CN103415010A - D2d网络鉴权方法及系统 - Google Patents

D2d网络鉴权方法及系统 Download PDF

Info

Publication number
CN103415010A
CN103415010A CN2013103024450A CN201310302445A CN103415010A CN 103415010 A CN103415010 A CN 103415010A CN 2013103024450 A CN2013103024450 A CN 2013103024450A CN 201310302445 A CN201310302445 A CN 201310302445A CN 103415010 A CN103415010 A CN 103415010A
Authority
CN
China
Prior art keywords
phone number
imsi
initial ims
algorithm
ims
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2013103024450A
Other languages
English (en)
Inventor
孙利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN2013103024450A priority Critical patent/CN103415010A/zh
Publication of CN103415010A publication Critical patent/CN103415010A/zh
Pending legal-status Critical Current

Links

Images

Abstract

本发明提供的一种D2D网络鉴权方法及系统。该方法包括:UE从SIM卡中获取初始IMSI,UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于SIM卡中的IMSI不易被非法UE篡改或窃取,且IMSI与手机号码之间的映射关系存在运营商服务器中,本发明中AP采用IMSI来鉴权UE的合法性,当非法UE获取到合法UE的手机号码后,也无法得知合法UE的IMSI,这样非法UE就无法通过AP的鉴权,提高了D2D网络的安全性。

Description

D2D网络鉴权方法及系统
技术领域
本发明涉及通信技术,尤其涉及一种D2D网络鉴权方法及系统。
背景技术
用户设备(User Equipment,简称为UE)在接入端对端(Device-to-Device,简称为D2D)网络过程中,可以获取到无线接入点(Wireless Access Point,简称为AP)的账号及加密密钥。UE利用获取到的加密密钥对移动终端对应的手机号码进行加密,然后将加密后的手机号码发送给AP,由AP根据手机号码对UE的合法性进行鉴权。在鉴权通过的情况下,UE可加入D2D网络中。
实际应用中,非法UE很容易窃取到合法UE的手机号码以及加密密钥,这样非法UE可以模仿合法UE的手机号码,以通过AP的鉴权接入到D2D网络中,使得D2D网络存在安全隐患。
发明内容
本发明提供一种D2D网络鉴权方法及系统,以解决现有技术中非法UE可以模仿合法UE的身份,以通过AP的鉴权,接入到D2D网络中,使得D2D网络存在安全隐患的问题。
为了实现上述目的,本发明提供了一种D2D网络鉴权方法,包括:
用户设备UE从智能卡SIM中获取初始国际移动用户识别码IMSI;
所述UE对所述初始IMSI进行加密得到加密IMSI,并发送给无线接入点AP;
所述AP对所述加密IMSI进行解密,得到所述初始IMSI;
所述AP根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码;
如果所述手机号码属于所述AP预存的合法手机号码,所述AP允许所述UE接入D2D网络。
为了实现上述目的,本发明提供了一种D2D网络鉴权系统,包括:
用户设备UE,用于从智能卡SIM中获取初始国际移动用户识别码IMSI,并对所述对所述初始IMSI进行加密得到加密IMSI,并发送给无线接入点AP;
所述AP,用于接收所述加密IMSI,对所述加密IMSI进行解密得到所述初始IMSI,以及根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码,如果所述手机号码属于所述AP预存的合法手机号码,允许所述UE接入D2D网络。
本发明提供的一种D2D网络鉴权方法及系统。UE从智能卡SIM中获取初始国际移动用户识别码IMSI,UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
附图说明
图1为本发明实施例提供的一种D2D网络鉴权方法的示意图;
图2为本发明实施例提供的另一种D2D网络鉴权方法的示意图;
图3为本发明实施例提供的一种D2D网络鉴权系统的结构示意图;
图4为本发明实施例提供的另一种D2D网络鉴权系统的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
随着移动通信系统的演进和发展,需求带宽迅速增大。但是移动通信系统频谱资源非常有限,可分配的带宽无法满足实际的应用需要,因此,需要研究更有效的带宽分配和利用的技术。D2D网络是一种允许UE之间通过复用小区资源,直接进行通信的技术。D2D网络可以是WiFi、Zigbee等近距离无线通信网络。下述实施例提供的网络鉴权方法应用可以应用在D2D网络中。
图1为本发明实施例提供的一种D2D网络鉴权方法的示意图。如图1所示,该方法包括以下步骤:
101、用户设备UE从智能卡SIM中获取初始国际移动用户识别码IMSI。
UE从智能卡(Subscriber Identity Modul,简称为SIM)中,获取到国际移动用户识别码(International Mobile SubscriberIdentification Number,简称为IMSI)。具体地,UE可以向SIM卡发送读取初始IMSI的指令,SIM卡在接收到该指令后,向UE返回初始IMSI。其中,初始IMSI可以唯一的标识用户,总长度不超过15位,同样使用0~9的数字。在实际应用中,存储在SIM卡中的初始IMSI,在未经授权的情况下,不可被存取和篡改。可选地,将初始IMSI的读取权限设置为开机密码(PIN1)。
102、所述UE对所述初始IMSI进行加密得到加密IMSI,发送给无线接入点AP。
具体地,在步骤101UE从SIM中获取初始IMSI之前,UE可以向AP发送请求消息,该请求消息用于向AP请求进行D2D通信。AP在接收到请求消息后,可以向UE发送用于对初始IMSI进行加密的公钥和算法列表。UE在接收到公钥后,将公钥存储在本地。进一步地,UE从算法列表中选取一个目标算法,具体地,在获取到算法列表后,UE可以根据自身能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者如果UE在本地预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
在选取到用于加密的目标算法后,UE可以向AP发送一个通知消息,以通知AP所选取的目标算法。具体地,UE可以在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
在从SIM卡中获取到初始IMSI后,UE可以采用接收到公钥和选取的目标算法,对初始IMSI进行加密处理,得到加密IMSI,然后将加密IMSI发送给AP,以使AP根据该加密IMSI对UE进行鉴权。
103、所述AP对所述加密IMSI进行解密,得到所述初始IMSI。
AP在接收到加密IMSI后,对加密IMSI进行解密得到初始IMSI。具体地,在步骤102中,AP可以得知UE侧选取的目标算法,从而可以获取到与目标算法对应的解密算法。而且在AP中预存了与公钥对应的私钥。AP采用解密算法和私钥对加密ISMI进行解密,得到初始IMSI。
104、所述AP根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码。
实际中,IMSI与手机号码之间的映射关系,并未存储在AP中,而是存储在运营商服务器中。在解密出初始IMSI后,AP将初始IMSI发送给运营商服务器,运营商服务器可以根据初始IMSI,查询IMSI与手机号码之间的映射关系,查找出与该初始IMSI对应的手机号码,将该手机号码发送给AP。
105、如果所述手机号码属于预存在所述AP预存的合法手机号码,所述AP允许所述UE接入D2D网络。
在本实施例中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,将合法手机号码预先存储在AP中。可选地,合法手机号码可以以合法手机列表的形式存储在AP中。在获取到的UE的手机号码后,AP可以判断该手机号码是否为合法手机号码中一个。具体地,AP将UE的手机号码与合法手机号码进行对比,如果UE的手机号码属于预存的合法手机号码,说明UE为合法用户,可以通过AP的鉴权。在鉴权成功后,AP允许UE接入D2D网络。
本实施例提供的D2D网络鉴权方法,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
图2为本发明实施例提供的另一种D2D网络鉴权方法的示意图。如图2所示,该方法包括以下步骤:
201、UE向AP发送请求消息,请求消息用于向AP申请进行D2D通信。
UE在试图加入D2D网络时,需要向AP发送请求消息。其中,请求消息指示出UE向AP申请进行D2D通信。
202、AP向UE发送用于对初始IMSI进行加密的公钥和算法列表。
AP在接收到UE的请求消息后,可以向UE发送用于加密的公钥以及用于加密的算法列表。其中,算法列表中包括至少一个加密算法。UE接收并存储AP发送的公钥。
203、UE从算法列表中选取目标算法。
在获取到UE的算法列表后,UE可以根据自身的能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者,如果UE在本地预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
可选地,AP可以只向UE下发用于加密的公钥,并不将算法列表发送给UE。此时UE可以从本地存储的加密算法中,选取一个加密算法作为目标算法,并通知AP所选取的目标算法。
204、UE通知AP所选取的目标算法。
在UE选取到加密算法后,UE可以通知AP所选取的目标算法。具体地,UE可以向AP发送一个通知消息,在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
205、UE向SIM卡发送用于读取初始IMSI的指令。
在选取了目标算法后,UE向SIM卡发送用于读取初始IMSI的指令,通过该指令来获取到初始IMSI。
206、SIM卡向UE返回初始IMSI。
SIM卡在接收到步骤205中的指令后,将初始IMSI返给UE。
207、UE采用公钥和目标算法对初始IMSI进行加密,得到加密IMSI。
UE从SIM卡中获取到初始IMSI后,采用公钥和目标算法,对初始IMSI进行加密处理,得到加密IMSI。
208、UE将加密IMSI发送给AP。
209、AP采用解密算法和私钥对加密IMSI进行解密,得到初始IMSI。
AP在接收到UE发送的加密IMSI后,采用解密算法和私钥对加密IMSI进行解密,得到初始IMSI。具体地,在步骤204中AP得知UE侧采用的目标算法,获取与该目标算法对应的解密算法,以及与公钥对应的私钥,对加密IMSI进行解密,得到初始IMSI。
210、AP将初始IMSI发送给运营商服务器。
实际中,AP获取到初始IMSI后,并不能直接得知UE的手机号码,需要将初始IMSI发送给运营商服务器,以使运营商服务器查找到与该初始IMSI对应的手机号码。
211、运营商服务器查找出与初始IMSI对应的手机号码。
具体地,运营商服务器中存储了IMSI与手机号码之间的映射关系。在接收到AP发送的初始IMSI后,运营商服务器可以根据该初始IMSI,查询上述IMSI与手机号码之间的映射关系,以查找出与该初始IMSI对应的手机号码。
212、运营商服务器将手机号码发送给AP。
213、如果手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。
实际中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,可以将合法的手机号码,预先存储到AP中,可选地,合法手机号码可以以合法手机号码列表的形式存储在AP中。在AP接收到运营商服务器返回的手机号码后,将该手机号码与合法手机号码进行比对,如果运营商服务器返回的手机号码属于合法手机号码,说明该UE为合法用户,AP允许该UE接入D2D网络。
214、AP向UE发送接入成功消息。
AP允许UE接入D2D网络时,会向UE发送一个接入成功消息,提醒用户可以进行D2D通信。
如果运营商服务器返回的手机号码不属于合法手机号码,说明该UE为非法用户,AP不允许该UE接入D2D网络。AP会向UE发送一个接入失败消息,提醒用户不能接入D2D网络,不能与其他用户进行D2D通信。
在AP完成D2D网络鉴权后,可以将合法手机号码列表,下发给每个合法UE,这样合法UE之间就可以进行D2D通信。具体地,AP可以通过广播消息向合法UE广播合法手机号码列表。在本实施例中,由于AP采用IMSI对UE进行网络鉴权,如果非法UE接收到该合法手机号码列表,也不能获取到合法UE的IMSI,因此,非法UE不能通过AP的鉴权,从而可以保证D2D网络的安全性。
本实施例提供的D2D网络鉴权方法,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
图3为本发明实施例提供的一种D2D网络鉴权系统的结构示意图。如图3所示:该系统包括:UE31和AP32。
UE31用于从SIM卡中获取初始IMSI,并对初始IMSI进行加密得到加密IMSI,发送给AP32。AP32用于接收加密IMSI,对加密IMSI进行解密得到初始IMSI,以及根据初始IMSI从运营商服务器中获取到UE31的手机号码,如果所述手机号码属于AP32预存的合法手机号码,允许UE31接入D2D网络。
具体地,UE31可以向SIM卡发送读取初始IMSI的指令,SIM卡在接收到该指令后,向UE31返回初始IMSI。其中,初始IMSI可以唯一的标识用户,总长度不超过15位,同样使用0~9的数字。在实际应用中,存储在SIM卡中的初始IMSI,在未经授权的情况下,不可被存取和篡改。可选地,将初始IMSI的读取权限设置为PIN1。
在UE31从SIM中获取初始IMSI之前,UE31可以向AP32发送请求消息,该请求消息用于向AP32申请进行D2D通信。AP32在接收到请求消息后,可以向UE31发送用于对初始IMSI进行加密的公钥和算法列表。UE31在接收到公钥后,将公钥存储在本地。UE31从算法列表中选取一个目标算法,具体地,在获取到算法列表后,UE31可以根据自身能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者如果UE31在本地预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
在选取到用于加密的目标算法后,UE31可以向AP32发送一个通知消息,以通知AP32所选取的目标算法。具体地,UE31可以在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
在从SIM卡中获取到初始IMSI后,UE31可以采用公钥和目标算法,对初始IMSI进行加密处理,得到加密IMSI,并将加密IMSI发送给AP32。
AP32在接收到加密IMSI后,对加密IMSI进行解密得到初始IMSI。具体地,AP32根据UE侧选取的目标算法,获取到与目标算法对应的解密算法。而且在AP中预存了与公钥对应的私钥。AP采用解密算法和私钥对加密IMSI进行解密,得到初始IMSI。
实际中,IMSI与手机号码之间的映射关系,并未存储在AP32中,而是存储在运营商服务器中。在解密出初始IMSI后,AP32将初始IMSI发送给运营商服务器,运营商服务器可以根据初始IMSI,查询IMSI与手机号码之间的映射关系,以查找出与该初始IMSI对应的手机号码,将该手机号码发送给AP32。
在本实施例中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,将合法手机号码预先存储在AP32中。可选地,合法手机号码可以以合法手机列表的形式存储在AP32中。在获取到UE31的手机号码后,AP32可以判断该手机号码是否为合法手机号码中一个。具体地,AP32将UE31的手机号码与合法手机号码进行对比,如果UE31的手机号码属于合法手机号码,说明UE31为合法用户,可以通过AP32的鉴权。在鉴权成功后,AP32允许UE31接入D2D网络。
本实施例提供的D2D网络鉴权系统,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
图4为本发明实施例提供的另一种D2D网络鉴权系统的结构示意图。如图4所示,该系统包括SIM卡40、UE41、AP42以及运营商服务器43。
其中,UE41的一种可选的实现结构包括:第一发送模块411、确定模块412、获取模块413和加密模块414。
AP42的一种可选的实现结构包括:接收模块421、第二发送模块422、解密模块423和鉴权模块424。
UE41在试图加入D2D网络时,发送模块411向接收模块421发送请求消息,该请求消息用于向AP42申请进行D2D通信。接收模块421与第二发送模块422与连接,在接收模块421接收到请求消息后,第二发送模块422向确定模块412发送用于对初始IMSI加密的公钥和算法列表。其中,算法列表中包括至少一个加密算法。确定模块412在接收公钥和算法列表后,可以将公钥存储在本地。
进一步地,确定模块412从算法列表中选取一个加密算法作为目标算法。具体地,在获取到算法列表后,确定模块412可以根据UE41自身能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者如果UE41中预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
可选地,第二发送模块422只向确定模块412下发用于加密的公钥,并未将算法列表发送给确定模块412。此时,确定模块412可以从本地存储的加密算法中,选取一个加密算法作为目标算法,并通知AP所选取的目标算法。
在确定模块412选取到加密算法后,可以通过第一发送模块411可以向AP42发送一个通知消息,以通知AP42所选取的目标算法。具体地,第一发送模块411在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
获取模块413与确定模块412连接,在得到目标算法和公钥后,获取模块413可以从SIM卡40中获取初始IMSI。具体地,获取模块413向SIM卡40发送用于读取初始IMSI的指令,SIM卡40接收到该指令后,向获取模块413返回初始IMSI。
获取模块413还与加密模块414连接,在获取模块413获取到ISMI后,加密模块414采用公钥和目标算法,对IMSI进行加密处理,得到加密IMSI。加密模块414还与第一发送模块411连接,在加密模块414获取到加密IMSI后,第一发送模块411将加密IMSI发送给接收模块421。
接收模块421与解密模块423连接,在接收模块421获取到加密IMSI后,解密模块423对加密IMSI进行解密,得到初始IMSI。
实际中,AP42获取到IMSI后,并不能直接得知UE41的手机号码,需要将IMSI发送给运营商服务器43,以使运营商服务器43查找到与该初始IMSI对应的手机号码。
解密模块423还与第二发送模块422连接,在解密模块423解密出初始IMSI后,通过第二发送模块422将解密得到的IMSI发送给运营商服务器43。具体地,运营商服务器43中存储了IMSI与手机号码之间的映射关系。运营商服务器43接收到AP发送的初始IMSI后,可以根据该初始IMSI,查询上述IMSI与手机号码之间的映射关系,以查找出与该初始IMSI对应的手机号码。运营商服务器43将查询到的UE41的手机号码发送给鉴权模块424。
实际中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,可以将合法的手机号码,预先存储到AP42中。其中,合法手机号码可以以合法手机号码列表的形式存储在AP42中。
在接收到运营商服务器43返回的手机号码后,鉴权模块424将该手机号码与合法手机号码进行比对,如果运营商服务器43返回的手机号码属于合法手机号码,说明该UE41为合法用户,AP42允许该UE接入D2D网络。在AP42允许UE41接入D2D网络时,可以通过第二发送模块422向UE41发送一个接入成功消息,提醒用户可以与其他用户进行D2D通信。
如果运营商服务器43返回的手机号码不属于合法手机号码,说明该UE41为非法用户,AP42不允许该UE41接入D2D网络。AP42会通第二发送模块422向UE发送一个接入失败消息,提醒用户不能与其他用户进行D2D通信。
在AP42完成D2D网络鉴权后,可以将合法手机号码列表,下发给每个合法UE,这样合法UE之间就可以进行D2D通信。具体地,AP42可以通过广播消息向合法UE广播合法手机号码列表。在本实施例中,由于AP42采用IMSI对UE41进行网络鉴权,如果非法UE接收到该合法手机号码列表,也不能获取到合法UE的IMSI,因此,非法UE不能通过AP的鉴权,从而可以保证D2D网络的安全性。
本实施例提供的D2D网络鉴权系统,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (10)

1.一种端对端D2D网络鉴权方法,其特征在于,包括:
用户设备UE从智能卡SIM中获取初始国际移动用户识别码IMSI;
所述UE对所述初始IMSI进行加密得到加密IMSI,发送给无线接入点AP;
所述AP对所述加密IMSI进行解密,得到所述初始IMSI;
所述AP根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码;
如果所述手机号码属于所述AP预存的合法手机号码,所述AP允许所述UE接入D2D网络。
2.根据权利要求1所述的D2D网络鉴权方法,其特征在于,所述用户设备UE从SIM卡中获取初始IMSI包括:
所述UE向所述SIM卡发送用于读取所述初始IMSI的指令;
所述UE接收所述SIM卡返回所述初始IMSI。
3.根据权利要求1或2所述的D2D网络鉴权方法,其特征在于,所述移动终端从SIM卡中获取初始IMSI之前包括:
所述UE向所述AP发送请求消息,所述请求消息用于向所述AP申请进行D2D通信;
所述AP向所述UE发送用于对所述初始IMSI进行加密的公钥和算法列表;
所述UE从所述算法列表中选取所述目标算法,并通知所述AP选取的所述目标算法;
所述UE对所述初始IMSI进行加密得到加密IMSI,并发送给AP包括:
所述UE采用所述目标算法和所述公钥对所述初始IMSI进行加密,得到所述加密IMSI;
所述UE将所述加密IMSI发送给所述AP;
所述AP对所述加密IMSI进行解密,得到所述初始IMSI包括:
所述AP采用解密算法和私钥对所述加密IMSI进行解密,得到所述初始IMSI;其中,所述解密算法与所述目标算法对应,所述私钥与所述公钥对应。
4.根据权利要求1或2所述的D2D网络鉴权方法,其特征在于,所述AP根据所述初始IMSI从运营商服务器中获取所述UE的手机号码包括:
所述AP将所述初始IMSI发送给所述运营商服务器,以使所述运营商服务器查询预存的IMSI与手机号码之间的映射关系,得到出与所述初始IMSI对应的所述手机号码发送给所述AP。
5.根据权利要求1或2所述的D2D网络鉴权方法,其特征在于,还包括:
如果所述手机号码不属于所述合法手机号码,所述AP不允许所述UE接入D2D网络。
6.一种端对端D2D网络鉴权系统,其特征在于,包括:
用户设备UE,用于从智能卡SIM中获取初始国际移动用户识别码IMSI,并对所述初始IMSI进行加密得到加密IMSI,发送给无线接入点AP;
所述AP,用于接收所述加密IMSI,对所述加密IMSI进行解密得到所述初始IMSI,以及根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码,如果所述手机号码属于所述AP预存的合法手机号码,允许所述UE接入D2D网络。
7.根据权利要求6所述的D2D网络鉴权系统,其特征在于,所述UE具体用于向所述SIM卡发送用于读取所述初始IMSI的指令,接收所述SIM卡返回所述初始IMSI。
8.根据权利要求6或7所述的D2D网络鉴权系统,其特征在于,所述UE,还用于向所述AP发送请求消息,所述请求消息用于请求D2D通信,接收所述AP发送的用于对所述初始IMSI加密的公钥和算法列表,从所述算法列表中选取所述目标算法,并通知所述AP选取的所述目标算法,以及采用所述目标算法和所述公钥对所述初始IMSI进行加密,得到所述加密IMSI,将所述加密IMSI发送给所述AP;
所述AP具体用于采用解密算法和私钥对所述加密IMSI进行解密,得到所述初始IMSI;其中,所述解密算法与所述目标算法对应,所述私钥与所述公钥对应。
9.根据权利要求6或7所述的D2D网络鉴权系统,其特征在于,所述AP具体用于将所述初始IMSI发送给所述运营商服务器,以使所述运营商服务器查找出与所述初始IMSI对应的所述手机号码发送给所述AP。
10.根据权利要求6或7所述的D2D网络鉴权系统,其特征在于,所述AP,还用于如果所述手机号码不属于所述合法手机号码,不允许所述UE接入D2D网络。
CN2013103024450A 2013-07-18 2013-07-18 D2d网络鉴权方法及系统 Pending CN103415010A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2013103024450A CN103415010A (zh) 2013-07-18 2013-07-18 D2d网络鉴权方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2013103024450A CN103415010A (zh) 2013-07-18 2013-07-18 D2d网络鉴权方法及系统

Publications (1)

Publication Number Publication Date
CN103415010A true CN103415010A (zh) 2013-11-27

Family

ID=49607985

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2013103024450A Pending CN103415010A (zh) 2013-07-18 2013-07-18 D2d网络鉴权方法及系统

Country Status (1)

Country Link
CN (1) CN103415010A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105163289A (zh) * 2015-07-28 2015-12-16 小米科技有限责任公司 接入无线局域网时连接失败的提示方法及装置
CN105898743A (zh) * 2015-06-17 2016-08-24 乐卡汽车智能科技(北京)有限公司 一种网络连接方法、装置及系统
CN106162631A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
EP3099090A4 (en) * 2014-01-26 2016-12-14 Zte Corp NETWORK LOCKING OR CARD LOCKING METHOD AND DEVICE FOR A MOBILE TERMINAL, TERMINAL, SIM CARD, STORAGE MEDIA
US10833876B2 (en) 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
CN112019489A (zh) * 2019-05-31 2020-12-01 华为技术有限公司 验证方法及装置
US11395148B2 (en) 2017-07-30 2022-07-19 Huawei Technologies Co., Ltd. Method and device for protecting privacy
US11553561B2 (en) 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101127604A (zh) * 2007-09-25 2008-02-20 中兴通讯股份有限公司 信息安全传输方法和系统
CN101155260A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 电子设备的控制方法、鉴权方法和服务器
CN101925062A (zh) * 2009-06-12 2010-12-22 华为技术有限公司 接入网络的方法、设备及系统
CN101969633A (zh) * 2009-07-28 2011-02-09 张李影 获取手机号码的方法和设备

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101155260A (zh) * 2006-09-30 2008-04-02 华为技术有限公司 电子设备的控制方法、鉴权方法和服务器
CN101127604A (zh) * 2007-09-25 2008-02-20 中兴通讯股份有限公司 信息安全传输方法和系统
CN101925062A (zh) * 2009-06-12 2010-12-22 华为技术有限公司 接入网络的方法、设备及系统
CN101969633A (zh) * 2009-07-28 2011-02-09 张李影 获取手机号码的方法和设备

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3099090A4 (en) * 2014-01-26 2016-12-14 Zte Corp NETWORK LOCKING OR CARD LOCKING METHOD AND DEVICE FOR A MOBILE TERMINAL, TERMINAL, SIM CARD, STORAGE MEDIA
US9992678B2 (en) 2014-01-26 2018-06-05 Zte Corporation Network locking or card locking method and device for a mobile terminal, terminal, SIM card, storage media
CN106162631A (zh) * 2015-04-14 2016-11-23 中兴通讯股份有限公司 一种安全通信的方法、装置和系统
CN105898743A (zh) * 2015-06-17 2016-08-24 乐卡汽车智能科技(北京)有限公司 一种网络连接方法、装置及系统
CN105898743B (zh) * 2015-06-17 2019-07-02 法法汽车(中国)有限公司 一种网络连接方法、装置及系统
CN105163289A (zh) * 2015-07-28 2015-12-16 小米科技有限责任公司 接入无线局域网时连接失败的提示方法及装置
US10833876B2 (en) 2016-10-28 2020-11-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication
US11553561B2 (en) 2016-10-28 2023-01-10 Apple Inc. Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication
US11395148B2 (en) 2017-07-30 2022-07-19 Huawei Technologies Co., Ltd. Method and device for protecting privacy
CN112019489A (zh) * 2019-05-31 2020-12-01 华为技术有限公司 验证方法及装置
CN112019489B (zh) * 2019-05-31 2022-03-04 华为技术有限公司 验证方法及装置

Similar Documents

Publication Publication Date Title
CN103415010A (zh) D2d网络鉴权方法及系统
US9253178B2 (en) Method and apparatus for authenticating a communication device
EP3041164B1 (en) Subscriber profile transfer method, subscriber profile transfer system, and user equipment
EP2630816B1 (en) Authentication of access terminal identities in roaming networks
CN110192381B (zh) 密钥的传输方法及设备
CN110870281B (zh) 由esim终端和服务器讨论数字证书的方法和装置
US20160057725A1 (en) Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications
EP2879421B1 (en) Terminal identity verification and service authentication method, system, and terminal
CN1929371B (zh) 用户和外围设备协商共享密钥的方法
CN103533539A (zh) 虚拟sim卡参数管理方法及装置
CN101635924B (zh) 一种cdma端到端加密通信系统及其密钥分发方法
CN102026180A (zh) M2m传输控制方法、装置及系统
KR20120131541A (ko) 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법
CN104756458A (zh) 用于保护通信网络中的连接的方法和设备
CN105635062A (zh) 网络接入设备的验证方法和装置
CN101895881B (zh) 一种实现gba密钥的方法及终端可插拔设备
CN103152731A (zh) 一种3g接入的imsi隐私保护方法
CN104660567A (zh) D2d终端接入认证方法、d2d终端及服务器
CN102833066A (zh) 一种三方认证方法、装置及支持双向认证的智能卡
CN104754571A (zh) 用于多媒体数据传输的用户认证实现方法、装置及其系统
CN102833068A (zh) 一种终端与智能卡双向认证的方法、协议及智能卡
CN101888626B (zh) 一种实现gba密钥的方法及其终端设备
CN112913263A (zh) 用于处理远程简档管理异常的方法和装置
CN101990201A (zh) 生成gba密钥的方法及其系统和设备
CN114765534A (zh) 基于国密标识密码算法的私钥分发系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20131127