CN108924828B - 一种apn自适应方法、服务端和终端 - Google Patents

一种apn自适应方法、服务端和终端 Download PDF

Info

Publication number
CN108924828B
CN108924828B CN201810663298.2A CN201810663298A CN108924828B CN 108924828 B CN108924828 B CN 108924828B CN 201810663298 A CN201810663298 A CN 201810663298A CN 108924828 B CN108924828 B CN 108924828B
Authority
CN
China
Prior art keywords
apn
application
request
special
dedicated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810663298.2A
Other languages
English (en)
Other versions
CN108924828A (zh
Inventor
李文杰
周桂英
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201810663298.2A priority Critical patent/CN108924828B/zh
Publication of CN108924828A publication Critical patent/CN108924828A/zh
Application granted granted Critical
Publication of CN108924828B publication Critical patent/CN108924828B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3297Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/11Allocation or use of connection identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明提供一种APN自适应方法、服务端和终端。该方法包括:为终端配置专用APN;为专用APN应用配置使其连接专用APN的请求信息;请求信息包括带时间戳的请求序列号;对请求信息进行加密;下发请求信息给终端。该方法能够避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。

Description

一种APN自适应方法、服务端和终端
技术领域
本发明涉及通信技术领域,具体地,涉及一种APN自适应方法、服务端和终端。
背景技术
APN(Access Point Name)是一种网络接入技术,是终端上网时必须配置的一个参数,决定了终端通过何种接入方式访问何种网络。用户侧,APN是为了上网而在终端设备上预先设置的一组参数;移动网络侧,APN是用来实现用户报文路由至相应外部网络必不可少的路由标识及业务域标识。目前,在万物互联的大趋势下,各类终端可通过配置的多个APN实现公网接入、专网接入等服务。
终端多APN配置,目前主要有以下方式:一是手动增加或修改APN,并设置为当前在用的APN;二是通过网络上提供的切换控制系统,预先设置好两个或者更多个接入点,需要选择接入点时,直接选择该APN接入点进行切换。
当APN设置错误或未设置时,可能造成网络无法访问。如当专用APN设置错误或未设置时,专用APN对应的专网数据业务资源容易被非授权应用使用,导致专网信息泄露,同时由于专网与公网采用不同的计费策略,所以造成了数据业务费用损失。
因此,如何防止非授权应用使用专用APN对应的数据业务资源,以避免专网信息泄露和不必要的损失已成为目前亟待解决的问题。
发明内容
本发明针对现有技术中存在的上述技术问题,提供一种APN自适应方法、服务端和终端。该APN自适应方法能够避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
本发明提供一种APN自适应方法,包括:
为终端配置专用APN;
为专用APN应用配置使其连接所述专用APN的请求信息;所述请求信息包括带时间戳的请求序列号;
对所述请求信息进行加密;
下发所述请求信息给所述终端。
优选地,所述请求信息还包括专用APN应用全局环境变量和专用APN应用类型标识;
所述方法还包括:接收所述终端发送的更新所述带时间戳的请求序列号的请求;
更新所述带时间戳的请求序列号;
向所述终端发送更新后的所述带时间戳的请求序列号。
本发明还提供一种APN自适应方法,包括:
接收服务端发送的加密的为专用APN应用配置使其连接专用APN的请求信息;所述请求信息包括带时间戳的请求序列号;
对所述请求信息进行解密;
向所述服务端请求为所述专用APN应用创建所述专用APN连接。
优选地,所述请求信息还包括专用APN应用类型标识;
在所述对所述请求信息进行解密之后且在所述向所述服务端请求为所述专用APN应用创建所述专用APN连接之前还包括:
将所述专用APN应用类型标识与存储的专用APN应用类型标识列表中的应用类型标识进行比对;
如果比对结果为所述专用APN应用类型标识列表中存在所述专用APN应用类型标识,则所述专用APN应用为授权的所述专用APN应用。
优选地,所述请求信息还包括专用APN应用全局环境变量;
在所述对所述请求信息进行解密之后且在所述向所述服务端请求为所述专用APN应用创建所述专用APN连接之前还包括:
计算解密后的所述请求信息的本地摘要信息;
验证所述本地摘要信息与解密前的所述请求信息的密文摘要信息是否一致;
如果是,则验证成功,向所述服务端发出为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值;
如果否,则验证失败,锁定为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值,同时向所述服务端发送更新所述带时间戳的请求序列号的请求。
优选地,还包括:接收所述服务端发送的更新后的所述带时间戳的请求序列号;
释放为所述专用APN应用创建所述专用APN连接的请求锁定。
优选地,还包括:判断所述验证失败后的所述验证状态累计值是否大于等于设定值;如果是,则停止向所述服务端发送为所述专用APN应用创建所述专用APN连接的请求。
本发明还提供一种服务端,包括:
第一配置模块,用于为终端配置专用APN;
第二配置模块,用于为专用APN应用配置使其连接所述专用APN的请求信息;所述请求信息包括带时间戳的请求序列号;
加密模块,用于对所述请求信息进行加密;
下发模块,用于下发所述请求信息给所述终端。
优选地,所述请求信息还包括专用APN应用全局环境变量和专用APN应用类型标识;
所述服务端还包括:
第一接收模块,用于接收所述终端发送的更新所述带时间戳的请求序列号的请求;
更新模块,用于更新所述带时间戳的请求序列号;
第一发送模块,用于向所述终端发送更新后的所述带时间戳的请求序列号。
本发明还提供一种终端,包括:
第二接收模块,用于接收服务端发送的加密的为专用APN应用配置使其连接专用APN的请求信息;所述请求信息包括带时间戳的请求序列号;
解密模块,用于对所述请求信息进行解密;
请求模块,用于向所述服务端请求为所述专用APN应用创建所述专用APN连接。
优选地,所述请求信息还包括专用APN应用类型标识;
所述终端还包括:比对确定模块,用于将所述专用APN应用类型标识与存储的专用APN应用类型标识列表中的应用类型标识进行比对,并根据比对结果将所述专用APN应用类型标识列表中存在的所述专用APN应用确定为授权的所述专用APN应用。
优选地,所述请求信息还包括专用APN应用全局环境变量;
所述终端还包括:
计算模块,用于计算解密后的所述请求信息的本地摘要信息;
验证模块,用于验证所述本地摘要信息与解密前的所述请求信息的密文摘要信息是否一致;
发送记录模块,用于在所述验证模块的验证结果为是时,向所述服务端发出为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值;
锁定记录模块,用于在所述验证模块的验证结果为否时,锁定为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值,同时向所述服务端发送更新所述带时间戳的请求序列号的请求。
优选地,还包括:
第三接收模块,用于接收所述服务端发送的更新后的所述带时间戳的请求序列号;
释放锁定模块,用于释放为所述专用APN应用创建所述专用APN连接的请求锁定。
优选地,还包括:
判断模块,用于判断所述验证失败后的所述验证状态累计值是否大于等于设定值;
停止模块,用于在所述判断模块的判断结果为是时,停止向所述服务端发送为所述专用APN应用创建所述专用APN连接的请求。
本发明的有益效果:本发明所提供的APN自适应方法,通过为专用APN应用配置使其连接专用APN的包括带时间戳的请求序列号的请求信息,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用
APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
本发明所提供的服务端和终端,能够实现与上述APN自适应方法相同的技术效果。
附图说明
图1为本发明实施例1中APN自适应方法的总流程图;
图2为本发明实施例1中APN自适应方法的具体流程图;
图3为本发明实施例2中APN自适应方法的总流程图;
图4为本发明实施例2中APN自适应方法的具体流程图;
图5为本发明实施例3中服务端的原理框图;
图6为本发明实施例4中终端的原理框图。
其中的附图标记说明:
1.第一配置模块;2.第二配置模块;3.加密模块;4.下发模块;5.第一接收模块;6.更新模块;7.第一发送模块;8.第二接收模块;9.解密模块;10.请求模块;11.比对确定模块;12.计算模块;13.验证模块;14.发送记录模块;15.锁定记录模块;16.判断模块;17.停止模块;18.第三接收模块;19.释放锁定模块。
具体实施方式
为使本领域的技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明所提供的一种APN自适应方法、服务端和终端作进一步详细描述。
实施例1:
本实施例提供一种APN自适应方法,如图1和图2所示,包括:
步骤S10:为终端配置专用APN。
该步骤中,根据服务端和终端之间的签约协议,服务端会为终端配置一个或多个专用APN(即专用APN接口),即为专用APN设置专用APN标识,得到专用APN标识列表。
需要说明的是,根据服务端和终端之间的签约协议,服务端还会为终端配置一个通用APN,即为通用APN设置通用APN标识。
在该步骤之前,还需要进行终端认证和入网,即终端首次启动,要通过无线网络通信在服务端进行终端认证,提取终端识别号,经验证通过后进行网络鉴权为终端分配入网身份标识。
步骤S11:为专用APN应用配置使其连接专用APN的请求信息。请求信息包括带时间戳的请求序列号。
该步骤中,专用APN应用指的是经授权的专用APN应用。专用APN应用经授权后可以请求连接专用APN,以便其能使用专用APN对应的专网数据业务资源。
该请求信息中通过为专用APN应用配置带时间戳的请求序列号,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
步骤S12:对请求信息进行加密。
该步骤中,为每个专用APN应用生成一对非对称密钥对,公钥加密专用APN标识和带时间戳的请求序列号,生成密文信息,同时生成密文摘要。
步骤S13:下发请求信息给终端。
该步骤中,服务端将专用APN应用的类型标识、专用APN的标识和专用APN应用的密文信息下发给终端本地管理模块。将非对称密钥对的私钥下发给终端专用APN连接接口模块。
本实施例中,请求信息还包括专用APN应用全局环境变量和专用APN应用类型标识。该专用APN应用全局环境变量用于记录终端对请求信息验证成功和失败后的验证状态及相应验证状态的累计值信息。专用APN应用全局环境变量在服务端初始下发时被赋予一个初始值。专用APN应用全局环境变量由服务端下发给终端专用APN连接接口模块。该专用APN应用类型标识是为专用APN应用创建的应用类型标识,该应用类型标识是为了便于终端对经授权的专用APN应用进行识别,避免非授权应用连接专用APN。
如图2所示,APN自适应方法还包括:步骤S14:接收终端发送的更新带时间戳的请求序列号的请求。
步骤S15:更新带时间戳的请求序列号。
步骤S16:向终端发送更新后的带时间戳的请求序列号。
步骤S14~步骤S16是在终端对请求信息验证失败后且验证失败的验证状态累计值小于设定值的情况下才会执行。步骤S14~步骤S16能对专用APN应用是否为授权应用进行再次更新,以便终端对专用APN应用是否为授权应用进行再次确认。步骤S14~步骤S16的设置能够进一步确保专用APN应用连接专用APN的安全性。
实施例1的有益效果:实施例1所提供的APN自适应方法,通过为专用APN应用配置使其连接专用APN的包括带时间戳的请求序列号的请求信息,并对请求信息进行加密下发,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
实施例2:
与实施例1中所提供的APN自适应方法相对应,本实施例提供一种APN自适应方法,如图3和图4所示,包括:
步骤S21:接收服务端发送的加密的为专用APN应用配置使其连接专用APN的请求信息。请求信息包括带时间戳的请求序列号。
该步骤中,终端接收加密的请求信息。
步骤S22:对请求信息进行解密。
该步骤中,采用终端专用APN连接接口模块接收到的私钥对请求信息进行解密,获得专用APN应用的类型标识、专用APN的标识和带时间戳的请求序列号。
步骤S23:向服务端请求为专用APN应用创建专用APN连接。
该步骤中,终端根据接收到的请求信息向服务端发送创建专用APN应用连接专用APN的请求。
本实施例中,请求信息还包括专用APN应用类型标识。该专用APN应用类型标识是为专用APN应用创建的应用类型标识,该应用类型标识是为了便于终端对经授权的专用APN应用进行识别,避免非授权应用连接专用APN。该APN自适应方法在步骤S22之后且在步骤S23之前还包括:
步骤S30′:将专用APN应用类型标识与存储的专用APN应用类型标识列表中的应用类型标识进行比对。
如果比对结果为专用APN应用类型标识列表中存在专用APN应用类型标识,则执行步骤S30″:确定专用APN应用为授权的专用APN应用。
需要说明的是,如果比对结果为专用APN应用类型标识列表中不存在专用APN应用类型标识,则确定该APN应用为通用的APN应用(即非授权的专用APN应用),将该通用APN应用与通用APN创建连接。
步骤S30′和步骤S30″能够通过应用类型标识对专用APN应用是否为授权的专用APN应用进行进一步的判定,从而进一步确保专用APN应用连接专用APN的安全性。
本实施例中,请求信息还包括专用APN应用全局环境变量。
在步骤S22之后且在步骤S23之前还包括:
步骤S30:计算解密后的请求信息的本地摘要信息。
步骤S31:验证本地摘要信息与解密前的请求信息的密文摘要信息是否一致。
如果是,则验证成功,执行步骤S32:向服务端发出为专用APN应用创建专用APN连接的请求,并使用专用APN应用全局环境变量记录该验证状态及该验证状态的累计值。
如果否,则验证失败,执行步骤S33:锁定为专用APN应用创建专用APN连接的请求,并使用专用APN应用全局环境变量记录该验证状态及该验证状态的累计值,同时向服务端发送更新带时间戳的请求序列号的请求。
步骤S30~步骤S33的设置,使终端在发送专用APN应用连接专用APN请求之前能够对专用APN应用是否为授权的应用以及带有不同时间戳的不同专用APN应用进行再次验证确认,从而进一步确保专用APN应用连接专用APN的安全性。
本实施例中,APN自适应方法还包括:
步骤S34:判断验证失败后的验证状态累计值是否大于等于设定值。
该步骤中,设定值通常为2,即验证失败连续出现2次时,则认为本地摘要信息与解密前的请求信息的密文摘要信息中请求序列号的时间戳不一致,专用APN应用类型标识有被盗用的风险,即该专用APN应用被判定为非授权应用。该设定值的设置,能够进一步确保专用APN应用连接专用APN的安全性。
如果是,则执行步骤S35:停止向服务端发送为专用APN应用创建专用APN连接的请求。如果否,则继续向服务端发送更新带时间戳的请求序列号的请求。
该步骤中,如果专用APN应用被判定为非授权应用,则终端不再向服务端发送为专用APN应用创建专用APN连接的请求。
本实施例中,APN自适应方法还包括:
步骤S36:接收服务端发送的更新后的带时间戳的请求序列号。
该步骤中,更新后的带时间戳的请求序列号仍然包含在加密的请求信息中进行发送。
步骤S37:释放为专用APN应用创建专用APN连接的请求锁定。
该步骤中,释放请求锁定之后,再次执行步骤S30~步骤S33,即对专用APN应用是否为授权应用进行再次验证确认,从而进一步确保专用APN应用连接专用APN的安全性。
实施例2的有益效果:实施例2所提供的APN自适应方法,通过接收服务端发送的加密的为专用APN应用配置得使其连接专用APN的包括带时间戳的请求序列号的请求信息,并据此请求信息向服务端请求为专用APN应用创建专用APN连接,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
实施例3:
基于实施例1中提供的APN自适应方法,本实施例提供一种服务端,如图5所示,包括:第一配置模块1,用于为终端配置专用APN。第二配置模块2,用于为专用APN应用配置使其连接专用APN的请求信息。请求信息包括带时间戳的请求序列号。加密模块3,用于对请求信息进行加密。下发模块4,用于下发请求信息给终端。
第二配置模块2和加密模块3的设置,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
本实施例中,请求信息还包括专用APN应用全局环境变量和专用APN应用类型标识。服务端还包括:第一接收模块5,用于接收终端发送的更新带时间戳的请求序列号的请求。更新模块6,用于更新带时间戳的请求序列号。第一发送模块7,用于向终端发送更新后的带时间戳的请求序列号。
其中,第一接收模块5、更新模块6和第一发送模块7是在终端对请求信息验证失败后且验证失败的验证状态累计值小于设定值的情况下才会作用。第一接收模块5、更新模块6和第一发送模块7的设置,能对专用APN应用是否为授权应用进行再次更新,以便终端对专用APN应用是否为授权应用进行再次确认。从而能够进一步确保专用APN应用连接专用APN的安全性。
实施例3的有益效果:实施例3中所提供的服务端,通过设置第二配置模块和加密模块,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
实施例4:
本实施例提供一种终端,如图6所示,包括:第二接收模块8,用于接收服务端发送的加密的为专用APN应用配置使其连接专用APN的请求信息。请求信息包括带时间戳的请求序列号。解密模块9,用于对请求信息进行解密。请求模块10,用于向服务端请求为专用APN应用创建专用APN连接。
通过设置第二接收模块8和请求模块10,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
本实施例中,请求信息还包括专用APN应用类型标识。终端还包括:比对确定模块11,用于将专用APN应用类型标识与存储的专用APN应用类型标识列表中的应用类型标识进行比对,并根据比对结果将专用APN应用类型标识列表中存在的专用APN应用确定为授权的专用APN应用。比对确定模块11的设置,能够进一步确保专用APN应用连接专用APN的安全性。
本实施例中,请求信息还包括专用APN应用全局环境变量。终端还包括:计算模块12,用于计算解密后的请求信息的本地摘要信息。验证模块13,用于验证本地摘要信息与解密前的请求信息的密文摘要信息是否一致。发送记录模块14,用于在验证模块13的验证结果为是时,向服务端发出为专用APN应用创建专用APN连接的请求,并使用专用APN应用全局环境变量记录该验证状态及该验证状态的累计值。锁定记录模块15,用于在验证模块13的验证结果为否时,锁定为专用APN应用创建专用APN连接的请求,并使用专用APN应用全局环境变量记录该验证状态及该验证状态的累计值,同时向服务端发送更新带时间戳的请求序列号的请求。
计算模块12、验证模块13、发送记录模块14和锁定记录模块15的设置,使终端在发送专用APN应用连接专用APN请求之前能够对专用APN应用是否为授权的应用以及带有不同时间戳的不同专用APN应用进行再次验证确认,从而进一步确保专用APN应用连接专用APN的安全性。
本实施例中,终端还包括:判断模块16,用于判断验证失败后的验证状态累计值是否大于等于设定值。停止模块17,用于在判断模块16的判断结果为是时,停止向服务端发送为专用APN应用创建专用APN连接的请求。判断模块16的设置,能够判断本地摘要信息与解密前的请求信息的密文摘要信息中请求序列号的时间戳是否一致,从而判断专用APN应用类型标识是否被盗用,即判断专用APN应用是否为非授权应用。判断模块16和停止模块17的设置,能够进一步确保专用APN应用连接专用APN的安全性。
本实施例中,终端还包括:第三接收模块18,用于接收服务端发送的更新后的带时间戳的请求序列号。释放锁定模块19,用于释放为专用APN应用创建专用APN连接的请求锁定。第三接收模块18和释放锁定模块19的设置,能够对专用APN应用是否为授权的专用APN应用进行再次验证确认,从而进一步确保专用APN应用连接专用APN的安全性。
实施例4的有益效果:实施例4中所提供的终端,通过设置第二接收模块、解密模块和请求模块,能避免未经授权的应用与专用APN建立连接,从而避免专用APN对应的专网数据业务资源的泄露和由此导致的经济损失,进而使经授权的专用APN应用安全高效地与专用APN建立连接,确保专用APN应用能安全高效地使用专用APN对应的专网数据业务资源。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (8)

1.一种APN自适应方法,其特征在于,包括:
接收服务端发送的加密的为专用APN应用配置使其连接专用APN的请求信息;所述请求信息包括带时间戳的请求序列号;
对所述请求信息进行解密;
向所述服务端请求为所述专用APN应用创建所述专用APN连接;
所述请求信息还包括专用APN应用全局环境变量和专用APN应用类型标识;
在所述对所述请求信息进行解密之后且在所述向所述服务端请求为所述专用APN应用创建所述专用APN连接之前还包括:
将所述专用APN应用类型标识与存储的专用APN应用类型标识列表中的应用类型标识进行比对;
如果比对结果为所述专用APN应用类型标识列表中存在所述专用APN应用类型标识,则所述专用APN应用为授权的所述专用APN应用。
2.根据权利要求1所述的APN自适应方法,其特征在于,
在所述对所述请求信息进行解密之后且在所述向所述服务端请求为所述专用APN应用创建所述专用APN连接之前还包括:
计算解密后的所述请求信息的本地摘要信息;
验证所述本地摘要信息与解密前的所述请求信息的密文摘要信息是否一致;
如果是,则验证成功,向所述服务端发出为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值;
如果否,则验证失败,锁定为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值,同时向所述服务端发送更新所述带时间戳的请求序列号的请求。
3.根据权利要求2所述的APN自适应方法,其特征在于,还包括:接收所述服务端发送的更新后的所述带时间戳的请求序列号;
释放为所述专用APN应用创建所述专用APN连接的请求锁定。
4.根据权利要求3所述的APN自适应方法,其特征在于,还包括:判断所述验证失败后的所述验证状态累计值是否大于等于设定值;如果是,则停止向所述服务端发送为所述专用APN应用创建所述专用APN连接的请求。
5.一种终端,其特征在于,包括:
第二接收模块,用于接收服务端发送的加密的为专用APN应用配置使其连接专用APN的请求信息;所述请求信息包括带时间戳的请求序列号;
解密模块,用于对所述请求信息进行解密;
请求模块,用于向所述服务端请求为所述专用APN应用创建所述专用APN连接;
所述请求信息还包括专用APN应用全局环境变量和专用APN应用类型标识;
所述终端还包括:比对确定模块,用于将所述专用APN应用类型标识与存储的专用APN应用类型标识列表中的应用类型标识进行比对,并根据比对结果将所述专用APN应用类型标识列表中存在的所述专用APN应用确定为授权的所述专用APN应用。
6.根据权利要求5所述的终端,其特征在于,
所述终端还包括:
计算模块,用于计算解密后的所述请求信息的本地摘要信息;
验证模块,用于验证所述本地摘要信息与解密前的所述请求信息的密文摘要信息是否一致;
发送记录模块,用于在所述验证模块的验证结果为是时,向所述服务端发出为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值;
锁定记录模块,用于在所述验证模块的验证结果为否时,锁定为所述专用APN应用创建所述专用APN连接的请求,并使用所述专用APN应用全局环境变量记录该验证状态及该验证状态的累计值,同时向所述服务端发送更新所述带时间戳的请求序列号的请求。
7.根据权利要求6所述的终端,其特征在于,还包括:
第三接收模块,用于接收所述服务端发送的更新后的所述带时间戳的请求序列号;
释放锁定模块,用于释放为所述专用APN应用创建所述专用APN连接的请求锁定。
8.根据权利要求7所述的终端,其特征在于,还包括:
判断模块,用于判断验证失败后的所述验证状态累计值是否大于等于设定值;
停止模块,用于在所述判断模块的判断结果为是时,停止向所述服务端发送为所述专用APN应用创建所述专用APN连接的请求。
CN201810663298.2A 2018-06-25 2018-06-25 一种apn自适应方法、服务端和终端 Active CN108924828B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810663298.2A CN108924828B (zh) 2018-06-25 2018-06-25 一种apn自适应方法、服务端和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810663298.2A CN108924828B (zh) 2018-06-25 2018-06-25 一种apn自适应方法、服务端和终端

Publications (2)

Publication Number Publication Date
CN108924828A CN108924828A (zh) 2018-11-30
CN108924828B true CN108924828B (zh) 2021-08-31

Family

ID=64422426

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810663298.2A Active CN108924828B (zh) 2018-06-25 2018-06-25 一种apn自适应方法、服务端和终端

Country Status (1)

Country Link
CN (1) CN108924828B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109510833A (zh) * 2018-11-29 2019-03-22 北京车联天下信息技术有限公司 一种基于多条apn链路的通信方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771965A (zh) * 2010-01-22 2010-07-07 中兴通讯股份有限公司 一种动态配置apn的方法及通信系统
WO2013183971A1 (en) * 2012-06-08 2013-12-12 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
WO2016011572A1 (zh) * 2014-07-21 2016-01-28 华为技术有限公司 一种apn配置方法、用户设备和配置服务器
WO2017054118A1 (zh) * 2015-09-29 2017-04-06 华为技术有限公司 接入控制方法、用户设备和网络设备
CN107404543A (zh) * 2016-05-18 2017-11-28 中兴通讯股份有限公司 一种apn分配方法、装置及终端

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8488575B2 (en) * 2010-11-18 2013-07-16 At&T Intellectual Property, I, L.P. Methods, devices, and computer program products for providing a plurality of application services via a customized private network connection
CN107333327B (zh) * 2016-04-29 2020-08-14 展讯通信(上海)有限公司 网络接入方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101771965A (zh) * 2010-01-22 2010-07-07 中兴通讯股份有限公司 一种动态配置apn的方法及通信系统
WO2013183971A1 (en) * 2012-06-08 2013-12-12 Samsung Electronics Co., Ltd. Method and system for selective protection of data exchanged between user equipment and network
WO2016011572A1 (zh) * 2014-07-21 2016-01-28 华为技术有限公司 一种apn配置方法、用户设备和配置服务器
WO2017054118A1 (zh) * 2015-09-29 2017-04-06 华为技术有限公司 接入控制方法、用户设备和网络设备
CN107404543A (zh) * 2016-05-18 2017-11-28 中兴通讯股份有限公司 一种apn分配方法、装置及终端

Also Published As

Publication number Publication date
CN108924828A (zh) 2018-11-30

Similar Documents

Publication Publication Date Title
US8578153B2 (en) Method and arrangement for provisioning and managing a device
KR101438243B1 (ko) Sim 기반 인증방법
CN107317789B (zh) 密钥分发、认证方法,装置及系统
CN110474875B (zh) 基于服务化架构的发现方法及装置
US9130935B2 (en) System and method for providing access credentials
US20160057725A1 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
JP4620755B2 (ja) ワイヤレスホームエリアネットワークを動作させる方法及び装置
JP2018519706A (ja) ネットワークアクセスデバイスをワイヤレスネットワークアクセスポイントにアクセスさせるための方法、ネットワークアクセスデバイス、アプリケーションサーバ、および不揮発性コンピュータ可読記憶媒体
CN112203271B (zh) 一种通信连接方法、装置及系统
KR20080089500A (ko) 모바일 네트워크를 기반으로 하는 엔드 투 엔드 통신에서의 인증을 위한 방법, 시스템 및 인증 센터
CN108923918A (zh) 用户设备和通信方法
CN101102186A (zh) 通用鉴权框架推送业务实现方法
CN110855695A (zh) 一种改进的sdn网络安全认证方法及系统
CN108924828B (zh) 一种apn自适应方法、服务端和终端
CN103973438B (zh) 通信信道动态加密方法
CN106851634B (zh) 一种Portal环境下管理设备在线状态的方法
CN113691394B (zh) 一种vpn通信的建立和切换的方法和系统
CN113079506B (zh) 网络安全认证方法、装置及设备
CN100396156C (zh) 一种同步sqn的处理方法
CN107295015B (zh) 一种交通信号机通信方法
CN107872421B (zh) 节点认证方法和系统以及相关设备
CN104486352A (zh) 一种安全算法发送、安全鉴权方法及装置
KR20190055617A (ko) 보안기능을 가진 확장 텔레매틱스 시스템
CN111918291B (zh) 一种接入方法及装置
WO2006050663A1 (fr) Procede de definition de code de securite

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant