CN102892114B - 一种设备合法性检验的方法及装置 - Google Patents

一种设备合法性检验的方法及装置 Download PDF

Info

Publication number
CN102892114B
CN102892114B CN201210372342.7A CN201210372342A CN102892114B CN 102892114 B CN102892114 B CN 102892114B CN 201210372342 A CN201210372342 A CN 201210372342A CN 102892114 B CN102892114 B CN 102892114B
Authority
CN
China
Prior art keywords
network side
side apparatus
information
title
digital signature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201210372342.7A
Other languages
English (en)
Other versions
CN102892114A (zh
Inventor
吴鹏程
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Datang Mobile Communications Equipment Co Ltd
Original Assignee
Datang Mobile Communications Equipment Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Datang Mobile Communications Equipment Co Ltd filed Critical Datang Mobile Communications Equipment Co Ltd
Priority to CN201210372342.7A priority Critical patent/CN102892114B/zh
Publication of CN102892114A publication Critical patent/CN102892114A/zh
Application granted granted Critical
Publication of CN102892114B publication Critical patent/CN102892114B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Mobile Radio Communication Systems (AREA)

Abstract

本发明公开了一种设备合法性检验方法及装置,用于在S1建立过程中,第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;第二网络侧设备对第一信息解密得到第一摘要,并根据上述哈希算法计算第一网络侧设备名称得到第二摘要;当第二网络侧设备判定第一摘要与第二摘要相同时,向第一网络侧设备发送S1建立成功消息。采用本发明技术方案,有效保证了无线网络用户信息传输过程的安全性和可靠性。

