CN102892114A - 一种设备合法性检验的方法及装置 - Google Patents
一种设备合法性检验的方法及装置 Download PDFInfo
- Publication number
- CN102892114A CN102892114A CN2012103723427A CN201210372342A CN102892114A CN 102892114 A CN102892114 A CN 102892114A CN 2012103723427 A CN2012103723427 A CN 2012103723427A CN 201210372342 A CN201210372342 A CN 201210372342A CN 102892114 A CN102892114 A CN 102892114A
- Authority
- CN
- China
- Prior art keywords
- network side
- side apparatus
- title
- information
- request message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种设备合法性检验方法及装置,用于在S1建立过程中,第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;第二网络侧设备对第一信息解密得到第一摘要,并根据上述哈希算法计算第一网络侧设备名称得到第二摘要;当第二网络侧设备判定第一摘要与第二摘要相同时,向第一网络侧设备发送S1建立成功消息。采用本发明技术方案,有效保证了无线网络用户信息传输过程的安全性和可靠性。
Description
技术领域
本发明涉及通信领域,尤其涉及一种设备合法性检查的方法及装置。
背景技术
eNodeB(Evolved NodeB,演进基站)是LTE(Long Term Evolution;长期演进)系统中实现信息传输的重要设备。相较于NodeB,eNodeB集成了一一部分RNC(Radio Network Controller,无线网络控制器)的功能,具有更加强大的功能,因此,得到了更加广泛的应用。
随着无线网络技术的飞速发展,无线网络应用于工业、军事、日常生活等各个领域,因此,人们对网络覆盖的要求越来越高。随着网络覆盖面积越来越大,网络覆盖区域内网络环境越来越好,eNodeB的部署会越来越密集。由于eNodeB会被部署在各种环境中,例如,部分eNodeB被部署在露天环境以及一些条件恶劣的地区、部分eNodeB被部署在室内以家庭基站或室内基站的形式出现,eNodeB部署环境的多样性导致部分eNodeB部署环境不安全,存在受攻击者截获以及替换的可能性。
根据3GPP TS36.413协议可知,现有技术中,参阅图1所示为eNodeB与MME(Mobility Management Entity,移动性管理实体)之间的通信链路,其中,上层为S1AP协议,MME与eNodeB之间进行通信的前提为首先执行S1建立过程。参阅图2所示为eNodeB与MME之间的S1建立过程为:eNodeB向MME发送S1建立请求(S1setup request)消息;MME从S1建立请求消息提取全局eNodeB标识(Global eNodeB ID)以及TAI(Tracking Area Identity,位置区域标识),并对上述全局eNodeB标识以及TAI进行验证,当符合MME对应的配置规则时,则允许接入,向eNodeB发送S1建立响应(S1 setup response)消息;否则,向eNodeB发送S1建立失败(S1 setup failure)消息。
因此,当eNodeB被攻击者截获以及替换时,由于现有技术中,eNodeB与MME之间的信息交互没有有效地检验信息,攻击者即可利用被攻破的eNodeB容易地通过以太网接入到核心网络中,并且对接入该eNodeB的用户进行跟踪或者被强制切换,从而降低了无线网络用户使用无线网络的安全性和可靠性。
发明内容
本发明实施例提供一种设备合法性检查的方法和装置,用以解决现有技术S1过程建立过程中存在的eNodeB与MME之间的信息交互没有有效地检验机制,使无线网络用户安全性差,可靠性低的问题。
本发明实施例提供的具体技术方案如下:
一种设备合法性检验的方法,包括:
第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密所述第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;
第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;所述第一信息至少包括基于第一网络侧设备名称的数字签名;令所述第二网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算第一网络侧设备名称得到的第二摘要相同时,接收所述第二网络侧设备发送的S1建立成功消息。
一种设备合法性检验的方法,包括:
第二网络侧设备获取第一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括第一网络侧设备采用哈希算法基于第一网络侧设备名称创建的第一网络侧设备名称摘要,并采用私钥加密所述第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;所述第一网络侧设备为 eNodeB或者MME,所述第二网络侧设备为eNodeB或者MME;
