CN110401947A - 移动用户安全认证方法及装置 - Google Patents

移动用户安全认证方法及装置 Download PDF

Info

Publication number
CN110401947A
CN110401947A CN201810370916.4A CN201810370916A CN110401947A CN 110401947 A CN110401947 A CN 110401947A CN 201810370916 A CN201810370916 A CN 201810370916A CN 110401947 A CN110401947 A CN 110401947A
Authority
CN
China
Prior art keywords
terminal device
base station
authentication information
information
scheduled
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810370916.4A
Other languages
English (en)
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Yard Cattle Technology Co Ltd
Original Assignee
Beijing Yard Cattle Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Yard Cattle Technology Co Ltd filed Critical Beijing Yard Cattle Technology Co Ltd
Priority to CN201810370916.4A priority Critical patent/CN110401947A/zh
Publication of CN110401947A publication Critical patent/CN110401947A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0478Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload applying multiple layers of encryption, e.g. nested tunnels or encrypting the content with a first key and then with at least a second key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供了一种移动用户安全认证方法,方法包括:由终端设备接收基站的标识符;由终端设备基于基站的标识符以及终端设备的特征信息,生成认证信息;由终端设备生成随机数;由终端设备基于随机数对认证信息进行加密;由终端设备对经过加密的认证信息进行处理;由终端设备将经过处理的认证信息发送给基站;由基站基于认证信息验证终端设备。本发明的方法使用了多重加密手段,确保算法整体难以被破解,同时本发明使用了通话开始时间、通话结束时间、通话总时长信息作为特征信息,这些信息基本不涉及对于用户隐私信息的泄露,保护了用户的隐私。

Description

移动用户安全认证方法及装置
技术领域
本发明涉及网络安全领域,特别涉及移动用户安全认证方法及装置。
背景技术
无线网络快速发展,新的技术类型与应用模式层出不穷,大量面向通信网络环境的应用如E-commence、E-business、E-government、移动计算、普适计算、网格计算、音频视频等电子数据的共享,以及企事业单位基于业务的Intranet构建等,都可以在无线网络环境下获得广泛应用。无线网络传输媒体的开放性和移动设备存储及计算资源的有限性.使得在无线网络环境下.有线环境的安全威胁和专门针对无线环境的安全威胁并存。由此而产生的计算环境的安全问题也面临着严峻的考验,嗅探、窃听、身份冒充、分布式拒绝服务攻击等手段以及Trojan Horse,蠕虫病毒、恶意程序的入侵,致使敏感的数据信息被窃取、篡改和滥用,系统安全遭受到严重的威胁。传统的安全解决方案如防火墙、入侵检测、防病毒软件等在一定程度上减少了上述不安全隐患,但并未从根本上解决系统安全问题。如何构建新一代适应信息发展需求的无线网络可信体系及高可信网络环境成为信息安全技术领域最重要的课题之一。
公开于该背景技术部分的信息仅仅旨在增加对本发明的总体背景的理解,而不应当被视为承认或以任何形式暗示该信息构成已为本领域一般技术人员所公知的现有技术。
发明内容
本发明的目的在于提供移动用户安全认证方法及装置,从而克服现有技术的缺点。
本发明提供了一种移动用户安全认证方法,其特征在于:方法包括:由终端设备接收基站的标识符;由终端设备基于基站的标识符以及终端设备的特征信息,生成认证信息;由终端设备生成随机数;由终端设备基于随机数对认证信息进行加密;由终端设备对经过加密的认证信息进行处理;由终端设备将经过处理的认证信息发送给基站;由基站基于认证信息验证终端设备。
优选地,上述技术方案中,基站的标识符包括:基站的IP地址或者物理地址;终端设备的特征信息包括:终端设备的通话历史记录,通话历史记录包括通话开始时间、通话结束时间以及通话总时长。
优选地,上述技术方案中,由终端设备对经过加密的认证信息进行处理包括:利用预定的交织方法,将经过加密的认证信息与另外的数据消息进行交织;利用预定的加密算法,对经过交织的信息进行加密。
优选地,上述技术方案中,方法还包括:将随机数、终端设备的特征信息以及预定的交织方法发送给基站。
优选地,上述技术方案中,由基站基于认证信息验证终端设备包括:由基站接收终端设备发送的认证信息;由基站基于预定的加密算法,对认证信息进行解密;由基站基于预定的交织方法,对经过解密的认证信息进行解交织;由基站基于随机数,恢复原始认证信息;由基站比对所恢复的原始认证信息以及终端设备所发送的特征信息;如果原始认证信息以及终端设备所发送的特征信息相同,则认为终端设备是合法的。
本发明提供了一种移动用户安全认证装置,其特征在于:装置包括:用于由终端设备接收基站的标识符的单元;用于由终端设备基于基站的标识符以及终端设备的特征信息,生成认证信息的单元;用于由终端设备生成随机数的单元;用于由终端设备基于随机数对认证信息进行加密的单元;用于由终端设备对经过加密的认证信息进行处理的单元;用于由终端设备将经过处理的认证信息发送给基站的单元;用于由基站基于认证信息验证终端设备的单元。
优选地,上述技术方案中,基站的标识符包括:基站的IP地址或者物理地址;终端设备的特征信息包括:终端设备的通话历史记录,通话历史记录包括通话开始时间、通话结束时间以及通话总时长。
优选地,上述技术方案中,用于由终端设备对经过加密的认证信息进行处理的单元还被配置为:利用预定的交织方法,将经过加密的认证信息与另外的数据消息进行交织;利用预定的加密算法,对经过交织的信息进行加密。
优选地,上述技术方案中,装置还包括:用于将随机数、终端设备的特征信息以及预定的交织方法发送给基站的单元。
优选地,上述技术方案中,用于由基站基于认证信息验证终端设备的单元还被配置为:由基站接收终端设备发送的认证信息;由基站基于预定的加密算法,对认证信息进行解密;由基站基于预定的交织方法,对经过解密的认证信息进行解交织;由基站基于随机数,恢复原始认证信息;由基站比对所恢复的原始认证信息以及终端设备所发送的特征信息;如果原始认证信息以及终端设备所发送的特征信息相同,则认为终端设备是合法的。
与现有技术相比,本发明具有如下有益效果:现有技术中已有的移动用户安全认证方法包括如下步骤:接收基站的标识符,将标识符与移动终端自身的应用程序特征信息进行组合,并通过加密算法进行加密,然后通过比较加密之后的信息与移动终端先前向基站发送到的信息是否相同,判断移动终端是否是合法终端。这种方法虽然验证方法简单,验证速度较快,但是该方法存在以下缺陷:1、保密力度不够,移动终端只经过一重加密算法将信息加密,这导致破解安全算法的难度大大降低;2、对用户的隐私信息保护不够,应用程序中很多特征信息都涉及用户的使用习惯,这些习惯是用户的隐私信息,以不加密形式传输这些信息可能造成信息泄露。为了解决这些问题,本发明提出了一种移动用户安全认证方法,本发明的方法使用了多重加密手段,确保算法整体难以被破解,同时本发明使用了通话开始时间、通话结束时间、通话总时长信息作为特征信息,这些信息基本不涉及对于用户隐私信息的泄露,保护了用户的隐私。
附图说明
图1是根据本发明的移动用户安全认证方法的方法流程图。
图2是根据本发明的移动用户安全认证系统的系统方块图。
图3是根据本发明的验证终端设备方法的方法流程图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施方式。虽然附图中显示了本公开的示例性实施方式,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施方式所限制。相反,提供这些实施方式是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
图1是根据本发明的移动用户安全认证方法的方法流程图。本发明的方法方法包括:步骤101:由终端设备接收基站的标识符;步骤102:由终端设备基于基站的标识符以及终端设备的特征信息,生成认证信息;步骤103:由终端设备生成随机数;步骤104:由终端设备基于随机数对认证信息进行加密;步骤105:由终端设备对经过加密的认证信息进行处理;步骤106:由终端设备将经过处理的认证信息发送给基站;步骤107:由基站基于认证信息验证终端设备。其中,利用随机数进行加密的方法可以是本领域各种已知的方法,例如可以使用随机数与物理地址进行模2加运算。
图2是根据本发明的移动用户安全认证系统的系统方块图。本发明的系统包括基站201以及多个终端设备202a、202b......202n。本发明的系统的示例可以是基于4G LTE的蜂窝网络,终端设备可以是手机、电脑、平板电脑等等具备WWAN通信能力的设备。
图3是根据本发明的验证终端设备方法的方法流程图。由基站基于认证信息验证终端设备包括:步骤301:由基站接收终端设备发送的认证信息;步骤302:由基站基于预定的加密算法,对认证信息进行解密;步骤303:由基站基于预定的交织方法,对经过解密的认证信息进行解交织;步骤304:由基站基于随机数,恢复原始认证信息;步骤305:由基站比对所恢复的原始认证信息以及终端设备所发送的特征信息;步骤306:如果原始认证信息以及终端设备所发送的特征信息相同,则认为终端设备是合法的。
基站的标识符包括:基站的IP地址或者物理地址;终端设备的特征信息包括:终端设备的通话历史记录,通话历史记录包括通话开始时间、通话结束时间以及通话总时长。由终端设备对经过加密的认证信息进行处理包括:利用预定的交织方法,将经过加密的认证信息与另外的数据消息进行交织;利用预定的加密算法,对经过交织的信息进行加密。方法还包括:将随机数、终端设备的特征信息以及预定的交织方法发送给基站。交织的方法是本领域公知的方法。
本发明提供了一种移动用户安全认证装置,其特征在于:装置包括:用于由终端设备接收基站的标识符的单元;用于由终端设备基于基站的标识符以及终端设备的特征信息,生成认证信息的单元;用于由终端设备生成随机数的单元;用于由终端设备基于随机数对认证信息进行加密的单元;用于由终端设备对经过加密的认证信息进行处理的单元;用于由终端设备将经过处理的认证信息发送给基站的单元;用于由基站基于认证信息验证终端设备的单元。
基站的标识符包括:基站的IP地址或者物理地址;终端设备的特征信息包括:终端设备的通话历史记录,通话历史记录包括通话开始时间、通话结束时间以及通话总时长。用于由终端设备对经过加密的认证信息进行处理的单元还被配置为:利用预定的交织方法,将经过加密的认证信息与另外的数据消息进行交织;利用预定的加密算法,对经过交织的信息进行加密。装置还包括:用于将随机数、终端设备的特征信息以及预定的交织方法发送给基站的单元。用于由基站基于认证信息验证终端设备的单元还被配置为:由基站接收终端设备发送的认证信息;由基站基于预定的加密算法,对认证信息进行解密;由基站基于预定的交织方法,对经过解密的认证信息进行解交织;由基站基于随机数,恢复原始认证信息;由基站比对所恢复的原始认证信息以及终端设备所发送的特征信息;如果原始认证信息以及终端设备所发送的特征信息相同,则认为终端设备是合法的。
已经通过包括块、模块、组件、电路、步骤、过程、算法等的各种元件在具体实施方式中描述了并且在附图中示出了装置和方法。可以使用电子硬件、计算机软件或其任何组合来单独或与其他元件和/或功能组合地实现这些元件或其任何部分。这些元素是实现为硬件还是软件取决于特定的应用和对整个系统施加的设计约束。在一个方面,如本文所使用的术语“组件”可以是构成系统的部件之一并且可以被分成其他组件。
举例来说,可以用包括一个或多个处理器的“系统”来实现元件或者元件的任何部分或者元件的任意组合。处理器可以包括通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)或其他可编程逻辑组件、分立门或晶体管逻辑、分立硬件组件,或其任何组合,或者设计为执行本文所述功能的任何其他合适的组件。通用处理器可以是微处理器,但是可替换地,处理器可以是任何传统的处理器、控制器、微控制器或状态机。处理器还可以实现为计算组件的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP,或者任何其它这样的配置。
系统中的一个或多个处理器可以执行软件。软件应被广泛地解释为表示指令、指令集、代码、代码段、程序代码、程序、子程序、软件模块、应用程序、软件应用程序、软件包、例程、子例程、对象、可执行程序、执行的线程、过程、功能等等,无论是被称为软件、固件、中间件、微码、硬件描述语言还是其它。该软件可以驻留在暂时或非暂时性计算机可读介质上。作为示例,非暂时性计算机可读介质可以包括磁储存设备(例如,硬盘、软盘、磁条)、光盘(例如,压缩盘(CD)、数字多功能盘(DVD))、智能卡、闪存设备(例如,卡、棒、键驱动器)、随机存取存储器(RAM)、静态RAM(SRAM)、动态RAM(DRAM)、同步动态RAM(SDRAM);双倍数据速率RAM(DDRAM)、只读存储器(ROM)、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、通用寄存器或用于存储软件的任何其他合适的非暂态介质。
本文描述的技术可以用于各种无线通信系统,例如码分多址(CDMA)系统、时分多址(TDMA)系统、频分多址(FDMA)系统、正交FDMA(OFDMA)系统、单载波FDMA(SC-FDMA)系统或其他类型的系统。CDMA系统可以实现诸如通用陆地无线接入(UTRA)、CDMA2000等的无线接入技术(RAT)。UTRA可以包括宽带CDMA(WCDMA)和CDMA的其他变体。CDMA2000可以包括临时标准IS-2000、IS-95和IS-856标准。IS-2000也可以被称为1x无线传输技术(1xRTT)、CDMA2000 1X等。TDMA系统可以实现诸如全球移动通信系统(GSM)、用于GSM演进的增强数据速率(EDGE)或GSM/EDGE无线接入系统(GERAN)的RAT。OFDMA系统可以实现诸如演进的UTRA(E-UTRA)、超移动宽带(UMB)、电气和电子工程师协会(IEEE)802.11(Wi-Fi)、IEEE 802.16(WiMAX)、IEEE 802.20、Flash-OFDM等的无线接入技术。UTRA和E-UTRA可以是通用移动电信系统(UMTS)的一部分。3GPP长期演进(LTE)和高级LTE(LTE-A)是使用E-UTRA的UMTS的示例性版本,其在下行链路上采用OFDMA并且在上行链路上采用SC-FDMA。在名为“第三代合作伙伴计划”(3GPP)的组织的文献中描述了UTRA、E-UTRA、UMTS、LTE、LTE-A和GSM。在名为“第三代合作伙伴计划2”(3GPP2)的组织的文献中描述了CDMA2000和UMB。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

Claims (10)

1.一种移动用户安全认证方法,其特征在于:所述方法包括:
由终端设备接收基站的标识符;
由终端设备基于所述基站的标识符以及所述终端设备的特征信息,生成认证信息;
由终端设备生成随机数;
由终端设备基于所述随机数对所述认证信息进行加密;
由终端设备对经过加密的认证信息进行处理;
由终端设备将经过处理的认证信息发送给所述基站;
由所述基站基于认证信息验证所述终端设备。
2.如权利要求1所述的无线网络认证方法,其特征在于:所述基站的标识符包括:基站的IP地址或者物理地址;所述终端设备的特征信息包括:所述终端设备的通话历史记录,所述通话历史记录包括通话开始时间、通话结束时间以及通话总时长。
3.如权利要求1所述的无线网络认证方法,其特征在于:由终端设备对经过加密的认证信息进行处理包括:
利用预定的交织方法,将所述经过加密的认证信息与另外的数据消息进行交织;
利用预定的加密算法,对经过交织的信息进行加密。
4.如权利要求3所述的无线网络认证方法,其特征在于:所述方法还包括:将随机数、终端设备的特征信息以及预定的交织方法发送给所述基站。
5.如权利要求4所述的无线网络认证方法,其特征在于:由所述基站基于认证信息验证所述终端设备包括:
由基站接收所述终端设备发送的认证信息;
由基站基于预定的加密算法,对所述认证信息进行解密;
由基站基于所述预定的交织方法,对经过解密的认证信息进行解交织;
由基站基于所述随机数,恢复原始认证信息;
由基站比对所恢复的原始认证信息以及终端设备所发送的特征信息;
如果所述原始认证信息以及终端设备所发送的特征信息相同,则认为所述终端设备是合法的。
6.一种移动用户安全认证装置,其特征在于:所述装置包括:
用于由终端设备接收基站的标识符的单元;
用于由终端设备基于所述基站的标识符以及所述终端设备的特征信息,生成认证信息的单元;
用于由终端设备生成随机数的单元;
用于由终端设备基于所述随机数对所述认证信息进行加密的单元;
用于由终端设备对经过加密的认证信息进行处理的单元;
用于由终端设备将经过处理的认证信息发送给所述基站的单元;
用于由所述基站基于认证信息验证所述终端设备的单元。
7.如权利要求6所述的无线网络认证装置,其特征在于:所述基站的标识符包括:基站的IP地址或者物理地址;所述终端设备的特征信息包括:所述终端设备的通话历史记录,所述通话历史记录包括通话开始时间、通话结束时间以及通话总时长。
8.如权利要求6所述的无线网络认证装置,其特征在于:用于由终端设备对经过加密的认证信息进行处理的单元还被配置为:
利用预定的交织方法,将所述经过加密的认证信息与另外的数据消息进行交织;
利用预定的加密算法,对经过交织的信息进行加密。
9.如权利要求8所述的无线网络认证装置,其特征在于:所述装置还包括:用于将随机数、终端设备的特征信息以及预定的交织方法发送给所述基站的单元。
10.如权利要求9所述的无线网络认证装置,其特征在于:用于由所述基站基于认证信息验证所述终端设备的单元还被配置为:
由基站接收所述终端设备发送的认证信息;
由基站基于预定的加密算法,对所述认证信息进行解密;
由基站基于所述预定的交织方法,对经过解密的认证信息进行解交织;
由基站基于所述随机数,恢复原始认证信息;
由基站比对所恢复的原始认证信息以及终端设备所发送的特征信息;
如果所述原始认证信息以及终端设备所发送的特征信息相同,则认为所述终端设备是合法的。
CN201810370916.4A 2018-04-24 2018-04-24 移动用户安全认证方法及装置 Pending CN110401947A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810370916.4A CN110401947A (zh) 2018-04-24 2018-04-24 移动用户安全认证方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810370916.4A CN110401947A (zh) 2018-04-24 2018-04-24 移动用户安全认证方法及装置

Publications (1)

Publication Number Publication Date
CN110401947A true CN110401947A (zh) 2019-11-01

Family

ID=68320098

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810370916.4A Pending CN110401947A (zh) 2018-04-24 2018-04-24 移动用户安全认证方法及装置

Country Status (1)

Country Link
CN (1) CN110401947A (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN104469757A (zh) * 2014-12-25 2015-03-25 上海迈外迪网络科技有限公司 安全登录方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102036238A (zh) * 2010-12-27 2011-04-27 中国科学院软件研究所 一种基于公钥实现用户与网络认证和密钥分发的方法
CN104469757A (zh) * 2014-12-25 2015-03-25 上海迈外迪网络科技有限公司 安全登录方法

Similar Documents

Publication Publication Date Title
Rupprecht et al. On security research towards future mobile network generations
Borgaonkar et al. New privacy threat on 3G, 4G, and upcoming 5G AKA protocols
Arapinis et al. New privacy issues in mobile telephony: fix and verification
Wang et al. Smartphone security challenges
Becher et al. Mobile security catching up? revealing the nuts and bolts of the security of mobile devices
Landman Managing smart phone security risks
US9094823B2 (en) Data processing for securing local resources in a mobile device
ES2484141T3 (es) Gestión de solicitudes de servicio no deseadas en una red
Khan et al. Security analysis of 5g network
Kumar et al. Exploring data security and privacy issues in internet of things based on five-layer architecture
Yu et al. Improving 4G/5G air interface security: A survey of existing attacks on different LTE layers
Kwon et al. Towards 5G-based IoT security analysis against Vo5G eavesdropping
US11284257B2 (en) Validation engine
WO2016007052A1 (en) A wireless device, network node and respective methods therein for transmitting data therebetween
CN1713756A (zh) 一种移动终端内存储的资料信息的安全保障方法
Arapinis et al. Analysis of privacy in mobile telephony systems
Xenakis et al. Attacking the baseband modem of mobile phones to breach the users' privacy and network security
Gobbo et al. A denial of service attack to GSM networks via attach procedure
Nie et al. Measuring the deployment of 5g security enhancement
US10826944B1 (en) Systems and methods for network security
Chimuco et al. Secure cloud-based mobile apps: attack taxonomy, requirements, mechanisms, tests and automation
Baek et al. Wi not calling: Practical privacy and availability attacks in wi-fi calling
Faisal et al. An analysis of DDoS attacks on the instant messengers
Cheng et al. Watching your call: breaking VoLTE privacy in LTE/5G networks
Tully et al. Mobile security: a practitioner’s perspective

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20191101

WD01 Invention patent application deemed withdrawn after publication