Description

一种设备合法性检验的方法及装置
技术领域
本发明涉及通信领域,尤其涉及一种设备合法性检查的方法及装置。
背景技术
eNodeB(Evolved NodeB,演进基站)是LTE(Long Term Evolution;长期演进)系统中实现信息传输的重要设备。相较于NodeB,eNodeB集成了一一部分RNC(Radio Network Controller,无线网络控制器)的功能,具有更加强大的功能,因此,得到了更加广泛的应用。
随着无线网络技术的飞速发展,无线网络应用于工业、军事、日常生活等各个领域,因此,人们对网络覆盖的要求越来越高。随着网络覆盖面积越来越大,网络覆盖区域内网络环境越来越好,eNodeB的部署会越来越密集。由于eNodeB会被部署在各种环境中,例如,部分eNodeB被部署在露天环境以及一些条件恶劣的地区、部分eNodeB被部署在室内以家庭基站或室内基站的形式出现,eNodeB部署环境的多样性导致部分eNodeB部署环境不安全,存在受攻击者截获以及替换的可能性。
根据3GPP TS36.413协议可知,现有技术中,参阅图1所示为eNodeB与MME(Mobility Management Entity,移动性管理实体)之间的通信链路,其中,上层为S1AP协议,MME与eNodeB之间进行通信的前提为首先执行S1建立过程。参阅图2所示为eNodeB与MME之间的S1建立过程为:eNodeB向MME发送S1建立请求(S1setup request)消息;MME从S1建立请求消息提取全局eNodeB标识(Global eNodeB ID)以及TAI(Tracking Area Identity,位置区域标识),并对上述全局eNodeB标识以及TAI进行验证,当符合MME对应的配置规则时,则允许接入,向eNodeB发送S1建立响应(S1 setup response)消息;否则,向eNodeB发送S1建立失败(S1 setup failure)消息。
因此,当eNodeB被攻击者截获以及替换时,由于现有技术中,eNodeB与MME之间的信息交互没有有效地检验信息,攻击者即可利用被攻破的eNodeB容易地通过以太网接入到核心网络中,并且对接入该eNodeB的用户进行跟踪或者被强制切换,从而降低了无线网络用户使用无线网络的安全性和可靠性。
发明内容
本发明实施例提供一种设备合法性检查的方法和装置,用以解决现有技术S1过程建立过程中存在的eNodeB与MME之间的信息交互没有有效地检验机制,使无线网络用户安全性差,可靠性低的问题。
本发明实施例提供的具体技术方案如下:
一种设备合法性检验的方法,包括:
第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密所述第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;
第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;所述第一信息至少包括基于第一网络侧设备名称的数字签名;令所述第二网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算第一网络侧设备名称得到的第二摘要相同时,接收所述第二网络侧设备发送的S1建立成功消息。
一种设备合法性检验的方法,包括:
第二网络侧设备获取第一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括第一网络侧设备采用哈希算法基于第一网络侧设备名称创建的第一网络侧设备名称摘要,并采用私钥加密所述第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;所述第一网络侧设备为 eNodeB或者MME,所述第二网络侧设备为eNodeB或者MME;
第二网络侧设备对所述第一信息解密得到第一摘要,并采用所述哈希算法计算第一网络侧设备名称得到第二摘要;
第二网络侧设备判定所述第一摘要与所述第二摘要相同时,向第一网络侧设备发送S1建立成功消息。
一种设备合法性检验的装置,包括:
创建单元,用于采用哈希算法基于本装置名称创建本装置名称摘要,并采用私钥加密所述本装置名称摘要创建基于本装置名称的数字签名;
接收单元,用于将携带第一信息的S1建立请求消息发送至另一网络侧设备;所述第一信息至少包括基于本装置名称的数字签名;令所述另一网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算本装置名称得到的第二摘要相同时,接收所述另一网络侧设备发送的S1建立成功消息。
一种设备合法性检验的装置,包括:
接收单元,用于获取另一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括另一网络侧设备采用哈希算法基于另一网络侧设备名称创建的另一网络侧设备名称摘要,和采用私钥加密所述另一网络侧设备名称摘要创建的基于另一网络侧设备名称的数字签名;
计算单元,用于对所述第一信息解密得到第一摘要,并采用所述哈希算法计算另一网络侧设备名称得到第二摘要;
发送单元,用于判定所述第一摘要与所述第二摘要相同时,向另一网络侧设备发送S1建立成功消息。
本发明实施例中,通过在第一网络侧设备与第二网路测设备之间增加基于PKI(Public Key Infrastructure,公钥基础设施)体系的数字签名,进行设备合法性验证,并对S1建立过程进行改进,将上述合法性验证过程中不具备合法性的eNodeB进行剔除,采用便捷的方法有效保证了无线网络用户信息传输过 程的安全性和可靠性。
附图说明
图1为现有技术中eNodeB与MME之间通信链路示意图;
图2为现有技术中S1建立过程中eNodeB与MME之间的信息交互示意图;
图3为本发明实施例中设备合法性检验装置结构示意图一;
图4为本发明实施例中设备合法性检验装置结构示意图二;
图5为本发明实施例中设备合法性检验流程图;
图6为本发明实施例中S1建立成功时eNodeB与MME之间信息交互示意图;
图7为本发明实施例中S1建立失败时eNodeB与MME之间信息交互示意图;
图8为本发明实施例中eNodeB与MME之间验证数字签名的信息交互示意图。
具体实施方式
为了解决现有技术中,S1建立过程中,eNodeB与MME之间仅通过简单的配置规则验证即可进行信息交互,eNodeB一旦被截获,使用该eNodeB的无线网络用户信息传输过程中安全性差,可靠性低的问题。本发明实施例中,通过在eNodeB与MME之间增加基于PKI(Public Key Infrastructure,公钥基础设施)体系的数字签名,进行设备合法性验证,并对S1建立过程进行改进,将上述合法性验证过程中不具备合法性的eNodeB或MME进行剔除,采用便捷的方法有效保证了无线网络用户信息传输过程的安全性。
下面结合附图对本发明优选的实施方式进行详细说明。
参阅图3所示,本发明实施例中,S1建立过程中设备合法性检验装置一包括创建单元30,接收单元31,其中,
创建单元30,用于采用哈希算法基于本装置名称创建本装置名称摘要,并采用私钥加密本装置名称摘要创建基于本装置名称的数字签名;
接收单元31,用于将携带第一信息的S1建立请求消息发送至另一网络侧设备;第一信息至少包括基于本装置名称的数字签名;令另一网络侧设备解密第一信息得到第一摘要,并判定第一摘要与采用上述哈希算法计算本装置名称得到的第二摘要相同时,接收另一网络侧设备发送的S1建立成功消息。
参阅图4所示,本发明实施例中,S1建立过程中设备合法性检验装置二包括接收单元40,计算单元41和发送单元42,其中,
接收单元40,用于获取另一网络侧设备发送的携带第一信息的S1建立请求消息;第一信息至少包括另一网络侧设备采用哈希算法基于另一网络侧设备名称创建的另一网络侧设备名称摘要,和采用私钥加密另一网络侧设备名称摘要创建的基于另一网络侧设备名称的数字签名;
计算单元41,用于对第一信息解密得到第一摘要,并采用上述哈希算法计算另一网络侧设备名称得到第二摘要;
发送单元42,用于判定第一摘要与第二摘要相同时,向另一网络侧设备发送S1建立成功消息。
基于上述技术方案,参阅图5所示,本发明实施例中,以eNodeB向MME发送信息为例,S1建立过程中设备合法性检查的详细流程如下:
步骤500:eNodeB采用哈希算法基于eNodeB名称创建eNodeB名称摘要,并采用私钥加密eNodeB名称摘要创建基于eNodeB名称的数字签名。
本发明实施例中,eNodeB和MME均可从证书授权中心获取对应设备的数字证书,用于标识不同设备的身份验证信息。
步骤510:eNodeB将携带第一信息的S1建立请求消息发送至MME。
具体为:
eNodeB将携带第一信息的S1建立请求消息发送至MME,该第一信息中至少包括基于eNodeB名称的数字签名。参阅表1所示为本发明实施例中包含 基于eNodeB名称的数字签名的第一信息格式。
表1
此外,上述eNodeB发送至MME的S1建立请求消息中携带的第一信息还可以包括基于eNodeB名称的数字签名和eNodeB的公钥,参阅表2所示为本发明实施例中包含基于eNodeB名称的数字签名和eNodeB公钥的第一信息格式。
表2
eNodeB将携带第一信息的S1建立请求消息发送至MME。此时,需要对S1建立请求消息进行改进,以S1建立请求消息中仅携带基于eNodeB名称的数字签名。基于3GPP TS 36.413V10.3.0协议在S1建立请求消息中添加数字签名(IE)字段,如表3所示。
表3
表3中,在最后一行增加数字签名字段,对3GPP TS36.413V10.3.0协议进行修改后,即可将携带数字签名字段的S1建立请求消息发送至MME。
本发明实施例中,表3中数字签名是一个信息元素(IE)字段,如表3中“Digital Signature(数字签名)”的表示形式。该信息元素IE字段可以由表1中的单个数字签名组成,也可以由表2中数字签名+公钥作为一个组合共同组成,两者任选其一。
步骤520:MME对第一信息解密得到第一摘要,并根据上述哈希算法计算eNodeB名称得到第二摘要。
具体为:
当eNodeB发送至MME的S1建立请求消息中携带的第一信息中仅包含基于eNodeB名称的数字签名时,MME从上述S1建立请求消息中提取基于eNodeB名称的数字签名,根据eNodeB名称查找对应eNodeB的公钥,使用eNodeB的公钥对eNodeB名称的数字签名进行解密,以恢复第一eNodeB名称摘要。MME采用与创建eNodeB名称摘要相同的哈希算法散列eNodeB名称计算得到第二eNodeB名称摘要。
当eNodeB发送至MME的S1建立请求消息中携带的第一信息中包含基于eNodeB名称的数字签名和eNodeB公钥时,MME从上述S1建立请求消息中提取基于eNodeB名称的数字签名与eNodeB公钥。使用eNodeB公钥解密基于eNodeB名称的数字签名,恢复第一eNodeB名称摘要。MME采用与创建eNodeB名称摘要相同的哈希算法散列eNodeB名称计算得到第二eNodeB名称摘要。
步骤530:当MME判定第一摘要与第二摘要相同时,向eNodeB发送S1建立成功消息。
具体为:
MME判断上述得到的第一eNodeB名称摘要和第二eNodeB名称摘要是否 相同,若相同,则MME可以确定上述S1建立请求消息来自合法的设备,并且该S1建立请求消息未被修改过。因此,MME确认eNodeB为合法设备。 
参阅图6所示为本发明实施例中,S1建立过程中eNodeB与MME之间S1建立成功的信息交互示意图,具体为:eNodeB向MME发送S1建立请求消息,该S1建立请求消息中携带第一信息,用以验证eNodeB的合法性;MME验证上述S1建立请求消息中的第一信息为有效信息后,向eNodeB发送S1建立响应消息,表明eNodeB为合法信息,eNodeB与MME之间S1建立成功。
MME判断上述得到的第一eNodeB名称摘要和第二eNodeB名称摘要不同时,则MME判定eNodeB为不合法的设备。基于3GPP TS36.413V10.3.0在S1建立失败消息增加验证第一信息失败字段。即在原有的Cause值的“Misc”分类Miscellaneous Cause(混合分类原因值)中,增加验证第一信息失败(Validate Digital Signature Failure)字段,具体参阅表4所示。
表4
在表4中,增加最后一行的混杂的原因值,表明S1建立失败原因为eNodeB与MME合法性验证失败。因此,本发明实施例中,对3GPP TS 36.413V10.3.0协议进行修改,实现对eNodeB与MME设备的合法性检验。
参阅图7所示为本发明实施例中,S1建立过程中eNodeB与MME之间S1建立失败的信息交互示意图,具体为:eNodeB向MME发送S1建立请求消息,该S1建立请求消息中携带第一信息,用以验证eNodeB的合法性;MME验证 上述S1建立请求消息中的第一信息为无效信息后,向eNodeB发送S1建立失败消息,该S1建立失败消息中携带原因值“验证数字签名失败”。
本发明实施例中,除了采用eNodeB发送数字签名,MME验证eNodeB的合法性外,还可以采用MME发送数字签名,eNodeB验证MME的合法性,具体流程与上述流程相似,此处不再赘述。参阅图8所示为本发明实施例中,eNodeB与MME之间发送仅携带数字签名的S1建立请求消息的信息交互示意图,其中,eNodeB向MME发送携带数字签名的S1建立请求消息,MME验证eNodeB的合法性;或者,MME向eNodeB发送携带数字签名的S1建立请求消息,eNodeB验证MME的合法性。
综上所述,本发明实施例中,第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;第二网络侧设备对第一信息解密得到第一摘要,并根据上述哈希算法计算第一网络侧设备名称得到第二摘要;当第二网络侧设备判定第一摘要与第二摘要相同时,向第一网络侧设备发送S1建立成功消息。采用本发明技术方案,基于现有协议,对现有S1建立过程进行改进,在S1建立请求消息和S1建立失败消息中添加特殊字段,在进行信息交互的网络侧设备之间增加合法性检验流程,当网络侧设备之间互相验证设备的合法性后,再进行信息传输,从而有效保证了无线网络用户信息传输过程的安全性和可靠性。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产 品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (14)

1.一种设备合法性检验的方法,其特征在于,包括:
第一网络侧设备采用哈希算法基于第一网络侧设备名称创建第一网络侧设备名称摘要,并采用私钥加密所述第一网络侧设备名称摘要创建基于第一网络侧设备名称的数字签名;
第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备;所述第一信息至少包括基于第一网络侧设备名称的数字签名;令所述第二网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算第一网络侧设备名称得到的第二摘要相同时,接收所述第二网络侧设备发送的S1建立成功消息;其中,所述第一网络侧设备和第二网络侧设备为演进基站eNodeB,或者移动性管理实体MME;
所述数字签名在所述S1建立请求消息中,为一个信息元素IE字段,所述IE字段由单个数字签名组成,或者,所述IE字段由数字签名和公钥作为一个组合共同组成。
2.如权利要求1所述的方法,其特征在于,进一步包括:
第一网络侧设备将携带基于名称的数字签名和第一网络侧设备公钥的S1建立请求消息发送至第二网络侧设备。
3.如权利要求1所述的方法,其特征在于,第一网络侧设备将携带第一信息的S1建立请求消息发送至第二网络侧设备,包括:
在第一网络侧设备发送的基于3GPP TS 36.413 V10.3.0协议的S1建立请求消息中添加第一信息字段;
将增加第一信息字段的S1建立请求消息发送至第二网络侧设备。
4.一种设备合法性检验的方法,其特征在于,包括:
第二网络侧设备获取第一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括第一网络侧设备采用哈希算法基于第一网络侧设备名称创建的第一网络侧设备名称摘要,和采用私钥加密所述第一网络侧设备名称摘要创建的基于第一网络侧设备名称的数字签名;
第二网络侧设备对所述第一信息解密得到第一摘要,并采用所述哈希算法计算第一网络侧设备名称得到第二摘要;
第二网络侧设备判定所述第一摘要与所述第二摘要相同时,向第一网络侧设备发送S1建立成功消息;其中,所述第一网络侧设备和第二网络侧设备为演进基站eNodeB,或者移动性管理实体MME;所述数字签名在所述S1建立请求消息中,为一个信息元素IE字段,所述IE字段由单个数字签名组成,或者,所述IE字段由数字签名和公钥作为一个组合共同组成。
5.如权利要求4所述的方法,其特征在于,第二网络侧设备获取第一网络侧设备发送的携带第一信息的S1建立请求消息,进一步包括:
第二网络侧设备获取第一网络侧设备发送的携带第一网络侧设备名称的数字签名和第一网络侧设备公钥的S1建立请求消息。
6.如权利要求5所述的方法,其特征在于,第二网络侧设备对所述第一信息解密得到第一摘要,具体包括:
第二网络侧设备根据第一网络侧设备名称在本地查找预设的第一网络侧设备公钥;第二网络侧设备根据查找得到的所述第一网络侧设备公钥解密所述第一信息,得到第一摘要;或者,
第二网络侧设备根据第一网络侧设备发送的S1建立请求消息中携带的第一网络侧设备公钥解密所述第一信息,得到第一摘要。
7.如权利要求4所述的方法,其特征在于,进一步包括:
第二网络侧设备判定所述第一摘要与所述第二摘要不同时,在基于3GPPTS 36.413 V10.3.0协议的S1建立失败消息中增加验证数字签名失败字段;
第二网络侧设备将增加验证数字签名失败的S1建立失败消息发送至第一网络侧设备。
8.一种设备合法性检验的装置,其特征在于,包括:
创建单元,用于采用哈希算法基于本装置名称创建本装置名称摘要,并采用私钥加密所述本装置名称摘要创建基于本装置名称的数字签名;
接收单元,用于将携带第一信息的S1建立请求消息发送至另一网络侧设备;所述第一信息至少包括基于本装置名称的数字签名;令所述另一网络侧设备解密所述第一信息得到第一摘要,并判定所述第一摘要与采用所述哈希算法计算本装置名称得到的第二摘要相同时,接收所述另一网络侧设备发送的S1建立成功消息;其中,本装置和所述另一网络侧设备为演进基站eNodeB,或者移动性管理实体MME;所述数字签名在所述S1建立请求消息中,为一个信息元素IE字段,所述IE字段由单个数字签名组成,或者,所述IE字段由数字签名和公钥作为一个组合共同组成。
9.如权利要求8所述的装置,其特征在于,所述接收单元,进一步用于:
将携带基于名称的数字签名和本装置公钥的S1建立请求消息发送至另一网络侧设备。
10.如权利要求8所述的装置,其特征在于,所述接收单元,具体用于:
基于3GPP TS 36.413 V10.3.0协议在S1建立请求消息中添加第一信息字段;
将增加第一信息字段的S1建立请求消息发送至另一网络侧设备。
11.一种设备合法性检验的装置,其特征在于,包括:
接收单元,用于获取另一网络侧设备发送的携带第一信息的S1建立请求消息;所述第一信息至少包括另一网络侧设备采用哈希算法基于另一网络侧设备名称创建的另一网络侧设备名称摘要,和采用私钥加密所述另一网络侧设备名称摘要创建的基于另一网络侧设备名称的数字签名;
计算单元,用于对所述第一信息解密得到第一摘要,并采用所述哈希算法计算另一网络侧设备名称得到第二摘要;
发送单元,用于判定所述第一摘要与所述第二摘要相同时,向另一网络侧设备发送S1建立成功消息;其中,本装置和所述另一网络侧设备为演进基站eNodeB,或者移动性管理实体MME;所述数字签名在所述S1建立请求消息中,为一个信息元素IE字段,所述IE字段由单个数字签名组成,或者,所述IE字段由数字签名和公钥作为一个组合共同组成。
12.如权利要求11所述的装置,其特征在于,所述接收单元,进一步用于:
获取另一网络侧设备发送的携带另一网络侧设备名称的数字签名和另一网络侧设备公钥的S1建立请求消息。
13.如权利要求12所述的装置,其特征在于,所述计算单元,具体用于:
根据另一网络侧设备名称在本地查找预设的另一网络侧设备公钥;根据查找得到的所述另一网络侧设备公钥解密所述第一信息,得到第一摘要;或者,
根据另一网络侧设备发送的S1建立请求消息中携带的另一网络侧设备公钥解密所述第一信息,得到第一摘要。
14.如权利要求11所述的装置,其特征在于,所述发送单元,进一步用于:
判定所述第一摘要与所述第二摘要不同时,在基于3GPP TS 36.413 V10.3.0协议的S1建立失败消息中增加验证数字签名失败字段;
将增加验证数字签名失败的S1建立失败消息发送至另一网络侧设备。
CN201210372342.7A 2012-09-28 2012-09-28 一种设备合法性检验的方法及装置 Active CN102892114B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201210372342.7A CN102892114B (zh) 2012-09-28 2012-09-28 一种设备合法性检验的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210372342.7A CN102892114B (zh) 2012-09-28 2012-09-28 一种设备合法性检验的方法及装置

Publications (2)

Publication Number Publication Date
CN102892114A CN102892114A (zh) 2013-01-23
CN102892114B true CN102892114B (zh) 2015-07-15

Family

ID=47535435

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201210372342.7A Active CN102892114B (zh) 2012-09-28 2012-09-28 一种设备合法性检验的方法及装置

Country Status (1)

Country Link
CN (1) CN102892114B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259157A (zh) * 2016-12-29 2018-07-06 华为技术有限公司 一种ike协商中身份认证的方法及网络设备

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103617394A (zh) * 2013-12-04 2014-03-05 北京网秦天下科技有限公司 Sdk提供和调用方法及相关设备
JP2017502571A (ja) 2014-03-06 2017-01-19 日本電気株式会社 モバイル通信システム、基地局、及びそれらの方法
CN106713270A (zh) * 2016-11-24 2017-05-24 北京康易联技术有限公司 一种进行信息验证的方法和设备
CN108617021B (zh) * 2016-12-31 2020-12-11 中国移动通信集团吉林有限公司 一种建立链路的方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101827357A (zh) * 2009-12-25 2010-09-08 华为技术有限公司 数据核查的方法、装置及系统
CN102082769A (zh) * 2009-11-26 2011-06-01 中国移动通信集团公司 Ims终端在获取非ims业务时的认证系统、装置及方法
CN102355647A (zh) * 2011-10-28 2012-02-15 电信科学技术研究院 专用s1信令连接建立和进行定位的方法、系统及设备

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2514259A4 (en) * 2009-12-16 2016-11-23 Optis Cellular Technology Llc METHODS AND ARRANGEMENTS FOR PROCESSING A CONFIGURATION OF AN APPLICATION PROTOCOL SIGNALING CONNECTION S1

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102082769A (zh) * 2009-11-26 2011-06-01 中国移动通信集团公司 Ims终端在获取非ims业务时的认证系统、装置及方法
CN101827357A (zh) * 2009-12-25 2010-09-08 华为技术有限公司 数据核查的方法、装置及系统
CN102355647A (zh) * 2011-10-28 2012-02-15 电信科学技术研究院 专用s1信令连接建立和进行定位的方法、系统及设备

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Alcatel-Lucent.Verification of HeNB Identity.《R3-120246 3GPP TSG-RAN WG3 Meeting #75》.2012,全文. *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108259157A (zh) * 2016-12-29 2018-07-06 华为技术有限公司 一种ike协商中身份认证的方法及网络设备
CN108259157B (zh) * 2016-12-29 2021-06-01 华为技术有限公司 一种ike协商中身份认证的方法及网络设备

Also Published As

Publication number Publication date
CN102892114A (zh) 2013-01-23

Similar Documents

Publication Publication Date Title
US10638321B2 (en) Wireless network connection method and apparatus, and storage medium
EP3605942B1 (en) Key agreement for wireless communication
CN108880813B (zh) 一种附着流程的实现方法及装置
CN108809637B (zh) 基于混合密码的lte-r车-地通信非接入层认证密钥协商方法
CN107196920B (zh) 一种面向无线通信系统的密钥产生分配方法
CN102892114B (zh) 一种设备合法性检验的方法及装置
KR20090068293A (ko) 차세대 이동 네트워크에서의 보호용 키를 생성하는 방법, 네트워크 디바이스, 사용자 장비 및 컴퓨터 판독가능 매체
JP5774096B2 (ja) エアインターフェースキーの更新方法、コアネットワークノード及び無線アクセスシステム
CN110583036B (zh) 网络认证方法、网络设备及核心网设备
JP2011507369A (ja) セルラー無線システムにおける無線基地局鍵を生成する方法と装置
CN109788480B (zh) 一种通信方法及装置
CN101405987A (zh) 无线系统的非对称加密
JP6625787B2 (ja) 無線リソース制御接続の再確立
CN103096311A (zh) 家庭基站安全接入的方法及系统
CN104010305A (zh) 基于物理层密钥的终端和接入网的双向认证增强方法
CN101867930B (zh) 无线Mesh网络骨干节点切换快速认证方法
CN115038084A (zh) 一种面向蜂窝基站的去中心化可信接入方法
CN112235799B (zh) 终端设备入网鉴权方法及系统
CN108495311B (zh) 基于中继站辅助的高速列车目标基站的安全切换方法
Leu et al. Improving security level of LTE authentication and key agreement procedure
CN102905267B (zh) Me标识鉴权、安全模式控制方法及装置
CN114390522A (zh) 网络设备合法性识别方法及装置、存储介质、终端设备、基站
CN103414707B (zh) 报文接入处理方法和装置
CN108271154A (zh) 一种认证方法及装置
Cao et al. Trajectory prediction-based handover authentication mechanism for mobile relays in LTE-a high-speed rail networks

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant