CN100397945C - 空闲模式下防止消息重放攻击的方法 - Google Patents
空闲模式下防止消息重放攻击的方法 Download PDFInfo
- Publication number
- CN100397945C CN100397945C CNB2004100913463A CN200410091346A CN100397945C CN 100397945 C CN100397945 C CN 100397945C CN B2004100913463 A CNB2004100913463 A CN B2004100913463A CN 200410091346 A CN200410091346 A CN 200410091346A CN 100397945 C CN100397945 C CN 100397945C
- Authority
- CN
- China
- Prior art keywords
- message
- paging controller
- terminal
- location update
- update request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种防止重放攻击的方法,用于终端在空闲模式下发起位置更新的过程,第一寻呼控制器保存有终端的注册信息,包括以下步骤:A)终端发送包含认证信息的位置更新请求消息,所述认证信息至少包含终端发送位置更新请求消息时的时间戳;B)第一寻呼控制器接收位置更新请求消息,判断所述时间戳是否在该寻呼控制器当前时间的允许差额范围之外,若是,则丢弃该消息,结束;否则接受所述位置更新请求消息。使用该方法,可以有效抵御空闲模式下的消息重放攻击。
Description
技术领域
本发明涉及无线接入系统领域,特别是指一种空闲模式下防止消息重放攻击的方法。
背景技术
802.16e标准定义了移动宽带无线接入系统的空中接口标准,802.16e网络至少由移动用户台(MSS)、基站(BS)组成。多个BS可以组成一个组,称为寻呼组(Paging Group)。寻呼组的目的是构成一个连续的区域,在这个区域内处于空闲模式的MSS没有必要发送上行业务,但是可以通过下行寻呼信道来判断是否有发送给它的下行业务。
空闲模式是IEEE 802.16e标准定义的一种终端工作模式,其特点是:MSS可以在寻呼组的区域内移动,每隔一定的周期接收下行广播业务消息,以得知是否有下行业务发送;并且,MSS在这个区域内漫游过程中不必在小区内向小区的BS进行注册;当MSS漫游到该区域内不同小区时,也不必进行切换等正常操作流程,以利于MSS节省功率和空口资源。
在与某个服务基站(Serving BS)的正常操作过程中,MSS可以通过发送消息请求进入空闲模式。类似的,Serving BS也可以通过发送消息主动要求MSS进入空闲模式。当MSS中断与Serving BS的正常操作过程进入空闲模式后,寻呼控制器(Serving BS或其它控制MSS空闲模式活动的网络实体)需要保存一些MSS业务信息,这里,称寻呼控制器保存的MSS业务信息为MSS注册信息。
在空闲模式下,MSS会周期性的向寻呼控制器发起位置更新请求。寻呼控制器接收到MSS发送的位置更新请求消息以后发送响应消息,指示MSS位置更新请求成功或失败。位置更新的意义在于MSS可以定时通知寻呼控制器,它还在这个寻呼组的控制范围内。如果只是在一个寻呼组内漫游,位置更新请求不会引起MSS和寻呼控制器之间的任何动作。当MSS跨越寻呼组漫游时,新的寻呼组控制器在收到MSS的位置更新请求时,发现位置更新请求消息中的寻呼控制器标识(Paging Controller ID)不是自己的PagingController ID,就会发送响应消息,通知MSS位置更新成功,同时通过骨干网通知原寻呼组该MSS已移动到了新的寻呼组,原寻呼组控制器就会将存储的这个MSS的注册信息发送给新寻呼组的寻呼控制器。
802.16系统中通过HMAC-Digest对消息实现认证,HMAC-Digest是通信双方基于共享密钥对消息体进行摘要计算得到的一个消息认证码。发送方在发送消息前利用双方在认证过程中交换的共享密钥和消息体(包括消息头)一起计算,得到一个加密的消息摘要,即HMAC-Digest,接收方在收到消息后进行同样的计算得到一个HMAC-Digest,并与随消息发送的HMAC-Digest进行比较,就能实现对消息发送方的认证。
MSS在空闲模式下的位置更新请求中包含了HMAC-Digest,由于MSS在空闲模式下漫游到不同BS时,不需要进行切换过程,也就不会和新的BS进行认证。如何对这些管理消息中的HMAC-Digest进行认证,现有的机制是上述的在寻呼控制器上保存MSS注册信息,其中就包括了MSS与进入空闲模式时所在的BS的密钥信息,每次发起的位置更新请求中都指示了当前这些密钥信息所在的寻呼控制器,这些密钥信息可以用于对空闲模式中的管理消息进行HMAC-Digest认证。现有技术中的位置更新请求包含的内容还包括有:寻呼组的寻呼控制器ID,消息的目标BSID和其它相关信息等。
重放攻击是一种常见的网络攻击方法,攻击者在通信双方(A、B)的某次交互过程中截获A(或B)发送的消息,在以后的某个合适的时机,向B(或A)重新发送它截获的消息,如果每次消息交互过程都是一样的,而且消息中没有包含足够的信息使得B(或A)能判断消息是第一次发起的还是重放的信息。攻击者就能冒充通信中的一方去欺骗另一方,从而达到攻击网络的目的。
现有技术保证了对消息的认证,但是没有提供抵御重放攻击的机制,结合图1,通过下面的分析过程,来介绍攻击者怎样实施重放攻击:
步骤101:MSS在寻呼组A中的某个BS上进入空闲模式,该过程是由MSS请求或BS主动通知MSS完成的,MSS进入空闲模式后,需要在寻呼控制器A(ID=1)上保存MSS的相关注册信息(如密钥信息);
步骤102:MSS从寻呼组A漫游到寻呼组B;
步骤103:MSS在新的寻呼组B中发起第一次位置更新请求,当前BS的BSID=2,所以该位置更新请求包含的信息有:Paging Controller ID=1,Target BSID=2,CID=0等。对该消息进行认证后(这时消息的认证应该送到寻呼控制器A上完成),原来保存在寻呼控制器A(ID=1)上的MSS保留信息通过骨干网转移到寻呼控制器B(ID=2)上;
步骤104:攻击者(Attacker)在该位置截获MSS发起的这次位置更新请求消息,并保存起来;
步骤105:MSS在寻呼组内漫游,最后漫游到BSID=3的小区,中间可能会发起多次位置更新请求,请求消息包含的信息有:Paging ControllerID=2,Target BSID(根据发起位置更新请求时所在的BS而定),CID=0等;
步骤106:MSS从寻呼组B漫游回到寻呼组A;
步骤107:MSS在寻呼组A内发起位置更新请求,该请求消息包含的信息有:Paging Controller ID=2,Target BSID=4,CID=0等。对消息经过认证后,原来保存在寻呼控制器B(ID=2)上的MSS保留信息通过骨干网转移到寻呼控制器A(ID=1)上;
步骤108:攻击者在MSS漫游到寻呼组B并发起第一次位置更新请求的位置重放它截获的位置更新请求,该重放的请求消息包含的信息有:Paging Controller ID=1,Target BSID=2,CID=0等。由于这时MSS已经漫游回到寻呼组A,MSS的保留信息也正好存储在寻呼组A的寻呼控制器上,所以重放攻击得以成功,消息经过认证后,保存在寻呼控制器A(ID=1)上的MSS保留信息通过骨干网转移到寻呼控制器B(ID=2)上,而这时MSS的实际位置在寻呼组A中,但系统会认为MSS已经漫游到寻呼组B中,所以会出现寻呼不到MSS的情况。
从上面的分析可以知道,在空闲模式下,MSS发起位置更新消息时,可以被攻击者截获用于重放攻击,进而会导致终端无法被寻呼到。
发明内容
有鉴于此,本发明的主要目的在于提供一种在802.16e系统空闲模式下防止消息重放攻击的方法。
本发明提供了一种防止重放攻击的方法,用于终端在空闲模式下发起位置更新的过程,第一寻呼控制器保存有终端的注册信息,该方法包括以下步骤:
A、终端发送包含认证信息的位置更新请求消息,所述认证信息至少包含终端发送位置更新请求消息时的时间戳;
B、第一寻呼控制器接收位置更新请求消息,判断所述时间戳是否在该寻呼控制器当前时间的允许差额范围之外,若是,则丢弃该消息,结束;否则响应位置更新操作。
其中,所述终端处于第一寻呼控制器区域内,步骤B所述响应位置更新操作为:接受所述位置更新请求消息。
其中,进一步包括第二寻呼控制器,终端处于第二寻呼控制器区域内;终端和第一寻呼控制器之间的消息通过所述第二寻呼控制器进行中转;步骤B所述响应位置更新操作为:接受所述位置更新请求消息,第一寻呼控制器将保存的终端的注册信息发送给第二寻呼控制器。
其中,步骤A所述终端发送位置更新请求消息前,进一步包括:使用预定算法对所述包含认证信息的位置更新请求消息生成认证码,并携带在所述位置更新请求消息中;步骤B所述接收位置更新请求消息后,进一步包括:使用所述预定算法对接收到的该位置更新请求消息生成认证码,与该位置更新请求消息中的认证码进行比较认证;若认证失败,则结束,否则继续后续步骤。所述的预定算法可为HMAC-Digest算法。
其中,步骤B所述响应位置更新操作后进一步包括:D、所述第一寻呼控制器向终端发送响应消息,该响应消息包含其接收到的认证信息;E、终端接收响应消息,判断该消息中的认证信息是否与其发送的位置更新请求消息中的认证信息相同,是,则接收该响应消息,否则丢弃该消息。
由上述方法可以看出,本发明在位置更新请求消息中加入按一定规则变化的参数,如递增的序列号、时间戳,由寻呼控制器判断该参数是否出现过,来识别出重放消息,并在判断为重放消息时将其丢弃,以进行对重放攻击的抵御。
附图说明
图1为终端发生位置更新的示意图。
图2是序列号的位置更新流程图。
图3是使用时间戳的位置更新流程图。
具体实施方式
重放攻击是将先前截获的消息在以后的某个合适的时机不加修改的进行重放,以达到攻击的目的。为了有效的阻止消息的重放攻击,保证发送的消息在足够长的时间里不出现重复是一个有效的方法。
实际上,空闲模式下的MSS连续保持空闲模式的时间是有限的,所以只要在消息中加入连续变化并在足够长的一段时间内保持唯一的认证信息,就能有效地阻止攻击者对消息进行重放。因为攻击者在某次交互中截获了MSS发出的位置更新请求消息,它在一定时间里进行重放的话,都会被识别出是个重放的消息,而无法利用这个消息进行重放攻击。而当MSS结束空闲模式进入正常操作模式后,MSS会与网络进行重接入和认证,这时,由于密钥信息的改变,攻击者截获的消息则会彻底失去重放的价值。
下面以一个递增的数值作为连续变化的认证信息为例,并参见图2,对本发明的阻止重放攻击的方法进行详细说明。
预先需要在MSS上设置一个n位(要求n足够大,以保证在足够长的时间内不重复,初始值为0)的数值作为位置更新序列号。MSS请求进入空闲模式时,在当前寻呼组的寻呼控制上将该序列号初始化为0。在MSS空闲状态发起位置更新时,包括以下步骤:
步骤201:MSS将自身维护的序列号加1更新,将新的序列号置于位置更新请求消息(RNG-REQ)中,并对该RNG-REQ计算出HMAC-Digest,将HMAC-Digest置于RNG-REQ消息中,一并发送给寻呼控制器B。
步骤202:寻呼控制器B收到RNG-REQ消息,读取RNG-REQ中记录的寻呼控制器ID(Paging Controller ID),并判断与自身的寻呼控制器ID是否相同,若是,则表示MSS处于本寻呼组内,直接转步骤205;否则,将请求消息转发给RNG-REQ中记录的寻呼控制器ID对应的原寻呼控制器A,执行下一步。
步骤203:原寻呼控制器A接收到RNG-REQ,读取出该消息中的位置更新序列号,与自己所保存的该MSS的注册信息中的位置更新序列号进行比较,若读取的RNG-REQ中的序列号小于或等于所保存的序列号,则认为该RNG-REQ是一个重放消息而将其丢弃,并结束当前位置更新过程;
若读取的RNG-REQ中的序列号大于所保存的序列号,则认为该RNG-REQ是一个新的位置更新请求消息,寻呼控制器A用保存的该MSS的注册信息中的密钥对RNG-REQ消息进行认证,认证通过后,生成位置更新成功的响应消息,并在响应消息中包含所接收的RNG-REQ中的序列号并计算HMAC-Digest。同时,寻呼控制器A并用所接收的RNG-REQ中的序列号替换原保存的序列号。
步骤204:寻呼控制器A将保存的该MSS的注册信息和该位置更新响应消息传送给寻呼控制器B,寻呼控制器B接收并保存所述MSS的注册信息,以及向MSS转发位置更新响应消息,同时,原寻呼控制器A删除其保存的MSS的注册信息,转步骤206。
步骤205:寻呼控制器B接收RNG-REQ消息,判断是否是消息重放攻击,若是,则将其丢弃,并结束当前位置更新过程;否则进行认证后生成相应的响应信息,寻呼控制器B并用新的序列号替换更新原保存的序列号。该步骤和步骤203所述过程相同,故未具体描述。
步骤206:MSS在收到响应消息后,判断消息中的序列号和发送的请求消息中的序列号是否相同。如果相同,表明是一个正确的响应,否则,将其丢弃。
当MSS结束空闲模式并与某个BS成功进行了重接入后,通知当前寻呼控制器删除保存的序列号。上述是以递增的序列号为例进行说明,不难理解,递增的幅度并不局限于上述的1,并且当递增的幅度为负值时,便相当于递减。
通过上述过程,由于重放消息的序列号记录必然不大于寻呼控制器上记录的序列号,因此可以识别出重放消息而进行防御这种重放攻击。
下面再以时间戳作为连续变化的认证信息为例,并参见图3,对本发明的阻止重放攻击的方法进一步详细说明。
采用这种方法的前提是:要求802.16e系统中所有的寻呼控制器都在时钟上达到同步,这一点在现实中已经可以实现,例如,MSS在漫游到新的寻呼组时,通过接收该寻呼组的广播消息,并根据该消息中的时钟便可以和新的寻呼控制器获得时钟同步。
采用这种方法,需要修改802.16e中位置更新请求(RNG-REQ)和响应(RNG-RSP)消息的格式,在消息中增加时间戳的TLV(Type Length Value)编码。在802.16协议中增加时间戳的TLV编码(Timestamp Encoding),时间戳的格式可以如下表1所示:
类型Type | 长度Length | 值Value |
4 | 格式为年-月-日时:分:秒,或为从当年第一天0时刻开始计时的秒数等。(The time information such as yy-mm-dd hh:mm:ss or thenumber of seconds from the 00:00:00of the first day of thisyear etc.) |
表1
在MSS空闲状态发起位置更新时,包括以下步骤:
步骤301:MSS发送位置更新请求消息(RNG-REQ)时,MSS在消息中加入时间戳(Timestamp)信息,并对整个消息体进行HMAC-Digest计算,一并发送给寻呼控制器B。
步骤302:寻呼控制器B判断MSS是否处于本寻呼组内(判断方法参见步骤202),是,则直接转步骤305;否则,将请求消息转发给RNG-REQ中记录的寻呼控制器ID对应的原寻呼控制器A,执行下一步。
步骤303:原寻呼控制器A接收到RNG-REQ,读取出该消息中的时间戳,与自己的时钟进行相比,若在限定的时间差额范围外,则认为该RNG-REQ是一个重放消息而将其丢弃,并结束当前位置更新过程;
若在限定的时间差额范围内(如在几十秒内),则认为该RNG-REQ是一个新的消息,寻呼控制器A用保存的该MSS的注册信息中的密钥对RNG-REQ消息进行认证,认证通过后,生成位置更新成功的响应消息,并在响应消息中包含所接收的时间戳并计算HMAC-Digest。
步骤304:寻呼控制器A将保存的该MSS的注册信息和该位置更新响应消息传送给寻呼控制器B,寻呼控制器B接收并保存所述MSS的注册信息,以及向MSS转发位置更新响应消息,同时,原寻呼控制器A删除其保存的MSS的注册信息,转步骤306。
步骤305:寻呼控制器B判断是否是重放消息,判断方法与步骤303相同。并且在判断为重放消息时,结束;判断为不是重放消息时,生成响应消息发送给MSS。
步骤306:MSS在收到响应消息后,判断消息中的时间戳和发送的请求消息中的时间戳是否相同。如果相同,表明是一个正确的响应,否则,将其丢弃。
关于步骤206、306,MSS对该响应消息的判断不会对位置更新过程产生任何影响。但是MSS可以根据该消息中的其它信息,决定在空闲模式下的行为(如什么时候醒来接收寻呼消息等)。这些过程和本专利关系不大,故此处不再详述。
通过上述过程,由于重放消息的时间戳记录的时刻不会与寻呼控制器上的时间相同(在时间差范围内),因此可以识别出重放消息而进行防御这种攻击。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (6)
1.一种防止重放攻击的方法,用于终端在空闲模式下发起位置更新的过程,第一寻呼控制器保存有终端的注册信息,其特征在于,该方法包括以下步骤:
A、终端发送包含认证信息的位置更新请求消息,所述认证信息至少包含终端发送位置更新请求消息时的时间戳;
B、第一寻呼控制器接收位置更新请求消息,判断所述时间戳是否在该寻呼控制器当前时间的允许差额范围之外,若是,则丢弃该消息,结束;否则响应位置更新操作。
2.根据权利要求1所述的方法,其特征在于,所述终端处于第一寻呼控制器区域内,步骤B所述响应位置更新操作为:接受所述位置更新请求消息。
3.根据权利要求1所述的方法,其特征在于,进一步包括第二寻呼控制器,终端处于第二寻呼控制器区域内;终端和第一寻呼控制器之间的消息通过所述第二寻呼控制器进行中转;
步骤B所述响应位置更新操作为:接受所述位置更新请求消息,第一寻呼控制器将保存的终端的注册信息发送给第二寻呼控制器。
4.根据权利要求1所述的方法,其特征在于,
步骤A所述终端发送位置更新请求消息前,进一步包括:使用预定算法对所述包含认证信息的位置更新请求消息生成认证码,并携带在所述位置更新请求消息中;
步骤B所述接收位置更新请求消息后,进一步包括:使用所述预定算法对接收到的该位置更新请求消息生成认证码,与该位置更新请求消息中的认证码进行比较认证;若认证失败,则结束,否则继续后续步骤。
5.根据权利要求4所述的方法,其特征在于,所述的预定算法为HMAC-Digest算法。
6.根据权利要求1所述的方法,其特征在于,步骤B所述响应位置更新操作后进一步包括:
D、所述第一寻呼控制器向终端发送响应消息,该响应消息包含其接收到的认证信息;
E、终端接收响应消息,判断该消息中的认证信息是否与其发送的位置更新请求消息中的认证信息相同,是,则接收该响应消息,否则丢弃该消息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100913463A CN100397945C (zh) | 2004-11-19 | 2004-11-19 | 空闲模式下防止消息重放攻击的方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNB2004100913463A CN100397945C (zh) | 2004-11-19 | 2004-11-19 | 空闲模式下防止消息重放攻击的方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN1780468A CN1780468A (zh) | 2006-05-31 |
CN100397945C true CN100397945C (zh) | 2008-06-25 |
Family
ID=36770541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNB2004100913463A Expired - Fee Related CN100397945C (zh) | 2004-11-19 | 2004-11-19 | 空闲模式下防止消息重放攻击的方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN100397945C (zh) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8613100B2 (en) * | 2009-06-30 | 2013-12-17 | Panasonic Corporation | Data exchange processing apparatus and data exchange processing method |
CN103259768B (zh) * | 2012-02-17 | 2018-06-19 | 中兴通讯股份有限公司 | 一种消息认证方法、系统和装置 |
EP3782347B1 (en) * | 2018-04-16 | 2023-01-25 | Telefonaktiebolaget LM Ericsson (publ) | Method for secure handling of early data transmission |
US11790349B2 (en) * | 2019-10-18 | 2023-10-17 | Landis+Gyr Technology, Inc. | Secure tokens for controlling access to a resource in a resource distribution network |
US11481851B2 (en) | 2019-10-18 | 2022-10-25 | Landis+Gyr Innovations, Inc. | Secure tokens for controlling access to a resource in a resource distribution network |
US11481852B2 (en) | 2019-10-18 | 2022-10-25 | Landis+Gyr Innovations, Inc. | Secure tokens for controlling access to a resource in a resource distribution network |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1320341A (zh) * | 1998-09-29 | 2001-10-31 | 艾利森公司 | 用于到移动终端的互联网电话呼叫的移动管理系统与方法 |
CN1451212A (zh) * | 1999-09-30 | 2003-10-22 | 高通股份有限公司 | 对通信系统中发送加密的方法和装置 |
CN1487752A (zh) * | 2002-08-16 | 2004-04-07 | Lg������ʽ���� | 同步服务gprs支持节点和网关gprs支持节点的系统和方法 |
CN1545295A (zh) * | 2003-11-17 | 2004-11-10 | 中国科学院计算技术研究所 | 一种面向用户的网络文件系统远程访问控制方法 |
-
2004
- 2004-11-19 CN CNB2004100913463A patent/CN100397945C/zh not_active Expired - Fee Related
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1320341A (zh) * | 1998-09-29 | 2001-10-31 | 艾利森公司 | 用于到移动终端的互联网电话呼叫的移动管理系统与方法 |
CN1451212A (zh) * | 1999-09-30 | 2003-10-22 | 高通股份有限公司 | 对通信系统中发送加密的方法和装置 |
CN1487752A (zh) * | 2002-08-16 | 2004-04-07 | Lg������ʽ���� | 同步服务gprs支持节点和网关gprs支持节点的系统和方法 |
CN1545295A (zh) * | 2003-11-17 | 2004-11-10 | 中国科学院计算技术研究所 | 一种面向用户的网络文件系统远程访问控制方法 |
Also Published As
Publication number | Publication date |
---|---|
CN1780468A (zh) | 2006-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9032205B2 (en) | Robust authentication and key agreement protocol for net-generation wireless networks | |
US7631186B2 (en) | Mobile terminal authentication method capable of reducing authentication processing time and preventing fraudulent transmission/reception of data through spoofing | |
US7831253B2 (en) | Method and system for error handling in wireless communication networks | |
US8457597B2 (en) | Method for authenticating a mobile unit attached to a femtocell that operates according to code division multiple access | |
US7606587B2 (en) | Multicast transmission in a cellular network | |
Lee et al. | This is your president speaking: Spoofing alerts in 4G LTE networks | |
CN102396203A (zh) | 根据通信网络中的认证过程的紧急呼叫处理 | |
CN101374352A (zh) | 混合通信网络中的切换 | |
CN103503411A (zh) | 针对移动用户的安全机制 | |
US8526914B2 (en) | Self-synchronizing authentication and key agreement protocol | |
CN100397945C (zh) | 空闲模式下防止消息重放攻击的方法 | |
KR101445459B1 (ko) | 인증 방법 및 제 1 인증 엔티티로부터 제 2 인증 엔티티로 사용자에 대한 인증 관계를 전송하기 위한 방법 | |
US8244243B2 (en) | Communication control apparatus and communication control method | |
EP3045003B1 (en) | Paging procedure control | |
CN100441031C (zh) | 一种空闲模式下防止消息重放攻击的方法 | |
CN100450295C (zh) | 一种位置更新控制方法 | |
CN101047946B (zh) | 一种网络引导的网络重入过程 | |
CN1964259B (zh) | 一种切换过程中的密钥管理方法 | |
US20150296375A1 (en) | Methods, devices, and computer program products improving the public warning system for mobile communication | |
KR101338216B1 (ko) | 통신 네트워크에서 카운터 상태를 관리하기 위한 방법 | |
CN102158862B (zh) | 一种触发空闲状态的终端进行重鉴权的方法 | |
CN101350748B (zh) | 获取数据摘要计算参数失败后控制终端接入的方法和系统 | |
Lee et al. | Securing the wireless emergency alerts system | |
Ross et al. | Fixing Insecure Cellular System Information Broadcasts For Good | |
CN1988716B (zh) | 保证移动台和基站之间通讯安全的方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
C17 | Cessation of patent right | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20080625 Termination date: 20131119 |