回切换时,由于KASME等安全参数会由源MME发给目的MME,因此,如果NAS COUNT值会复位归零,那么就会生成相同的NAS安全密钥。
当用户设备(User Equipment,简称UE)接入LTE网络,UE会首先会发起Attach(附着)请求发起网络注册,UE的安全能力参数随着Attach请求消息发到MME,MME根据自身的网络安全配置选择相应的完整性算法和加解密算法。根据选中的安全算法和KASME,MME会生成NAS的安全密钥,然后通过NAS SMC消息将选择的NAS安全算法通知给UE。
另一方面,MME根据KASME以及上行NAS COUNT值计算出KeNB。然后将UE安全能力参数以及生成的KeNB通过MME与eNB之间的X2接口消息发给eNB,eNB根据自身安全配置选择AS层安全算法。eNB再根据KeNB以及选择的安全算法生成AS层的安全密钥。最后,eNB通过AS SMC消息将选中的安全算法通知给UE。
同样地,UE基于KASME以及NAS SMC消息携带的、由MME选择的NAS层安全算法生成NAS层安全密钥,包括完整性保护密钥和加解密密钥。并根据KASME以及上行NAS COUNT值计算出KeNB。UE基于KeNB以及ASSMC消息携带的、由eNB选择的AS层安全算法生成AS层安全密钥,包括控制面完整性保护密钥和加解密密钥以及用户面加解密密钥。
UE生成NAS层和AS层安全密钥后,会基于完整性保护密钥和算法分别对NAS SMC消息和AS SMC消息进行完整性验证。如果验证通过,UE会返回SMC成功的消息;否则,UE返回NAS SMC拒绝或AS SMC失败的消息给网络侧。
下面具体地对NAS SMC过程和AS SMC过程进行说明。图1为NASSMC过程的信令流程图,如图1所示,包括:
步骤11:MME根据UE安全能力以及自身安全配置选择好NAS层安全算法后,启动NAS层完整性保护功能。
步骤12:MME发送NAS SMC消息给UE,消息包含了反馈的UE安全能力、MME选择的NAS安全算法、KASME密钥标识值等安全参数。该NASSMC消息的完整性保护基于由KASME计算出的NAS完整性密钥和MME选择的完整性保护算法。
步骤13:MME发出NAS SMC消息之后,启动上行消息解密功能。
步骤14:UE收到NAS SMC消息后,首先会根据NAS SMC消息中指示的NAS完整性保护算法和可以由KASME计算得出的完整性保护密钥对SMC消息本身进行完整性验证。这样可以防止攻击者修改NAS SMC消息,避免UE接收到攻击者修改后的NAS SMC消息而进行不安全的通信。
步骤15:如果UE对NAS SMC消息完整性验证通过,那么UE将会根据SMC消息中的安全上下文启动NAS层完整性保护和加解密保护。然后,向MME返回一条经过加密和完整性保护的NAS security mode complete(NAS安全模式完成)消息。
步骤16:MME收到NAS security mode complete消息后,基于SMC消息中指示的安全密钥和算法对其进行解密和完整性验证。一旦成功验证该消息,MME就会启动下行NAS消息加密功能。
如果UE对NAS SMC消息完整性验证失败,UE向MME返回一条没有经过保护的NAS security mode reject消息,通知MME NAS SMC过程失败。
图2为AS SMC过程的信令流程图,如图2所示,包括:
步骤21:eNB启动控制面消息完整性保护。
步骤22:eNB向UE发送AS SMC消息,该消息携带了eNB选择的AS安全算法等信息,并基于KeNB生成的AS完整性密钥和SMC消息中指示的完整性算法进行完整性保护。
步骤23:eNB发送AS SMC消息后,启动控制面和用户面下行消息的加密功能。
步骤24:UE收到AS SMC消息后,对其完整性进行验证。
步骤25:如果验证通过,则启动控制面消息完整性保护以及控制面和用户面消息的下行消息解密,UE向eNB返回经过完整性保护的AS securitymode complete消息。
步骤26:UE启动控制面以及用户面上行消息加密。
步骤27:eNB收到AS security mode complete消息后,启动控制面和用户面上行消息解密。至此,AS SMC流程结束,AS安全功能被激活。
如果AS SMC消息完整性验证失败,则UE返回一条没有经过完整性保护的AS security mode failure消息给eNB,说明此次AS SMC过程失败。
在上述描述的NAS SMC和AS SMC两个流程中,如果SMC消息完整性验证失败,那么UE返回给网络侧的消息是不需要保护的,对应的4字节MAC值由“0”来填充。因此,MME\eNB收到UE返回的消息后,如果4位MAC值为全零,则无需进行完整性验证,直接对消息进行解析处理。
这样就会存在一个安全问题:由于UE返回给MME的NAS security modereject消息和eNB的AS security mode failure消息没有经过安全保护,网络攻击者完全可以伪冒UE向MME或者eNB发送这两条消息,MME或者eNB收到伪冒的NAS security mode reject消息或者AS security mode failure消息后,会尝试重新启动NAS\AS SMC过程,但是依然会收到没有经过安全保护的伪冒消息。最终,由于安全机制无法激活,UE与网络侧的连接将被断开。于是,UE和网络侧的正常通信将被严重地干扰,无法正常的进行通信。
发明内容
有鉴于此,本发明所要解决的技术问题是提供一种用户接入安全保护的方法及系统,以为防止攻击者利用伪冒的、不经保护的NAS security modereject消息或者AS security mode failure消息来干扰UE与网络侧的正常通信。
为了解决上述技术问题,本发明提供了一种用户接入安全保护的方法,应用于长期演进系统,用户设备接入长期演进系统网络时发起接入安全激活,在激活过程中,用户设备对安全模式命令消息的完整性进行验证,若验证失败,则向网络侧发送验证失败消息,其中,
在所述验证失败消息中加入预定的甄别信息;
网络侧接收到验证失败消息后,检测所述甄别信息是否合法,若合法,则恢复到激活前的配置。
进一步地,上述方法还具有下面特点:所述安全模式命令消息为非接入层的安全模式命令消息或接入层的安全模式命令消息。
进一步地,上述方法还具有下面特点:所述在所述验证失败消息中加入预定的甄别信息具体为:在所述验证失败消息中的完整性消息鉴别码位上加入预定的甄别信息。
进一步地,上述方法还具有下面特点:所述预定的甄别信息为非接入层上行消息计数序列值。
为了解决上述问题,本发明还提供了一种用户接入安全保护的系统,包括:用户设备和网元设备,用户设备接入长期演进系统网络时发起接入安全激活,在激活过程中,用户设备对安全模式命令消息的完整性进行验证,若验证失败,则向网络侧发送验证失败消息,其中,
所述用户设备,用于在发送给网络侧的所述验证失败消息中加入预定的甄别信息;
所述网元设备,用于接收到所述验证失败消息后,检测所述甄别信息是否合法,若合法,则恢复到激活前的配置。
进一步地,上述系统还具有下面特点:
所述安全模式命令消息为非接入层的安全模式命令消息;
所述网元设备为移动管理实体。
进一步地,上述系统还具有下面特点:
所述安全模式命令消息为接入层的安全模式命令消息;
所述网元设备为eNB。
进一步地,上述系统还具有下面特点:所述用户设备,具体用于在所述验证失败消息中的完整性消息鉴别码位上加入预定的甄别信息。
进一步地,上述系统还具有下面特点:所述预定的甄别信息为非接入层上行消息计数序列值。
与现有技术相比较,本发明提供的一种用户接入安全保护的方法及系统在现有的NAS SMC和AS SMC流程中,增加了对NAS security mode reject消息和AS security mode failure消息的安全保护,使得网络侧不容易受到伪冒消息攻击。
附图说明
图1为现有技术的NAS SMC过程的信令流程图;
图2为现有技术的AS SMC过程的信令流程图;
图3为本发明实施例的用户接入安全保护的系统的示意图;
图4为本发明的用户接入安全保护的方法实施例一的处理流程图;
图5为本发明的用户接入安全保护的方法实施例二的处理流程图。
具体实施方式
本发明的基本思想是在用户设备接入LTE网络时发起接入安全激活失败时,在向网络侧发送激活失败消息中添加甄别信息,以使网络侧能够根据甄别信息识别出伪冒的激活失败消息。
以下结合附图对本发明的优选实施例进行说明,应当理解,此处所描述的优选实施例仅仅用于说明和解释本发明,并不用于限定本发明。
图3是本发明实施例的用户接入安全保护的系统的示意图,如图所示,本实施例的系统包括UE和网络侧的网元设备,网元设备可以是MME或eNB。
本发明的用户接入安全保护的方法,应用于长期演进(LTE)系统,UE接入LTE网络时发起接入安全激活,在激活过程中,UE对SMC消息的完整性进行验证,若验证失败,则向网络侧发送验证失败消息,该验证失败消息中加入有预定的甄别信息;
网元设备接收到所述验证失败消息后,检测所述甄别信息是否合法,若合法,则恢复到激活前的配置,若不合法,则视为伪冒消息,直接丢弃此消息,不做任何处理。
具体地,对于NAS SMC流程,由于UE和网络侧同时都会维护一对NAS上下行消息计数序列值(COUNT),并且两端的COUNT值时刻保持同步,因此,对于UE发出的未经安全保护的上行NAS security mode reject消息,原本是用“0”填充的、用于完整性验证的MAC位,由于预留的MAC位为4Byte(32bit),正好和协议中上行COUNT值的长度一样,可以用该上行NAS消息对应的上行COUNT值(即,NAS上行消息计数序列值)进行填充,好处是:
1、单个COUNT值本身不是安全密钥,即使NAS security mode reject消息被破解,也不会涉及到安全信息泄露的问题;
2、由于COUNT值时刻在变,攻击者很难猜中正确的COUNT值;
3、UE和网络侧并不需要增加额外的开销就可以识别伪冒的消息。
同样地,对于AS SMC流程,由于UE侧会记录用于计算KeNB的上行NAS COUNT值。对应地,eNB也记录该COUNT值计算KeNB。因此,对于UE发出的未经安全保护的上行AS security mode failure消息,将该上行NASCOUNT值填入原本是用“0”填充的4字节长度的MAC位中。由于用于计算KeNB的上行NAS COUNT值所对应的NAS消息根据不同的场景存在多种情况:
1、ATTACH请求消息;
2、SERVICE REQUEST消息(服务请求消息);
3、NAS SECRUTY MODE COMPLETE消息。
因此,攻击者也很难破解该上行NAS COUNT值。
在NAS SMC和AS SMC流程中,对未进保护的NAS security mode reject消息和AS security mode failure消息添加甄别信息,使得网络侧能够根据甄别信息识别出伪冒的NAS security mode reject消息或者AS security modefailure消息,防止被攻击者伪冒。
当然,在NAS security mode reject消息和AS security mode failure消息添加的甄别信息也可以是UE与网络侧之间约定的其他随机码、或其他可用于对该两消息进行加密保护的信息。
下面从两个具体场景对本发明进行详细的说明。
场景1:在激活NAS安全模式过程中,MME受到伪冒的NAS securitymode reject消息攻击的场景。
场景2:在激活AS安全模式过程中基站受到伪冒的AS security modefailure消息攻击的场景。
当处理场景为场景1时,根据本发明的用户接入安全保护的方法实施例一的处理流程如图4所示。
步骤110:当NAS SMC流程开始后,MME启动NAS消息完整性保护功能。
步骤120:MME向UE发送经完整性保护的NAS Security Mode Command消息,其中包含了4字节MAC-I完整性校验码。
步骤130:发送出NAS Security Mode Command消息后,MME启动上行NAS消息的解密功能。
UE收到NAS SMC消息后,对SMC消息本身进行完整性验证,具体操作如上文步骤14。
步骤140:接收UE反馈的验证结果消息,如果MME收到UE发出的NAS security mode complete消息,进入步骤150,否则进入步骤160。
步骤150:MME启动下行NAS消息的加密功能,流程结束。
步骤160:如果MME收到UE发出的NAS security mode reject消息,根据MAC-I值判断是否是伪冒的消息,
如果MAC-I匹配,为NAS security mode reject消息对应的上行NASCOUNT值,则判断NAS security mode reject消息不是伪冒的,进入步骤170,否则回到步骤140。
步骤170:恢复NAS SMC流程之前的MME安全配置,流程结束。
当处理场景为场景2时,处理流程如图5所示。
步骤210:当AS SMC流程开始后,eNB启动控制面消息完整性保护功能。
步骤220:eNB发出经完整性保护的AS Security Mode Command消息,其中包含了4字节MAC-I完整性校验码。
步骤230:eNB启动控制面和用户面下行消息加密功能。
步骤240:接收UE反馈的验证结果消息,如果eNB收到UE发出的ASsecurity mode complete消息,进入步骤250,否则进入步骤260。
步骤250:eNB启动控制面和用户面下行消息解密功能,流程结束。
步骤260:如果eNB收到UE发出的AS security mode failure消息,根据MAC-I值判断是否是伪冒的消息。
如果MAC-I匹配,为用于计算KeNB的上行NAS COUNT值,则不是伪冒的NAS security mode complete消息,进入步骤270,否则回到步骤240。
步骤270:恢复AS SMC流程之前的eNB安全配置,流程结束。
从上面的实现过程来看,本发明能够在NAS和AS安全功能激活之前对NAS security mode reject消息和AS security mode failure消息进行一定程度的安全保护,防止攻击者能够利用这两条未经保护的消息进行伪冒攻击网络侧,同时,又没有增加额外的开销,较好地增强了LTE系统的安全性。
以上仅为本发明的几种具体实施。当然,本发明还可有其他多种实施例,在不背离本发明精神及其实质的情况下,熟悉本领域的技术人员当可根据本发明作出各种相应的改变和变形,但这些相应的改变和变形都应属于本发明所附的权利要求的保护范围。

Claims (9)

1.一种用户接入安全保护的方法,应用于长期演进系统,用户设备接入长期演进系统网络时发起接入安全激活,在激活过程中,用户设备对安全模式命令消息的完整性进行验证,若验证失败,则向网络侧发送验证失败消息,其特征在于,
在所述验证失败消息中加入预定的甄别信息;
网络侧接收到验证失败消息后,检测所述甄别信息是否合法,若合法,则恢复到激活前的配置。
2.如权利要求1所述的方法,其特征在于;
所述安全模式命令消息为非接入层的安全模式命令消息或接入层的安全模式命令消息。
3.如权利要求1所述的方法,其特征在于;所述在所述验证失败消息中加入预定的甄别信息具体为:
在所述验证失败消息中的完整性消息鉴别码位上加入预定的甄别信息。
4.如权利要求1-3任一项所述的方法,其特征在于;
所述预定的甄别信息为非接入层上行消息计数序列值。
5.一种用户接入安全保护的系统,包括:用户设备和网元设备,用户设备接入长期演进系统网络时发起接入安全激活,在激活过程中,用户设备对安全模式命令消息的完整性进行验证,若验证失败,则向网络侧发送验证失败消息,其特征在于:
所述用户设备,用于在发送给网络侧的所述验证失败消息中加入预定的甄别信息;
所述网元设备,用于接收到所述验证失败消息后,检测所述甄别信息是否合法,若合法,则恢复到激活前的配置。
6.如权利要求5所述的系统,其特征在于:
所述安全模式命令消息为非接入层的安全模式命令消息;
所述网元设备为移动管理实体。
7.如权利要求5所述的系统,其特征在于:
所述安全模式命令消息为接入层的安全模式命令消息;
所述网元设备为eNB。
8.如权利要求5所述的系统,其特征在于;
所述用户设备,具体用于在所述验证失败消息中的完整性消息鉴别码位上加入预定的甄别信息。
9.如权利要求5-8任一项所述的系统,其特征在于:
所述预定的甄别信息为非接入层上行消息计数序列值。
CN201010182605.9A 2010-05-21 2010-05-21 一种用户接入安全保护的方法及系统 Active CN101835156B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201010182605.9A CN101835156B (zh) 2010-05-21 2010-05-21 一种用户接入安全保护的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201010182605.9A CN101835156B (zh) 2010-05-21 2010-05-21 一种用户接入安全保护的方法及系统

Publications (2)

Publication Number Publication Date
CN101835156A true CN101835156A (zh) 2010-09-15
CN101835156B CN101835156B (zh) 2014-08-13

Family

ID=42719045

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201010182605.9A Active CN101835156B (zh) 2010-05-21 2010-05-21 一种用户接入安全保护的方法及系统

Country Status (1)

Country Link
CN (1) CN101835156B (zh)

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307091A (zh) * 2011-10-09 2012-01-04 大唐移动通信设备有限公司 Nas层信令的保护方法和设备
CN105764052A (zh) * 2016-04-19 2016-07-13 国网浙江省电力公司信息通信分公司 Td-lte鉴权认证和保护性加密方法
CN106130684A (zh) * 2016-06-27 2016-11-16 南京邮电大学 一种基于频分复用和上下行解耦的密集网络容量提升方法
CN106358195A (zh) * 2015-07-24 2017-01-25 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
WO2017113063A1 (zh) * 2015-12-28 2017-07-06 华为技术有限公司 一种nas消息处理、小区列表更新方法及设备
CN106937317A (zh) * 2015-12-31 2017-07-07 联发科技股份有限公司 通信装置及安全模式命令失败的恢复方法
WO2017117721A1 (zh) * 2016-01-05 2017-07-13 华为技术有限公司 移动通信方法、装置及设备
CN109586913A (zh) * 2017-09-28 2019-04-05 中国移动通信有限公司研究院 安全认证方法、安全认证装置、通信设备及存储介质
CN109756451A (zh) * 2017-11-03 2019-05-14 华为技术有限公司 一种信息交互方法及装置
CN110073714A (zh) * 2016-11-04 2019-07-30 高通股份有限公司 用于由于无线电链路故障而重建无线电通信链路的方法及设备
CN110121168A (zh) * 2018-02-06 2019-08-13 华为技术有限公司 安全协商方法及装置
CN110731091A (zh) * 2017-04-21 2020-01-24 诺基亚技术有限公司 用户设备的无线电链路恢复
WO2022171156A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 配置演进分组系统非接入层安全算法的方法及相关装置

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101232736A (zh) * 2008-02-22 2008-07-30 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
WO2009056938A2 (en) * 2007-10-29 2009-05-07 Nokia Corporation System and method for authenticating a context transfer
CN101505479A (zh) * 2009-03-16 2009-08-12 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统
WO2009127930A2 (en) * 2008-04-14 2009-10-22 Nokia Corporation Mobility related control signalling authentication in mobile communications system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009056938A2 (en) * 2007-10-29 2009-05-07 Nokia Corporation System and method for authenticating a context transfer
CN101232736A (zh) * 2008-02-22 2008-07-30 中兴通讯股份有限公司 用于不同接入系统之间密钥生存计数器的初始化设置方法
WO2009127930A2 (en) * 2008-04-14 2009-10-22 Nokia Corporation Mobility related control signalling authentication in mobile communications system
CN101505479A (zh) * 2009-03-16 2009-08-12 中兴通讯股份有限公司 一种认证过程中安全上下文协商方法和系统

Cited By (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102307091B (zh) * 2011-10-09 2014-10-29 大唐移动通信设备有限公司 Nas层信令的保护方法和设备
CN102307091A (zh) * 2011-10-09 2012-01-04 大唐移动通信设备有限公司 Nas层信令的保护方法和设备
CN106358195B (zh) * 2015-07-24 2019-08-20 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
CN106358195A (zh) * 2015-07-24 2017-01-25 苏州简约纳电子有限公司 适用于lte接入层的安全激活优化方法
WO2017113063A1 (zh) * 2015-12-28 2017-07-06 华为技术有限公司 一种nas消息处理、小区列表更新方法及设备
CN106937317B (zh) * 2015-12-31 2021-02-05 联发科技股份有限公司 通信装置及安全模式命令失败的恢复方法
CN106937317A (zh) * 2015-12-31 2017-07-07 联发科技股份有限公司 通信装置及安全模式命令失败的恢复方法
RU2706173C1 (ru) * 2016-01-05 2019-11-14 Хуавей Текнолоджиз Ко., Лтд. Способ, аппаратура и устройство мобильной связи
CN113055888A (zh) * 2016-01-05 2021-06-29 华为技术有限公司 移动通信方法、装置及设备
US11736519B2 (en) 2016-01-05 2023-08-22 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
US11310266B2 (en) 2016-01-05 2022-04-19 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
CN113055888B (zh) * 2016-01-05 2022-03-08 华为技术有限公司 移动通信方法、装置及设备
WO2017117721A1 (zh) * 2016-01-05 2017-07-13 华为技术有限公司 移动通信方法、装置及设备
US10419938B2 (en) 2016-01-05 2019-09-17 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
CN113271595A (zh) * 2016-01-05 2021-08-17 华为技术有限公司 移动通信方法、装置及设备
US10944786B2 (en) 2016-01-05 2021-03-09 Huawei Technologies Co., Ltd. Mobile communication method, apparatus, and device
CN105764052A (zh) * 2016-04-19 2016-07-13 国网浙江省电力公司信息通信分公司 Td-lte鉴权认证和保护性加密方法
CN106130684A (zh) * 2016-06-27 2016-11-16 南京邮电大学 一种基于频分复用和上下行解耦的密集网络容量提升方法
CN110073714A (zh) * 2016-11-04 2019-07-30 高通股份有限公司 用于由于无线电链路故障而重建无线电通信链路的方法及设备
CN110073714B (zh) * 2016-11-04 2023-05-12 高通股份有限公司 用于由于无线电链路故障而重建无线电通信链路的方法及设备
US11895723B2 (en) 2016-11-04 2024-02-06 Qualcomm Incorporated Method, apparatus, and system for reestablishing radio communication links due to radio link failure
CN110731091A (zh) * 2017-04-21 2020-01-24 诺基亚技术有限公司 用户设备的无线电链路恢复
US11523280B2 (en) 2017-04-21 2022-12-06 Nokia Technologies Oy Radio link recovery for user equipment
CN110731091B (zh) * 2017-04-21 2023-09-15 诺基亚技术有限公司 用于促进用户设备的无线电链路恢复的方法、元件、介质及用户设备
CN109586913A (zh) * 2017-09-28 2019-04-05 中国移动通信有限公司研究院 安全认证方法、安全认证装置、通信设备及存储介质
CN109586913B (zh) * 2017-09-28 2022-04-01 中国移动通信有限公司研究院 安全认证方法、安全认证装置、通信设备及存储介质
US11647390B2 (en) 2017-11-03 2023-05-09 Huawei Technologies Co., Ltd. Information exchange method and apparatus
CN109756451A (zh) * 2017-11-03 2019-05-14 华为技术有限公司 一种信息交互方法及装置
CN110121168A (zh) * 2018-02-06 2019-08-13 华为技术有限公司 安全协商方法及装置
US11765578B2 (en) 2018-02-06 2023-09-19 Huawei Technologies Co., Ltd. Security negotiation method and apparatus
WO2022171156A1 (zh) * 2021-02-10 2022-08-18 华为技术有限公司 配置演进分组系统非接入层安全算法的方法及相关装置

Also Published As

Publication number Publication date
CN101835156B (zh) 2014-08-13

Similar Documents

Publication Publication Date Title
CN101835156B (zh) 一种用户接入安全保护的方法及系统
EP2291946B1 (en) Cryptographic key generation
CN101505479B (zh) 一种认证过程中安全上下文协商方法和系统
EP2658299B1 (en) Method, network side entity and communication terminal for protecting data security
CN101272616B (zh) 一种无线城域网的安全接入方法
CN101789866B (zh) 高可靠性安全隔离与信息交换方法
CN107196920B (zh) 一种面向无线通信系统的密钥产生分配方法
CN103476028B (zh) Nas count翻转时nas消息的处理方法及装置
CN101720539A (zh) 密钥刷新sae/lte系统
CN101483865A (zh) 一种密钥更替方法、系统及设备
CN108809903B (zh) 一种认证方法、装置及系统
WO2018046017A1 (zh) 信息处理方法、装置、电子设备及计算机存储介质
EP1180315B1 (en) Integrity protection method for radio network signaling
CN103888938A (zh) 一种基于参数的动态生成密钥的pki私钥保护方法
CN105323754A (zh) 一种基于预共享密钥的分布式鉴权方法
CN104010305A (zh) 基于物理层密钥的终端和接入网的双向认证增强方法
CN104506321A (zh) 一种更新动态令牌中种子数据的方法
US10122755B2 (en) Method and apparatus for detecting that an attacker has sent one or more messages to a receiver node
CN101478752A (zh) 一种密钥更替方法、系统及设备
KR102219086B1 (ko) 드론(Unnamed Aerial vehicle)시스템을 위한 HMAC기반의 송신원 인증 및 비밀키 공유 방법 및 시스템
CN106358195B (zh) 适用于lte接入层的安全激活优化方法
CN104010310A (zh) 基于物理层安全的异构网络统一认证方法
CN102905267B (zh) Me标识鉴权、安全模式控制方法及装置
CN103441989A (zh) 一种鉴权、信息处理方法及装置
CN107864136A (zh) 一种防止系统短信服务被盗用的方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
ASS Succession or assignment of patent right

Owner name: NANJING BRANCH OF ZTE CORPORATION

Free format text: FORMER OWNER: ZTE CORPORATION

Effective date: 20140121

C41 Transfer of patent application or patent right or utility model
COR Change of bibliographic data

Free format text: CORRECT: ADDRESS; FROM: 518057 SHENZHEN, GUANGDONG PROVINCE TO: 210012 NANJING, JIANGSU PROVINCE

TA01 Transfer of patent application right

Effective date of registration: 20140121

Address after: 210012 Zhongxing communication, No. 68, Bauhinia Road, Yuhuatai District, Jiangsu, Nanjing

Applicant after: Nanjing Branch of Zhongxing Communication Co., Ltd.

Address before: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Applicant before: ZTE Corporation

C14 Grant of patent or utility model
GR01 Patent grant
C41 Transfer of patent application or patent right or utility model
TR01 Transfer of patent right

Effective date of registration: 20150722

Address after: 518057 Nanshan District Guangdong high tech Industrial Park, South Road, science and technology, ZTE building, Ministry of Justice

Patentee after: ZTE Corporation

Address before: 210012 Zhongxing communication, No. 68, Bauhinia Road, Yuhuatai District, Jiangsu, Nanjing

Patentee before: Nanjing Branch of Zhongxing Communication Co., Ltd.