第二网络侧设备对所述第一信息解密得到第一摘要,并采用所述哈希算法计算第一网络侧设备名称得到第二摘要;
第二网络侧设备判定所述第一摘要与所述第二摘要相同时,向第一网络侧设备发送S1建立成功消息。
一种设备合法性检验的装置,包括:
创建单元,用于采用哈希算法基于本装置名称创建本装置名称摘要,并采用私钥加密所述本装置名称摘要创建基于本装置名称的数字签名;
接收单元,用于将携带第一信息的S1建立请求消息发送至另一网络侧设备;所述第一信息至少包括基于本装置名称的数字签名;令所述另一网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算本装置名称得到的第二摘要相同时,接收所述另一网络侧设备发送的S1建立成功消息。
一种设备合法性检验的装置,包括:
接收单元,用于获取另一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括另一网络侧设备采用哈希算法基于另一网络侧设备名称创建的另一网络侧设备名称摘要,和采用私钥加密所述另一网络侧设备名称摘要创建的基于另一网络侧设备名称的数字签名;
计算单元,用于对所述第一信息解密得到第一摘要,并采用所述哈希算法计算另一网络侧设备名称得到第二摘要;
发送单元,用于判定所述第一摘要与所述第二摘要相同时,向另一网络侧设备发送S1建立成功消息。
本发明实施例中,通过在第一网络侧设备与第二网路测设备之间增加基于PKI(Public Key Infrastructure,公钥基础设施)体系的数字签名,进行设备合法性验证,并对S1建立过程进行改进,将上述合法性验证过程中不具备合法性的eNodeB进行剔除,采用便捷的方法有效保证了无线网络用户信息传输过 程的安全性和可靠性。
附图说明
图1为现有技术中eNodeB与MME之间通信链路示意图;
图2为现有技术中S1建立过程中eNodeB与MME之间的信息交互示意图;
图3为本发明实施例中设备合法性检验装置结构示意图一;
图4为本发明实施例中设备合法性检验装置结构示意图二;
图5为本发明实施例中设备合法性检验流程图;
图6为本发明实施例中S1建立成功时eNodeB与MME之间信息交互示意图;
图7为本发明实施例中S1建立失败时eNodeB与MME之间信息交互示意图;
图8为本发明实施例中eNodeB与MME之间验证数字签名的信息交互示意图。
具体实施方式
为了解决现有技术中,S1建立过程中,eNodeB与MME之间仅通过简单的配置规则验证即可进行信息交互,eNodeB一旦被截获,使用该eNodeB的无线网络用户信息传输过程中安全性差,可靠性低的问题。本发明实施例中,通过在eNodeB与MME之间增加基于PKI(Public Key Infrastructure,公钥基础设施)体系的数字签名,进行设备合法性验证,并对S1建立过程进行改进,将上述合法性验证过程中不具备合法性的eNodeB或MME进行剔除,采用便捷的方法有效保证了无线网络用户信息传输过程的安全性。
下面结合附图对本发明优选的实施方式进行详细说明。
参阅图3所示,本发明实施例中,S1建立过程中设备合法性检验装置一包括创建单元30,接收单元31,其中,
创建单元30,用于采用哈希算法基于本装置名称创建本装置名称摘要,并采用私钥加密本装置名称摘要创建基于本装置名称的数字签名;
接收单元31,用于将携带第一信息的S1建立请求消息发送至另一网络侧设备;第一信息至少包括基于本装置名称的数字签名;令另一网络侧设备解密第一信息得到第一摘要,并判定第一摘要与采用上述哈希算法计算本装置名称得到的第二摘要相同时,接收另一网络侧设备发送的S1建立成功消息。
参阅图4所示,本发明实施例中,S1建立过程中设备合法性检验装置二包括接收单元40,计算单元41和发送单元42,其中,
接收单元40,用于获取另一网络侧设备发送的携带第一信息的S1建立请求消息;第一信息至少包括另一网络侧设备采用哈希算法基于另一网络侧设备名称创建的另一网络侧设备名称摘要,和采用私钥加密另一网络侧设备名称摘要创建的基于另一网络侧设备名称的数字签名;
计算单元41,用于对第一信息解密得到第一摘要,并采用上述哈希算法计算另一网络侧设备名称得到第二摘要;
发送单元42,用于判定第一摘要与第二摘要相同时,向另一网络侧设备发送S1建立成功消息。
基于上述技术方案,参阅图5所示,本发明实施例中,以eNodeB向MME发送信息为例,S1建立过程中设备合法性检查的详细流程如下:
步骤500:eNodeB采用哈希算法基于eNodeB名称创建eNodeB名称摘要,并采用私钥加密eNodeB名称摘要创建基于eNodeB名称的数字签名。
本发明实施例中,eNodeB和MME均可从证书授权中心获取对应设备的数字证书,用于标识不同设备的身份验证信息。
步骤510:eNodeB将携带第一信息的S1建立请求消息发送至MME。
具体为:
eNodeB将携带第一信息的S1建立请求消息发送至MME,该第一信息中至少包括基于eNodeB名称的数字签名。参阅表1所示为本发明实施例中包含 基于eNodeB名称的数字签名的第一信息格式。
表1
此外,上述eNodeB发送至MME的S1建立请求消息中携带的第一信息还可以包括基于eNodeB名称的数字签名和eNodeB的公钥,参阅表2所示为本发明实施例中包含基于eNodeB名称的数字签名和eNodeB公钥的第一信息格式。
表2
eNodeB将携带第一信息的S1建立请求消息发送至MME。此时,需要对S1建立请求消息进行改进,以S1建立请求消息中仅携带基于eNodeB名称的数字签名。基于3GPP TS 36.413V10.3.0协议在S1建立请求消息中添加数字签名(IE)字段,如表3所示。
表3
表3中,在最后一行增加数字签名字段,对3GPP TS36.413V10.3.0协议进行修改后,即可将携带数字签名字段的S1建立请求消息发送至MME。
本发明实施例中,表3中数字签名是一个信息元素(IE)字段,如表3中“Digital Signature(数字签名)”的表示形式。该信息元素IE字段可以由表1中的单个数字签名组成,也可以由表2中数字签名+公钥作为一个组合共同组成,两者任选其一。
步骤520:MME对第一信息解密得到第一摘要,并根据上述哈希算法计算eNodeB名称得到第二摘要。
具体为:
当eNodeB发送至MME的S1建立请求消息中携带的第一信息中仅包含基于eNodeB名称的数字签名时,MME从上述S1建立请求消息中提取基于eNodeB名称的数字签名,根据eNodeB名称查找对应eNodeB的公钥,使用eNodeB的公钥对eNodeB名称的数字签名进行解密,以恢复第一eNodeB名称摘要。MME采用与创建eNodeB名称摘要相同的哈希算法散列eNodeB名称计算得到第二eNodeB名称摘要。
当eNodeB发送至MME的S1建立请求消息中携带的第一信息中包含基于eNodeB名称的数字签名和eNodeB公钥时,MME从上述S1建立请求消息中提取基于eNodeB名称的数字签名与eNodeB公钥。使用eNodeB公钥解密基于eNodeB名称的数字签名,恢复第一eNodeB名称摘要。MME采用与创建eNodeB名称摘要相同的哈希算法散列eNodeB名称计算得到第二eNodeB名称摘要。
步骤530:当MME判定第一摘要与第二摘要相同时,向eNodeB发送S1建立成功消息。
具体为:
MME判断上述得到的第一eNodeB名称摘要和第二eNodeB名称摘要是否 相同,若相同,则MME可以确定上述S1建立请求消息来自合法的设备,并且该S1建立请求消息未被修改过。因此,MME确认eNodeB为合法设备。
参阅图6所示为本发明实施例中,S1建立过程中eNodeB与MME之间S1建立成功的信息交互示意图,具体为:eNodeB向MME发送S1建立请求消息,该S1建立请求消息中携带第一信息,用以验证eNodeB的合法性;MME验证上述S1建立请求消息中的第一信息为有效信息后,向eNodeB发送S1建立响应消息,表明eNodeB为合法信息,eNodeB与MME之间S1建立成功。
MME判断上述得到的第一eNodeB名称摘要和第二eNodeB名称摘要不同时,则MME判定eNodeB为不合法的设备。基于3GPP TS36.413V10.3.0在S1建立失败消息增加验证第一信息失败字段。即在原有的Cause值的“Misc”分类Miscellaneous Cause(混合分类原因值)中,增加验证第一信息失败(Validate Digital Signature Failure)字段,具体参阅表4所示。
表4
在表4中,增加最后一行的混杂的原因值,表明S1建立失败原因为eNodeB与MME合法性验证失败。因此,本发明实施例中,对3GPP TS 36.413V10.3.0协议进行修改,实现对eNodeB与MME设备的合法性检验。
参阅图7所示为本发明实施例中,S1建立过程中eNodeB与MME之间S1建立失败的信息交互示意图,具体为:eNodeB向MME发送S1建立请求消息,该S1建立请求消息中携带第一信息,用以验证eNodeB的合法性;MME验证 上述S1建立请求消息中的第一信息为无效信息后,向eNodeB发送S1建立失败消息,该S1建立失败消息中携带原因值“验证数字签名失败”。
本发明实施例中,除了采用eNodeB发送数字签名,MME验证eNodeB的合法性外,还可以采用MME发送数字签名,eNodeB验证MME的合法性,具体流程与上述流程相似,此处不再赘述。参阅图8所示为本发明实施例中,eNodeB与MME之间发送仅携带数字签名的S1建立请求消息的信息交互示意图,其中,eNodeB向MME发送携带数字签名的S1建立请求消息,MME验证eNodeB的合法性;或者,MME向eNodeB发送携带数字签名的S1建立请求消息,eNodeB验证MME的合法性。
综上所述,本发明实施例中,第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;第二网络侧设备对第一信息解密得到第一摘要,并根据上述哈希算法计算第一网络侧设备名称得到第二摘要;当第二网络侧设备判定第一摘要与第二摘要相同时,向第一网络侧设备发送S1建立成功消息。采用本发明技术方案,基于现有协议,对现有S1建立过程进行改进,在S1建立请求消息和S1建立失败消息中添加特殊字段,在进行信息交互的网络侧设备之间增加合法性检验流程,当网络侧设备之间互相验证设备的合法性后,再进行信息传输,从而有效保证了无线网络用户信息传输过程的安全性和可靠性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产 品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。
Claims (18)
1.一种设备合法性检验的方法,其特征在于,包括:
第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密所述第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;
第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;所述第一信息至少包括基于第一网络侧设备名称的数字签名;令所述第二网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算第一网络侧设备名称得到的第二摘要相同时,接收所述第二网络侧设备发送的S1建立成功消息。
2.如权利要求1所述的方法,其特征在于,进一步包括:
第一网络侧设备将携带基于名称的数字签名和第一网络侧设备公钥的S1建立请求消息发送至第二网络侧设备。
3.如权利要求1所述的方法,其特征在于,第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备,包括:
在第一网络侧设备发送的基于3GPP TS 36.413V10.3.0协议的S1建立请求消息中添加第一信息字段;
将增加第一信息字段的S1建立请求消息发送至第二网络侧设备。
4.如权利要求1至3任一项所述的方法,其特征在于,所述第一网络侧设备和第二网络侧设备为演进基站eNodeB,或者移动性管理实体MME。
5.一种设备合法性检验的方法,其特征在于,包括:
第二网络侧设备获取第一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括第一网络侧设备采用哈希算法基于第一网络侧设备名称创建的第一网络侧设备名称摘要,和采用私钥加密所述第一网络侧设备名称摘要创建的基于第一网络侧设备名称的数字签名;
第二网络侧设备对所述第一信息解密得到第一摘要,并采用所述哈希算法计算第一网络侧设备名称得到第二摘要;
第二网络侧设备判定所述第一摘要与所述第二摘要相同时,向第一网络侧设备发送S1建立成功消息。
6.如权利要求5所述的方法,其特征在于,第二网络侧设备获取第一网络侧设备发送的携带第一信息的S1建立请求消息,进一步包括:
第二网络侧设备获取第一网络侧设备发送的携带第一网络侧设备名称的数字签名和第一网络侧设备公钥的S1建立请求消息。
7.如权利要求6所述的方法,其特征在于,第二网络侧设备对所述第一信息解密得到第一摘要,具体包括:
第二网络侧设备根据第一网络侧设备名称在本地查找预设的第一网络侧设备公钥;第二网络侧设备根据查找得到的所述第一网络侧设备公钥解密所述第一信息,得到第一摘要;或者,
第二网络侧设备根据第一网络侧设备发送的S1建立请求消息中携带的第一网络侧设备公钥解密所述第一信息,得到第一摘要。
8.如权利要求5所述的方法,其特征在于,进一步包括:
第二网络侧设备判定所述第一摘要与所述第二摘要不同时,在基于3GPPTS 36.413V10.3.0协议的S1建立失败消息中增加验证数字签名失败字段;
第二网络侧设备将增加验证数字签名失败的S1建立失败消息发送至第一网络侧设备。
9.如权利要求5至8任一项所述方法,其特征在于,所述第一网络侧设备和第二网络侧设备为演进基站eNodeB,或者移动性管理实体MME。
10.一种设备合法性检验的装置,其特征在于,包括:
创建单元,用于采用哈希算法基于本装置名称创建本装置名称摘要,并采用私钥加密所述本装置名称摘要创建基于本装置名称的数字签名;
接收单元,用于将携带第一信息的S1建立请求消息发送至另一网络侧设备;所述第一信息至少包括基于本装置名称的数字签名;令所述另一网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算本装置名称得到的第二摘要相同时,接收所述另一网络侧设备发送的S1建立成功消息。
11.如权利要求10所述的装置,其特征在于,所述接收单元,进一步用于:
将携带基于名称的数字签名和本装置公钥的S1建立请求消息发送至另一网络侧设备。
12.如权利要求10所述的装置,其特征在于,所述接收单元,具体用于:
基于3GPP TS 36.413V10.3.0协议在S1建立请求消息中添加第一信息字段;
将增加第一信息字段的S1建立请求消息发送至另一网络侧设备。
13.如权利要求10至12任一项所述的装置,其特征在于,本装置和另一网络侧设备为演进基站eNodeB,或者移动性管理实体MME。
14.一种设备合法性检验的装置,其特征在于,包括:
接收单元,用于获取另一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括另一网络侧设备采用哈希算法基于另一网络侧设备名称创建的另一网络侧设备名称摘要,和采用私钥加密所述另一网络侧设备名称摘要创建的基于另一网络侧设备名称的数字签名;
计算单元,用于对所述第一信息解密得到第一摘要,并采用所述哈希算法计算另一网络侧设备名称得到第二摘要;
发送单元,用于判定所述第一摘要与所述第二摘要相同时,向另一网络侧设备发送S1建立成功消息。
15.如权利要求14所述的装置,其特征在于,所述接收单元,进一步用于:
获取另一网络侧设备发送的携带另一网络侧设备名称的数字签名和另一网络侧设备公钥的S1建立请求消息。
16.如权利要求15所述的装置,其特征在于,所述计算单元,具体用于:
根据另一网络侧设备名称在本地查找预设的另一网络侧设备公钥;根据查找得到的所述另一网络侧设备公钥解密所述第一信息,得到第一摘要;或者,
根据另一网络侧设备发送的S1建立请求消息中携带的另一网络侧设备公钥解密所述第一信息,得到第一摘要。
17.如权利要求14所述的装置,其特征在于,所述发送单元,进一步用于:
判定所述第一摘要与所述第二摘要不同时,在基于3GPP TS 36.413V10.3.0协议的S1建立失败消息中增加验证数字签名失败字段;
将增加验证数字签名失败的S1建立失败消息发送至另一网络侧设备。
18.如权利要求14至17任一项所述的装置,其特征在于,本装置和另一网络侧设备为演进基站eNodeB,或者移动性管理实体MME。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210372342.7A CN102892114B (zh) | 2012-09-28 | 2012-09-28 | 一种设备合法性检验的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210372342.7A CN102892114B (zh) | 2012-09-28 | 2012-09-28 | 一种设备合法性检验的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN102892114A true CN102892114A (zh) | 2013-01-23 |
CN102892114B CN102892114B (zh) | 2015-07-15 |
Family
ID=47535435
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201210372342.7A Active CN102892114B (zh) | 2012-09-28 | 2012-09-28 | 一种设备合法性检验的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN102892114B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617394A (zh) * | 2013-12-04 | 2014-03-05 | 北京网秦天下科技有限公司 | Sdk提供和调用方法及相关设备 |
WO2015133144A1 (en) * | 2014-03-06 | 2015-09-11 | Nec Corporation | Apparatus, system and method for small cell enhancement / dual connectivity |
CN106713270A (zh) * | 2016-11-24 | 2017-05-24 | 北京康易联技术有限公司 | 一种进行信息验证的方法和设备 |
CN108617021A (zh) * | 2016-12-31 | 2018-10-02 | 中国移动通信集团吉林有限公司 | 一种建立链路的方法及装置 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108259157B (zh) * | 2016-12-29 | 2021-06-01 | 华为技术有限公司 | 一种ike协商中身份认证的方法及网络设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101827357A (zh) * | 2009-12-25 | 2010-09-08 | 华为技术有限公司 | 数据核查的方法、装置及系统 |
CN102082769A (zh) * | 2009-11-26 | 2011-06-01 | 中国移动通信集团公司 | Ims终端在获取非ims业务时的认证系统、装置及方法 |
WO2011075022A1 (en) * | 2009-12-16 | 2011-06-23 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and arrangements for handling a setup of an s1 application protocol signalling connection |
CN102355647A (zh) * | 2011-10-28 | 2012-02-15 | 电信科学技术研究院 | 专用s1信令连接建立和进行定位的方法、系统及设备 |
-
2012
- 2012-09-28 CN CN201210372342.7A patent/CN102892114B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102082769A (zh) * | 2009-11-26 | 2011-06-01 | 中国移动通信集团公司 | Ims终端在获取非ims业务时的认证系统、装置及方法 |
WO2011075022A1 (en) * | 2009-12-16 | 2011-06-23 | Telefonaktiebolaget L M Ericsson (Publ) | Methods and arrangements for handling a setup of an s1 application protocol signalling connection |
CN101827357A (zh) * | 2009-12-25 | 2010-09-08 | 华为技术有限公司 | 数据核查的方法、装置及系统 |
CN102355647A (zh) * | 2011-10-28 | 2012-02-15 | 电信科学技术研究院 | 专用s1信令连接建立和进行定位的方法、系统及设备 |
Non-Patent Citations (1)
Title |
---|
ALCATEL-LUCENT: "《R3-120246 3GPP TSG-RAN WG3 Meeting #75》", 10 February 2012, article "Verification of HeNB Identity" * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103617394A (zh) * | 2013-12-04 | 2014-03-05 | 北京网秦天下科技有限公司 | Sdk提供和调用方法及相关设备 |
WO2015133144A1 (en) * | 2014-03-06 | 2015-09-11 | Nec Corporation | Apparatus, system and method for small cell enhancement / dual connectivity |
US10375614B2 (en) | 2014-03-06 | 2019-08-06 | Nec Corporation | Apparatus, system and method for dual connectivity |
US10856197B2 (en) | 2014-03-06 | 2020-12-01 | Nec Corporation | Apparatus, system and method for dual connectivity |
US11246075B2 (en) | 2014-03-06 | 2022-02-08 | Nec Corporation | Apparatus, system and method for dual connectivity |
US11284322B2 (en) | 2014-03-06 | 2022-03-22 | Nec Corporation | Apparatus, system and method for dual connectivity |
CN106713270A (zh) * | 2016-11-24 | 2017-05-24 | 北京康易联技术有限公司 | 一种进行信息验证的方法和设备 |
CN108617021A (zh) * | 2016-12-31 | 2018-10-02 | 中国移动通信集团吉林有限公司 | 一种建立链路的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN102892114B (zh) | 2015-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
EP3605942B1 (en) | Key agreement for wireless communication | |
CN101536463B (zh) | 在下一代移动网络中生成用于保护的密钥 | |
CN101527908B (zh) | 一种无线局域网终端的预鉴别方法及无线局域网系统 | |
CN101405987B (zh) | 无线系统的非对称加密 | |
Saxena et al. | Authentication protocol for an IoT-enabled LTE network | |
CN108880813B (zh) | 一种附着流程的实现方法及装置 | |
CN107196920B (zh) | 一种面向无线通信系统的密钥产生分配方法 | |
US20110320802A1 (en) | Authentication method, key distribution method and authentication and key distribution method | |
CN101512537A (zh) | 在自组无线网络中安全处理认证密钥资料的方法和系统 | |
CN105323754B (zh) | 一种基于预共享密钥的分布式鉴权方法 | |
JP2018526905A (ja) | メッセージ保護方法、ならびに関連デバイスおよびシステム | |
CN102036238A (zh) | 一种基于公钥实现用户与网络认证和密钥分发的方法 | |
CN103096311A (zh) | 家庭基站安全接入的方法及系统 | |
CN110583036B (zh) | 网络认证方法、网络设备及核心网设备 | |
CN102892114A (zh) | 一种设备合法性检验的方法及装置 | |
CN104010305A (zh) | 基于物理层密钥的终端和接入网的双向认证增强方法 | |
WO2021103772A1 (zh) | 数据传输方法和装置 | |
CN103391540A (zh) | 密钥信息生成方法及系统、终端设备、接入网设备 | |
CN111615837B (zh) | 数据传输方法、相关设备以及系统 | |
CN101867930B (zh) | 无线Mesh网络骨干节点切换快速认证方法 | |
CN115038084A (zh) | 一种面向蜂窝基站的去中心化可信接入方法 | |
CN112235799B (zh) | 终端设备入网鉴权方法及系统 | |
Leu et al. | Improving security level of LTE authentication and key agreement procedure | |
Ouaissa et al. | New security level of authentication and key agreement protocol for the IoT on LTE mobile networks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant |