CN102378179B - 防止认证向量被滥用的方法、装置和系统 - Google Patents
防止认证向量被滥用的方法、装置和系统 Download PDFInfo
- Publication number
- CN102378179B CN102378179B CN201110322304.6A CN201110322304A CN102378179B CN 102378179 B CN102378179 B CN 102378179B CN 201110322304 A CN201110322304 A CN 201110322304A CN 102378179 B CN102378179 B CN 102378179B
- Authority
- CN
- China
- Prior art keywords
- network
- information
- access network
- 3gpp
- home subscriber
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明的实施例公开了一种防止认证向量被滥用的方法,以及能够实现该方法的系统和装置。本发明的实施例中,通过将用户所在的非3GPP网络的接入网信息与用户的认证向量进行绑定,使得用户通过非3GPP网络接入EPS时,即使非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
Description
技术领域
本发明涉及移动通信技术领域,尤其涉及一种防止认证向量被滥用的方法、装置和系统。
背景技术
目前,在第三代合作伙伴计划(3rd Generation Partnership Project,3GPP)对演进的分组系统(Evolved Packet System,EPS)的研究中,提出了非3GPP网络(non-3GPP networks)接入EPS的需求。非3GPP系统主要包括可信的非3GPP网络(trusted non-3GPP networks)和不可信的非3GPP网络(untrustednon-3GPP networks)两种。其中,可信的非3GPP网络可以包括Wimax网络和CDMA2000网络等,不可信的非3GPP网络可以包括WLAN网络等。
当非3GPP网络接入EPS时,可信的非3GPP网络和不可信的非3GPP网络分别通过不同的接口与EPS的AAA服务器连接。AAA服务器(Authorization,Authentication and Accounting Server,授权、验证和计费服务器)只通过同一个接口与HSS(Home Subscriber Server,归属用户服务器)连接,即非3GPP网络接入EPS时,需要通过AAA服务器从同一个接口从HSS获取认证向量(Authentication Vectors,AV)。这样,当用户通过非3GPP网络接入EPS时,若非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关(Evolved Packet Data Gate-way,ePDG)被攻破,则AAA服务器下发的AV有可能会被攻击者窃取,从而造成攻击者将此AV应用到其它非3GPP网络中,对用户实施进一步的攻击。
发明内容
本发明实施例的一个目的在于提供一种防止认证向量被滥用的方法,使得用户通过非3GPP网络接入EPS时,即使非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
本发明实施例所提供的防止认证向量被滥用的方法包括:
接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息;
生成该用户的认证向量与该接入网信息的绑定信息;
将该绑定信息发送给该AAA服务器。
本发明的实施例还提供了能够完成上述方法的装置和系统。
本发明的实施例提供的一种归属用户服务器包括:
接收单元:用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息,并将该接入网信息提供给处理单元;
处理单元:用于生成该用户的认证向量与该接入网信息的绑定信息,并将该绑定信息提供给发送单元;
发送单元:用于将该处理单元提供的该绑定信息发送给该AAA服务器。
本发明的实施例提供的一种AAA服务器包括:
发送单元:用于将用户所在的非3GPP网络的接入网信息发送给归属用户服务器;
接收单元:用于接收该归属用户服务器发送的该用户的认证向量和该接入网信息的绑定信息。
本发明的实施例提供的防止认证向量被滥用的系统包括AAA服务器和归属用户服务器,其中,
该AAA服务器用于将用户所在的非3GPP网络的接入网信息发送给该归属用户服务器,并接收该归属用户服务器发送的该用户的认证向量和该接入网信息的绑定信息;
该归属用户服务器用于接收该AAA服务器发送的、用户所在的非3GPP网络的接入网信息;生成该用户的认证向量与该接入网信息的绑定信息,并将该绑定信息发送给AAA服务器。
与现有技术相比,本发明的实施例的优点包括:通过将用户所在的非3GPP网络的接入网信息与用户的认证向量进行绑定,使得用户通过非3GPP网络接入EPS时,即使非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
附图说明
图1是本发明实施例一中将接入网信息与AV进行绑定的流程图;
图2是本发明实施例二中将接入网信息与AV进行绑定的流程图;
图3是本发明实施例五中归属用户服务器的结构图;
图4是本发明实施例六中AAA服务器的结构图。
具体实施方式
本发明的实施例一提供了一种防止认证向量被滥用的方法。这里假设用户通过Wimax网络接入EPS,如图1所示,该方法包括:
步骤101:用户通过Wimax网络接入EPS时,通过可信的非3GPP网络同AAA服务器之间的接口与AAA服务器连接。AAA服务器向HSS上报用户所接入的非3GPP网络的无线接入技术(Radio Access Technology,RAT)。本实施例中,RAT指示所接入的非3GPP网络为Wimax网络。
本实施例中,AAA可以使用字母或数字代表不同的RAT,或使用其他形式来表示。只要可以表示用户所接入的非3GPP网络的无线接入技术即可,具体采用何种形式来表示并没有限制。
本实施例中,AAA可以将RAT携带在某个Diameter AVP(Attribute ValuePair,属性值对)中。例如:AAA服务器可以将上报的RAT携带在DiameterAVP:[visited-network-identifier]里面发送给HSS;或者将RAT携带在DiameterAVP:[NAS-Port-Type]中,使用其中已经定义的数字表示无线接入技术,或者重新定义代表无线接入技术的比特位。将RAT携带在哪个Diameter AVP中并不限于以上所列的两个例子,只要是可以达到上报RAT的目的的DiameterAVP都可以用来携带RAT。
步骤102:HSS收到AAA服务器的认证请求后,将AAA服务器上报的RAT和用户的认证向量AV进行绑定,生成AV和RAT的绑定信息。
其中,认证向量AV是根据现有技术生成的,本实施例的发明点并不涉及该AV的生成。
本实施例中,将AAA服务器上报的RAT和认证向量AV进行绑定可以通过计算密钥来实现,其生成的绑定信息就是计算得到的密钥。例如:HSS计算密钥Key=K(CK,IK,Wimax),其中CK和IK是认证向量AV中的两个参数;Wimax就是AAA服务器上报的RAT,它可以使用字母、数字或其他形式表示;K( )是计算密钥的算法。HSS通过该方法就可以将RAT和AV进行绑定,计算得到的Key就是生成的绑定信息。
本实施例中,HSS也可以将RAT携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[AuthenticationMethod]中与AV进行绑定。通过这种方式生成的Diameter AVP就是绑定信息。当然,携带RAT的Diameter AVP并不限于上面所提到的情况,任何能实现RAT和AV的绑定的Diameter AVP都可以被应用。
步骤103:HSS将AV和RAT的绑定信息发送给AAA服务器。若通过计算密钥的方式绑定RAT和AV,则将该密钥发送给AAA服务器;若通过将RAT携带在某个Diameter AVP中的方式绑定RAT和AV,则将该Diameter AVP发送给AAA服务器。
通过上述方法,就可以把用户所在的非3GPP网络的无线接入技术RAT与认证向量AV进行绑定。绑定之后,即使用户所在的非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破,攻击者也无法将窃取到的AV应用到其它非3GPP网络中。
上述实施例中的非3GPP网络是以Wimax网络为例的。实际上,对于CDMA2000网络也可以应用该方案。
此外,用户所在的非3GPP网络也可以是WLAN网络,尽管在已经完成的关于WLAN的标准文件中没有RAT与AV进行绑定的相关内容,但为了提高系统的安全性,我们也可以在WLAN的未来发展中,要求其接入EPS时绑定RAT和AV。以下就给出本发明的实施例二,用来说明当用户通过WLAN网络接入EPS时,如何将RAT与AV进行绑定。该方法包括:
步骤201:用户通过WLAN网络接入EPS后,通过不可信的非3GPP网络同AAA服务器之间的接口与AAA服务器连接。AAA服务器向HSS上报用户所接入的非3GPP网络的无线接入技术RAT。本实施例中,RAT指示所接入的非3GPP网络为WLAN网络。
本实施例中,AAA可以使用字母或数字代表不同的RAT,或使用其他形式来表示。只要可以表示用户所接入的非3GPP网络的无线接入技术即可,具体采用何种形式来表示并没有限制。
本实施例中,AAA可以将RAT携带在某个Diameter AVP中。具体如何携带可以参见实施例一中的举例。
步骤202:HSS收到AAA服务器的认证请求后,将AAA服务器上报的RAT和用户的认证向量AV进行绑定,生成AV和RAT的绑定信息。
本实施例中,将AAA服务器上报的RAT和认证向量AV进行绑定可以通过计算密钥来实现,其生成的绑定信息就是计算得到的密钥。例如:HSS计算密钥Key=K(CK,IK,WLAN),其中各参数的含义可以参见实施例一中的说明。HSS通过该方法就可以将RAT和AV进行绑定,计算得到的Key就是生成的绑定信息。
本实施例中,HSS也可以将RAT携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[AuthenticationMethod]中与AV进行绑定。通过这种方式生成的Diameter AVP就是绑定信息。当然,携带RAT的Diameter AVP并不限于上面所提到的情况,任何能实现RAT和AV的绑定的Diameter AVP都可以被应用。
步骤203:HSS将AV和RAT的绑定信息发送给AAA服务器。若通过计算密钥的方式绑定RAT和AV,则将该密钥发送给AAA服务器;若通过将RAT携带在某个Diameter AVP中的方式绑定RAT和AV,则将该Diameter AVP发送给AAA服务器。
可见,将WLAN网络的RAT与AV的绑定过程与实施例一中描述的绑定过程可以采用统一的方法。
在上述两实施例中,无线接入技术RAT也可以不具体区分为Wimax、CDMA2000、WLAN等类型,而只区分为可信的非3GPP网络和不可信的3GPP网络两种类型。
此外,我们还可以对实施例一和实施例二中的方案进行扩展,使其不仅仅携带无线接入技术的信息,还包括MNC(Mobile Network Code,移动网络码)和MCC(Mobile Country Code,移动国家码)信息。这样绑定的信息更多,安全性也更高。通过将AV、MNC+MCC和无线接入技术进行绑定,当用户所在的非3GPP接入网中的实体被攻破,或者不可信的非3GPP网络所连接的演进分组数据网关ePDG被攻破时,攻击者不但无法将窃取到的AV应用到其它非3GPP网络,而且只要MCC或MNC不同,即使是在同类型的非3GPP网络也无法应用,从而提高了安全性。
以下提供本发明的实施例三,用来说明这种安全性更高的绑定方式。为了方便表述,申请人引入接入网信息这一名称。在实施例一和实施例二中,接入网信息是指无线接入技术RAT,在实施例三中,接入网信息是指MNC+MCC和RAT的组合,其中MNC+MCC称为网络标识。总之,用来与认证向量AV进行绑定以实现本发明目的的参数或参数的组合都可以称为接入网信息。
本实施例三中,接入网信息是指MNC+MCC和无线接入技术的组合,如图2所示,该方法包括:
步骤301:用户通过非3GPP网络接入EPS后,通过该非3GPP网络同AAA服务器之间的接口与AAA服务器连接。AAA服务器向HSS上报用户所接入的非3GPP网络的接入网信息。本实施例中,接入网信息指示所接入的非3GPP网络是Wimax/CDMA2000/WLAN/trusted non-3GPP networks/untrustednon-3GPP networks网络,且网络标识为MNC+MCC,其中“/”表示或的关系。
本实施例中,AAA可以将接入网信息携带在某个Diameter AVP(AttributeValue Pair,属性值对)中。具体如何携带可以参见实施例一中的举例。
步骤302:HSS收到AAA服务器的认证请求后将AAA服务器上报的接入网信息和用户的认证向量AV进行绑定,生成AV和接入网信息的绑定信息。
本实施例中,将AAA服务器上报的接入网信息和认证向量AV进行绑定可以通过计算密钥来实现,其生成的绑定信息就是计算得到的密钥。例如:HSS计算密钥Key=K(CK,IK,MNC+MCC,Wimax/CDMA2000/WLAN/trustednon-3GPP networks/untrusted non-3GPP networks),其中CK和IK是认证向量AV中的两个参数;MNC+MCC是用户所在的非3GPP网络的网络标识,MNC+MCC和无线接入技术的组合就是AAA服务器上报的接入网信息;K( )是计算密钥的算法。HSS通过该方法就可以将接入网信息和AV进行绑定,计算得到的Key就是生成的绑定信息。
本实施例中,HSS也可以将接入网信息携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[AuthenticationMethod]中与AV进行绑定。通过这种方式生成的Diameter AVP就是绑定信息。当然,携带接入网信息的Diameter AVP并不限于上面所提到的情况,任何能实现接入网信息和AV的绑定的Diameter AVP都可以被应用。
步骤303:HSS将AV和接入网信息的绑定信息发送给AAA服务器。若通过计算密钥的方式绑定接入网信息和AV,则将该密钥发送给AAA服务器;若通过将接入网信息携带在某个Diameter AVP中的方式绑定接入网信息和AV,则将该Diameter AVP发送给AAA服务器。
通过实施例三所述的绑定方法,可以实现比实施例一、实施例二更高的安全性。即当用户的AV信息被窃取时,攻击者不但无法将窃取到的AV应用到其它非3GPP网络,而且只要MCC或MNC不同,即使是在同类型的非3GPP网络也无法应用。
本发明的实施例四提供了一种防止认证向量被滥用的系统,该系统包括AAA服务器和归属用户服务器HSS,其中,
AAA服务器用于将用户所在的非3GPP网络的接入网信息发送给HSS,并接收HSS发送的认证向量AV和接入网信息的绑定信息;
归属用户服务器HSS用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息;生成该用户的认证向量AV与接入网信息的绑定信息,并将该绑定信息发送给AAA服务器。
上述系统中的接入网信息可以是无线接入技术,也可以是无线接入技术和MNC+MCC的组合。其中,无线接入技术可以区分为Wimax网络、CDMA2000网络或WLAN网络等,也可以按照可信的非3GPP网络和不可信的非3GPP网络来区分。接入网信息可以使用字母或数字等来表示。
上述系统中,AAA服务器可以将用户所在的非3GPP网络的接入网信息携带在属性值对中发送给HSS。例如:可以将接入网信息携带在Diameter AVP:[visited-network-identifier]里面发送给HSS;或者将接入网信息携带在DiameterAVP:[NAS-Port-Type]中。
上述系统中,HSS可以通过计算密钥来生成AV与接入网信息的绑定信息。HSS还可以生成携带接入网信息的属性值对作为AV与接入网信息的绑定信息,例如:将接入网信息携带在Diameter AVP:[SIP-Auth-Data-Item]中的[SIP-Authentication-Scheme]或[Authentication Method]中与AV进行绑定。
本发明的实施例五提供了一种归属用户服务器HSS,如图3所示,该HSS包括:
接收单元501:用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息,并将该接入网信息提供给处理单元502;
处理单元502:用于生成该用户的AV与接入网信息的绑定信息,并将该绑定信息提供给发送单元503;
发送单元503:用于将处理单元502提供的绑定信息发送给AAA服务器。
本发明的实施例六提供了一种AAA服务器,如图4所示,该AAA服务器包括:
发送单元601:用于将用户所在的非3GPP网络的接入网信息发送给HSS;
接收单元602:用于接收HSS发送的认证向量AV和接入网信息的绑定信息。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该软件产品存储在一个存储介质中,包括若干指令用以使得网络设备执行本发明各个实施例所述的方法。
以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。
Claims (9)
1.一种防止认证向量被滥用的方法,其特征在于,该方法包括:
将用户所在的非3GPP网络的接入网信息发送给归属用户服务器,其中,所述接入网信息为无线接入技术;
接收所述归属用户服务器发送的所述用户的认证向量和所述接入网信息的绑定信息,其中所述绑定信息为所述归属用户服务器以所述用户的认证向量和所述接入网信息为参数计算的密钥。
2.根据权利要求1所述的方法,其特征在于,所述无线接入技术是Wimax网络、CDMA2000网络、WLAN网络、可信的非3GPP网络或不可信的非3GPP网络。
3.根据权利要求1或2所述的方法,其特征在于,所述将用户所在的非3GPP网络的接入网信息发送给归属用户服务器,包括:
将用户所在的非3GPP网络的接入网信息携带在属性值对中发送给所述归属用户服务器。
4.一种归属用户服务器,其特征在于,所述归属用户服务器包括:
接收单元:用于接收AAA服务器发送的、用户所在的非3GPP网络的接入网信息,并将所述接入网信息提供给处理单元;
处理单元:以所述用户的认证向量和所述接入网信息为参数计算密钥,将所述密钥作为绑定信息提供给发送单元;
发送单元:用于将所述处理单元提供的所述绑定信息发送给所述AAA服务器;
其中,所述接入网信息为无线接入技术。
5.根据权利要求4所述的归属用户服务器,其特征在于,所述无线接入技术是Wimax网络、CDMA2000网络、WLAN网络、可信的非3GPP网络或不可信的非3GPP网络。
6.根据权利要求4或5所述的归属用户服务器,其特征在于,所述接收单元接收的所述AAA服务器发送的、用户所在的非3GPP网络的接入网信息携带在属性值对中。
7.一种AAA服务器,其特征在于,所述AAA服务器包括:
发送单元:用于将用户所在的非3GPP网络的接入网信息发送给归属用户服务器;
接收单元:用于接收所述归属用户服务器发送的所述用户的认证向量和所述接入网信息的绑定信息,其中所述绑定信息具体为所述归属用户服务器以所述用户的认证向量和所述接入网信息为参数计算的密钥;
其中,所述接入网信息为无线接入技术。
8.根据权利要求7所述的AAA服务器,其特征在于,所述无线接入技术是Wimax网络、CDMA2000网络、WLAN网络、可信的非3GPP网络或不可信的非3GPP网络。
9.根据权利要求7或8所述的AAA服务器,其特征在于,所述发送单元具体用于:
将所述用户所在的非3GPP网络的接入网信息携带在属性值对中发送给所述归属用户服务器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110322304.6A CN102378179B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201110322304.6A CN102378179B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2008100664399A Division CN101552987B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102378179A CN102378179A (zh) | 2012-03-14 |
CN102378179B true CN102378179B (zh) | 2014-02-19 |
Family
ID=45796001
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201110322304.6A Active CN102378179B (zh) | 2008-03-31 | 2008-03-31 | 防止认证向量被滥用的方法、装置和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102378179B (zh) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770686A (zh) * | 2004-11-05 | 2006-05-10 | 华为技术有限公司 | 通用鉴权框架及更新bsf中用户安全描述信息的方法 |
CN1822540A (zh) * | 2005-02-01 | 2006-08-23 | 株式会社Ntt都科摩 | 认证矢量生成装置及方法、加入者认证模块及方法、无线通信系统和运算方法 |
EP1798910A1 (en) * | 2005-12-16 | 2007-06-20 | Vodafone Group PLC | Method of requesting and sending authentification vectors |
CN101102600A (zh) * | 2007-06-29 | 2008-01-09 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
-
2008
- 2008-03-31 CN CN201110322304.6A patent/CN102378179B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1770686A (zh) * | 2004-11-05 | 2006-05-10 | 华为技术有限公司 | 通用鉴权框架及更新bsf中用户安全描述信息的方法 |
CN1822540A (zh) * | 2005-02-01 | 2006-08-23 | 株式会社Ntt都科摩 | 认证矢量生成装置及方法、加入者认证模块及方法、无线通信系统和运算方法 |
EP1798910A1 (en) * | 2005-12-16 | 2007-06-20 | Vodafone Group PLC | Method of requesting and sending authentification vectors |
CN101102600A (zh) * | 2007-06-29 | 2008-01-09 | 中兴通讯股份有限公司 | 在不同移动接入系统中切换时的密钥处理方法 |
Non-Patent Citations (6)
Title |
---|
(Release 8).《3GPP TS 33.402 V8.0.0》.2008, * |
3GPP System Architecture Evolution (SAE) * |
3GPP.3rd Generation Partnership Project * |
Security aspects of non-3GPP accesses * |
Technical Specification Group Services and System Aspects * |
李婧,谭水英,李兆训.改进的IMS认证与密钥分配方法.《电信科学》.2008, * |
Also Published As
Publication number | Publication date |
---|---|
CN102378179A (zh) | 2012-03-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101926188B (zh) | 对通信终端的安全策略分发 | |
US10681546B2 (en) | Processing method for sim card equipped terminal access to 3GPP network and apparatus | |
CN103428699A (zh) | 一种基于手机硬件特征信息的注册绑定和身份认证的方法 | |
WO2016110093A1 (zh) | D2d模式b发现的安全方法、终端和系统、存储介质 | |
CN103686651B (zh) | 一种基于紧急呼叫的认证方法、设备和系统 | |
EP3146740B1 (en) | Cellular network authentication | |
CN106465108A (zh) | 蜂窝网络认证控制 | |
CN102984335A (zh) | 拨打固定电话的身份认证方法、设备和系统 | |
Zhang et al. | Group-based authentication and key agreement for machine-type communication | |
CN104937965B (zh) | 移动通信系统的安全认证的方法和网络设备 | |
CN101552987B (zh) | 防止认证向量被滥用的方法、装置和系统 | |
CN102378179B (zh) | 防止认证向量被滥用的方法、装置和系统 | |
CN104157028A (zh) | 基于移动卫星通讯的密码锁 | |
CN101610509B (zh) | 一种保护通信安全的方法、装置及系统 | |
CN109801423A (zh) | 一种基于蓝牙的车辆控制方法及系统 | |
CN105075306B (zh) | 移动通信系统的安全认证的方法和网络设备 | |
CN205864753U (zh) | 一种终端设备的加密防护系统 | |
CN114040366B (zh) | 一种网络通信安全性高的蓝牙连接加密方法 | |
CN104937990B (zh) | 移动通信系统的安全认证的方法和网络设备 | |
Singh et al. | Performance Evaluation of Secure Asymmetric Key Exchange Mechanisms for 4G Networks | |
Chen et al. | Research on Real-Time Video Transmission in Intelligent Vehicle Outdoor Remote Driving System Based on 5G Network | |
CN104796397B (zh) | 一种数据加密发送的方法 | |
CN103516689B (zh) | 连接网络的方法、终端以及系统 | |
CN114980076A (zh) | 保护身份标识隐私的方法与通信装置 | |
CN106330893A (zh) | 一种设备信息交换方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |