CN104349315B - 一种保障基站与用户设备信息安全的方法和系统 - Google Patents

一种保障基站与用户设备信息安全的方法和系统 Download PDF

Info

Publication number
CN104349315B
CN104349315B CN201310328797.3A CN201310328797A CN104349315B CN 104349315 B CN104349315 B CN 104349315B CN 201310328797 A CN201310328797 A CN 201310328797A CN 104349315 B CN104349315 B CN 104349315B
Authority
CN
China
Prior art keywords
enb
keys
imsi
base station
user equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201310328797.3A
Other languages
English (en)
Other versions
CN104349315A (zh
Inventor
陈永
郄卫军
陶雄强
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Putian Information Technology Co Ltd
Original Assignee
Putian Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Putian Information Technology Co Ltd filed Critical Putian Information Technology Co Ltd
Priority to CN201310328797.3A priority Critical patent/CN104349315B/zh
Publication of CN104349315A publication Critical patent/CN104349315A/zh
Application granted granted Critical
Publication of CN104349315B publication Critical patent/CN104349315B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/20Manipulation of established connections
    • H04W76/27Transitions between radio resource control [RRC] states

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

一种保障基站与用户设备信息安全的方法,所述方法包括:UE向包括eNB的网络侧发起RRC连接;根据B密钥、UE的IMSI和eNB ID推衍出第一M密钥;UE通过小区系统信息广播获得eNB ID,根据自身的IMSI和B密钥推衍得到第二M密钥;UE与eNB通过第一和第二M密钥推衍的参数进行双向鉴权。应用本发明实施例后,在故障弱化时,eNB与用户设备之间进行双向鉴权,保证基站与用户设备的信息安全。

Description

一种保障基站与用户设备信息安全的方法和系统
技术领域
本申请涉及通信技术领域,更具体地,涉及一种保障基站与用户设备信息安全的方法和系统。
背景技术
无线集群通信系统广泛的应用于生产调度、指挥控制、公共安全等领域。目前其在无线技术上向着更大信道容量、更高频谱利用率、更大传输带宽的方向发展,在网络架构上则沿着低成本、可伸缩、可配置的全IP网络架构的方向演进。
基于TD-LTE技术的宽带多媒体集群系统解决方案由终端、接入网、核心网、签约数据库、调度控制中心和操作维护中心六部分组成。终端分为指挥调度类终端和数据传输类终端两类;接入网由基站(eNB)设备组成;核心网(EPC)由移动管理实体(MME)和业务综合网关(xGW)组成,负责终端的网络侧移动性管理、S1链路管理、业务数据的统一交换控制和传送;签约数据库(RDS)保存用户签约信息、集群组用户签约信息、用户鉴权信息;调度控制中心(MDC)负责集群系统的协调调度和呼叫控制,主要网元包括交换控制中心(SCC)、调度台(DC)、安全服务器(SeS)和录音/录像服务器(ReS)、应用服务器(ApS)等;操作维护中心(eOMC)负责对系统设备(eNodeB、EPC和MDC)的管理和维护。
故障弱化是指当宽带多媒体集群系统中的eNB与网络侧设备之间的传输链路中断后,eNB仍然可以处理本基站覆盖范围内用户的业务请求。在故障弱化状态下,eNB设备覆盖范围内的用户之间可以进行单呼、组呼、广播呼叫,但不支持跨eNB设备通信和eNB设备之间的切换功能。
当eNB设备进入到故障弱化状态后,为保证系统的安全性需与用户设备进行鉴权。然而,现有技术中对于故障弱化状态时eNB与用户设备鉴权并没有相应地的解决技术方案,因此无法保证eNB与用户设备的信息安全。
发明内容
本发明实施例提出一种保障基站与用户设备信息安全的方法,在故障弱化时,eNB与用户设备之间进行双向鉴权,保证基站与用户设备的信息安全。
本发明实施例还提出一种保障基站与用户设备信息安全的系统,在故障弱化时,eNB与用户设备之间进行双向鉴权,保证基站与用户设备的信息安全。
本发明实施例的技术方案如下:
一种保障基站与用户设备信息安全的方法,所述方法包括:
终端UE向包括基站eNB的网络侧发起RRC连接;
根据UE与eNB均预先保存的永久密钥B密钥、UE的国际移动用户识别码IMSI和eNBID推衍出第一M密钥;
由第一M密钥计算得到用户鉴权的AV向量和预期响应参数xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括随机数RAND和鉴权令牌AUTN;
UE通过小区系统信息广播获得eNB ID,根据自身的IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥;
再根据第二M密钥、RAND和AUTN计算得到xMAC;
xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功,向eNB发送包括RES参数的鉴权应答消息,RES参数是利用第二M密钥和RAND获得;
鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功。
UE保存故障弱化全局用户临时标识M-GUTI,所述UE向包括eNB的网络侧发起RRC连接包括:
UE向包括eNB的网络侧发起RRC连接时,携带UE的M-GUTI;
由M-GUTI在故障注册表中未获取所述AV向量,则从UE处获得IMSI。
UE未保存有效的M-GUTI,所述UE向包括eNB的网络侧发起RRC连接包括:
UE向包括eNB的网络侧发起RRC连接时,携带UE的IMSI。
所述根据第二M密钥、RAND和AUTN计算得到xMAC包括:
根据第二M密钥和RAND通过f5算法得到AK;
由AUTN中串接的SQN⊕AK与AK进行异或操作得到SQN;
根据第二M密钥、RAND、SQN、AUTN中串接的AMF和f1算法,计算得到xMAC。
一种保障基站与用户设备信息安全的系统,所述系统包括:用户设备UE和网络侧,网络侧包括基站eNB、故障弱化会话控制模块M-FSC和故障安全模块M-AuM;
UE,用于向eNB发起RRC连接,通过小区系统信息广播获得eNB ID,根据自身的国际移动用户识别码IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥;再根据第二M密钥、随机数RAND和鉴权令牌AUTN计算得到xMAC;若xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功,向eNB发送包括预期响应参数RES参数的鉴权应答消息,RES参数是利用第二M密钥和RAND获得;
eNB,用于向M-FSC发送UE的IMSI和eNB ID;
M-FSC,用于向M-AuM发送UE的IMSI和eNB ID,保存xRES参数;鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功;
M-AuM,用于根据UE与eNB均预先保存的永久密钥B密钥、UE的IMSI和eNB ID推衍出第一M密钥;由第一M密钥计算得到用户鉴权的AV向量和xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括RAND和AUTN。
UE保存故障弱化全局用户临时标识M-GUTI,所述UE进一步用于,向eNB发起RRC连接时,携带UE的M-GUTI;
M-FSC进一步用于根据UE的M-GUTI在故障注册表中未获取所述AV向量,向UE发送获取IMSI的请求。
UE未保存M-GUTI,所述UE进一步用于,向eNB发起RRC连接时携带IMSI。
从上述技术方案中可以看出,在本发明实施例中UE向包括eNB的网络侧发起RRC连接;根据UE与eNB均预先保存的永久密钥B密钥、UE的IMSI和eNB ID推衍出第一M密钥;由第一M密钥计算得到用户鉴权的AV向量和xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括RAND和AUTN;UE通过小区系统信息广播获得eNB ID,根据自身的IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥;再根据第二M密钥、RAND和AUTN计算得到xMAC;xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功,向eNB发送包括RES参数的鉴权应答消息,RES参数是利用第二M密钥和RAND获得;鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功。在故障弱化时,eNB与用户设备之间实现双向鉴权,保证基站与用户设备的信息安全。
附图说明
图1为保障基站与用户设备信息安全的方法流程示意图;
图2为故障弱化模式下用户附着过程示意图;
图3为保证基站和用户设备信息安全的系统结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点表达得更加清楚明白,下面结合附图及具体实施例对本发明再作进一步详细的说明。
在本发明实施例中,当集群通信系统由正常工作状态转换到故障弱化工作模式下后,终端设备接入到故障弱化的基站设备,则与基站之间进行双向鉴权。由于在B密钥预先分别保存在终端设备和网络侧,可以利用B密钥、终端的IMSI和eNB ID推衍出M密钥,利用M密钥进行鉴权。即使在鉴权过程中丢失M密钥,也并不影响后续的鉴权流程。因此,能够保证基站与用户设备的信息安全。
下面结合附图1详细说明本发明的技术方案。
步骤101、UE向包括eNB的网络侧发起RRC连接。
其中,参见附图2,步骤101包括201交互流程。
201、UE决策接入到故障弱化模式下的eNB,则发起RRC连接过程,并且在RRCConnection Complete消息中携带连接请求(Attach Request)消息。如果UE保存有的M-GUTI,则消息中携带M-GUTI;否则,消息中携带UE的IMSI。
步骤102、根据UE与eNB均预先保存的永久密钥B密钥、UE的IMSI和eNB ID推衍出第一M密钥。
其中,参见附图2,步骤102包括202-204交互流程。
202、eNB向故障弱化会话控制模块(M-FSC)转发Attach Request消息。
203、若M-FSC确定Attach Request消息内携带为M-GUTI,且M-FSC模块中故障注册表(M-REG)内无M-GUTI标识的上下文,则向UE发送身份请求(Identity Request0消息请求IMSI;若确定Attach Request消息内携带为M-GUTI,且M-FSC模块中存在M-GUTI标识的上下文,则执行步骤207;若Attach Request消息内携带为IMSI,则执行步骤205。
204、UE向M-FSC模块返回Identity Response消息,Identity Response消息中携带UE的IMSI。
步骤103、由第一M密钥计算得到用户鉴权的AV向量和预期响应参数xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括随机数RAND和串行数据AUTN。
其中,参见附图2,步骤103包括205-207交互流程。
205、M-FSC模块向故障安全模块(M-AuM)发送鉴定数据请求(Authenticationdata request)消息,Authentication data request消息携带IMSI等IE。
M-AuM利用预先存储的B密钥(B-Key)、IMSI和从配置数据中得到eNB Id推衍出故障弱化的应用密钥第一M密钥(M-Key)后,使用所述第一M-Key按照3GPP协议描述的算法推衍出其它用于用户鉴权的AV向量。然后,按照现有技术由第一M密钥计算得到预期响应参数xRES。
206、M-AuM模块向M-FSC模块返回鉴定数据响应(Authentication dataresponse)消息,Authentication data response消息中携带步骤205中计算的AV向量。
207、M-FSC模块将AV向量保存在M-REG中,并且向UE发送鉴权请求(Authentication Request)消息,消息中携带随机数(RAND)和鉴权令牌(AUTN),用于UE的对网络侧的鉴权。获得RAND和AUTN两个参数是现有技术。
步骤104、UE通过小区系统信息广播获得eNB ID,根据自身的IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥。
208、UE通过小区系统信息广播获得系统信息SIB1中的IE:CellIdentity,截取CellIdentity前20bits获得eNB Id。利用预先存储的与基站设备侧相同的B-Key、IMSI和eNB Id推衍出故障弱化的应用密钥第二M-Key后,使用所述第二M-Key按照3GPP协议描述的算法推衍出用于用户鉴权的AV向量。
步骤105、再根据第二M密钥、RAND和AUTN计算得到xMAC。
首先,根据第二M密钥和RAND通过f5算法得到AK;然后,由AUTN中串接的SQN⊕AK与AK进行异或操作得到SQN;最后,根据第二M密钥、RAND、SQN、AUTN中串接的AMF和f1算法,计算得到xMAC。其中,f1算法和f5算法属于现有技术。
步骤106、xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功;向eNB发送包括RES参数的鉴权应答消息,RES参数是根据现有技术利用第二M密钥和RAND获得;鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功。
若xMAC与AUTN中串接的MAC不相同,则UE对eNB鉴权失败,UE向eNB发送失败原因,eNB重新发起鉴权过程。
若xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功;向eNB发送包括RES参数的鉴权应答消息;鉴权应答消息中的RES参数与xRES不相同,则eNB对UE鉴权失败,则eNB重新发起鉴权过程。
参见附图3是保障基站与用户设备信息安全的系统结构示意图,包括用户301、基站302、故障弱化会话控制模块(M-FSC)303和故障安全模块(M-AuM)304。
用户301,用于向eNB 302发起RRC连接,通过小区系统信息广播获得eNB ID,根据自身的IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥;再根据第二M密钥、RAND和AUTN计算得到xMAC;若xMAC与AUTN中串接的MAC相同,则UE301对eNB302鉴权成功,向eNB发送包括预期响应参数RES参数的鉴权应答消息,RES参数是利用第二M密钥和RAND获得。
eNB302,用于向M-FSC303发送UE的IMSI和eNB ID;
M-FSC 303,用于向M-AuM304发送UE的IMSI和eNB ID,保存RES参数;鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功;
M-AuM 304,用于根据UE301与eNB302均预先保存的永久密钥B密钥、UE的IMSI和eNB ID推衍出第一M密钥;由第一M密钥计算得到用户鉴权的AV向量和xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括RAND和AUTN。
UE301保存M-GUTI,UE301进一步用于,向eNB302发起RRC连接时,携带UE的M-GUTI;向M-FSC303发送IMSI;
M-FSC303进一步用于根据UE301的M-GUTI在故障注册表中未获取AV向量,向UE301发送获取IMSI的请求。
UE301未保存M-GUTI,UE301进一步用于,向eNB302发起RRC连接时携带IMSI。
以上所述,仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.一种保障基站与用户设备信息安全的方法,其特征在于,所述方法包括:
终端UE向包括基站eNB的网络侧发起RRC连接;
根据UE与eNB均预先保存的永久密钥B密钥、UE的国际移动用户识别码IMSI和eNB ID推衍出第一M密钥;
由所述第一M密钥计算得到用户鉴权的AV向量和预期响应参数xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括随机数RAND和鉴权令牌AUTN;
UE通过小区系统信息广播获得eNB ID,根据自身的IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥;
再根据所述第二M密钥、RAND和AUTN计算得到xMAC;
xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功,向eNB发送包括RES参数的鉴权应答消息,RES参数是利用所述第二M密钥和RAND获得;
鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功。
2.根据权利要求1所述保障基站与用户设备信息安全的方法,其特征在于,UE保存故障弱化全局用户临时标识M-GUTI,所述UE向包括eNB的网络侧发起RRC连接包括:
UE向包括eNB的网络侧发起RRC连接时,携带UE的M-GUTI;
由M-GUTI在故障注册表中未获取所述AV向量,则从UE处获得IMSI。
3.根据权利要求1所述保障基站与用户设备信息安全的方法,其特征在于,UE未保存有效的M-GUTI,所述UE向包括eNB的网络侧发起RRC连接包括:
UE向包括eNB的网络侧发起RRC连接时,携带UE的IMSI。
4.根据权利要求1所述保障基站与用户设备信息安全的方法,其特征在于,所述根据所述第二M密钥、RAND和AUTN计算得到xMAC包括:
根据所述第二M密钥和RAND通过f5算法得到AK;
由AUTN中串接的SQN⊕AK与AK进行异或操作得到SQN;
根据所述第二M密钥、RAND、SQN、AUTN中串接的AMF和f1算法,计算得到xMAC。
5.一种保障基站与用户设备信息安全的系统,其特征在于,所述系统包括:用户设备UE和网络侧,网络侧包括基站eNB、故障弱化会话控制模块M-FSC和故障安全模块M-AuM;
UE,用于向eNB发起RRC连接,通过小区系统信息广播获得eNB ID,根据自身的国际移动用户识别码IMSI和预先保存的永久密钥B密钥推衍得到第二M密钥;再根据所述第二M密钥、随机数RAND和鉴权令牌AUTN计算得到xMAC;若xMAC与AUTN中串接的MAC相同,则UE对eNB鉴权成功,向eNB发送包括预期响应参数RES参数的鉴权应答消息,RES参数是利用所述第二M密钥和RAND获得;
eNB,用于向M-FSC发送UE的IMSI和eNB ID;
M-FSC,用于向M-AuM发送UE的IMSI和eNB ID,保存xRES参数;鉴权应答消息中的RES参数与xRES相同,则eNB对UE鉴权成功;
M-AuM,用于根据UE与eNB均预先保存的永久密钥B密钥、UE的IMSI和eNB ID推衍出第一M密钥;由所述第一M密钥计算得到用户鉴权的AV向量和xRES,根据所述AV向量向UE发送鉴权请求消息,鉴权请求消息中包括RAND和AUTN。
6.根据权利要求5所述保障基站与用户设备信息安全的系统,其特征在于,UE保存故障弱化全局用户临时标识M-GUTI,所述UE进一步用于,向eNB发起RRC连接时,携带UE的M-GUTI;
M-FSC进一步用于根据UE的M-GUTI在故障注册表中未获取所述AV向量,向UE发送获取IMSI的请求。
7.根据权利要求5所述保障基站与用户设备信息安全的系统,其特征在于,UE未保存M-GUTI,所述UE进一步用于,向eNB发起RRC连接时携带IMSI。
CN201310328797.3A 2013-07-31 2013-07-31 一种保障基站与用户设备信息安全的方法和系统 Expired - Fee Related CN104349315B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310328797.3A CN104349315B (zh) 2013-07-31 2013-07-31 一种保障基站与用户设备信息安全的方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310328797.3A CN104349315B (zh) 2013-07-31 2013-07-31 一种保障基站与用户设备信息安全的方法和系统

Publications (2)

Publication Number Publication Date
CN104349315A CN104349315A (zh) 2015-02-11
CN104349315B true CN104349315B (zh) 2018-01-05

Family

ID=52503938

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310328797.3A Expired - Fee Related CN104349315B (zh) 2013-07-31 2013-07-31 一种保障基站与用户设备信息安全的方法和系统

Country Status (1)

Country Link
CN (1) CN104349315B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106162635A (zh) * 2015-04-01 2016-11-23 北京佰才邦技术有限公司 用户设备的认证方法和装置
CN106131841A (zh) * 2015-05-15 2016-11-16 中兴通讯股份有限公司 一种接入认证方法、设备及系统
CN106304061B (zh) * 2015-05-26 2020-01-10 成都鼎桥通信技术有限公司 一种故障弱化状态下的用户鉴权方法
CN105978692A (zh) * 2016-04-18 2016-09-28 南京邮电大学 一种3gpp认证与密钥协商协议的实现方法
WO2020146974A1 (en) * 2019-01-14 2020-07-23 Telefonaktiebolaget Lm Ericsson (Publ) Method and apparatus for security
CN112367686B (zh) * 2020-10-29 2023-03-31 国网甘肃省电力公司信息通信公司 一种面向电力多业务承载的无线专网与公网混合组网方法
CN114697952B (zh) * 2020-12-29 2023-07-18 成都鼎桥通信技术有限公司 故障弱化的处理方法、设备和通信系统
CN116530118A (zh) * 2021-11-29 2023-08-01 北京小米移动软件有限公司 信息处理方法、装置、通信设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212296A (zh) * 2006-12-28 2008-07-02 中国移动通信集团公司 基于证书及sim的wlan接入认证方法及系统
CN101321100A (zh) * 2007-06-04 2008-12-10 华为技术有限公司 一种通信方法和系统、及家用基站
CN101552668A (zh) * 2008-03-31 2009-10-07 展讯通信(上海)有限公司 用户设备接入网络时的认证方法、用户设备及基站

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102625300B (zh) * 2011-01-28 2015-07-08 华为技术有限公司 密钥生成方法和设备

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101212296A (zh) * 2006-12-28 2008-07-02 中国移动通信集团公司 基于证书及sim的wlan接入认证方法及系统
CN101321100A (zh) * 2007-06-04 2008-12-10 华为技术有限公司 一种通信方法和系统、及家用基站
CN101552668A (zh) * 2008-03-31 2009-10-07 展讯通信(上海)有限公司 用户设备接入网络时的认证方法、用户设备及基站

Also Published As

Publication number Publication date
CN104349315A (zh) 2015-02-11

Similar Documents

Publication Publication Date Title
CN104349315B (zh) 一种保障基站与用户设备信息安全的方法和系统
CN109309920B (zh) 安全实现方法、相关装置以及系统
US11856402B2 (en) Identity-based message integrity protection and verification for wireless communication
US20190380120A1 (en) Layer 2 Relay To Support Coverage And Resource-Constrained Devices In Wireless Networks
Cao et al. A survey on security aspects for LTE and LTE-A networks
KR102315881B1 (ko) 사용자 단말과 진화된 패킷 코어 간의 상호 인증
CN101411115B (zh) 用于在接入系统间切换期间优化验证过程的系统和方法
EP1878285B1 (en) Fast user plane establishment in a telecommunications network
KR101813602B1 (ko) 핸드오버 절차에서 단말을 배치하기 위한 방법 및 시스템
EP2903322B1 (en) Security management method and apparatus for group communication in mobile communication system
US8954739B2 (en) Efficient terminal authentication in telecommunication networks
CN101931955B (zh) 认证方法、装置及系统
US20080184032A1 (en) Generating keys for protection in next generation mobile networks
CN101945386B (zh) 一种实现安全密钥同步绑定的方法及系统
CN101931953B (zh) 生成与设备绑定的安全密钥的方法及系统
CN102158855B (zh) 处理单一无线语音通话连续性交递安全的方法及通讯装置
CN110999356A (zh) 网络安全管理的方法及装置
US8611859B2 (en) System and method for providing secure network access in fixed mobile converged telecommunications networks
WO2013185735A2 (zh) 一种加密实现方法及系统
CN101945387B (zh) 一种接入层密钥与设备的绑定方法和系统
WO2012159272A1 (en) Performing a group authentication and key agreement procedure
US20150229620A1 (en) Key management in machine type communication system
CN104349309A (zh) 一种移动通信系统中利用nh、ncc对解决安全问题的方法
Zhang et al. Dynamic group based authentication protocol for machine type communications
CN102457844A (zh) 一种m2m组认证中组密钥管理方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Applicant after: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Address before: 100080 Beijing, Haidian, North Street, No. two, No. 6, No.

Applicant before: PETEVIO INSTITUTE OF TECHNOLOGY Co.,Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant
PE01 Entry into force of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: Method and system for assuring information security for base station and user equipment

Effective date of registration: 20181026

Granted publication date: 20180105

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2018990000975

PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20200708

Granted publication date: 20180105

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: 2018990000975

PC01 Cancellation of the registration of the contract for pledge of patent right
PE01 Entry into force of the registration of the contract for pledge of patent right

Denomination of invention: A method and system for ensuring information security of base station and user equipment

Effective date of registration: 20200730

Granted publication date: 20180105

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2020980004562

PE01 Entry into force of the registration of the contract for pledge of patent right
PC01 Cancellation of the registration of the contract for pledge of patent right

Date of cancellation: 20210715

Granted publication date: 20180105

Pledgee: Bank of Beijing Limited by Share Ltd. Century City Branch

Pledgor: POTEVIO INFORMATION TECHNOLOGY Co.,Ltd.

Registration number: Y2020980004562

PC01 Cancellation of the registration of the contract for pledge of patent right
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20180105

CF01 Termination of patent right due to non-payment of annual fee