CN103415010A - D2d网络鉴权方法及系统 - Google Patents
D2d网络鉴权方法及系统 Download PDFInfo
- Publication number
- CN103415010A CN103415010A CN2013103024450A CN201310302445A CN103415010A CN 103415010 A CN103415010 A CN 103415010A CN 2013103024450 A CN2013103024450 A CN 2013103024450A CN 201310302445 A CN201310302445 A CN 201310302445A CN 103415010 A CN103415010 A CN 103415010A
- Authority
- CN
- China
- Prior art keywords
- phone number
- imsi
- initial ims
- algorithm
- ims
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
本发明提供的一种D2D网络鉴权方法及系统。该方法包括:UE从SIM卡中获取初始IMSI,UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于SIM卡中的IMSI不易被非法UE篡改或窃取,且IMSI与手机号码之间的映射关系存在运营商服务器中,本发明中AP采用IMSI来鉴权UE的合法性,当非法UE获取到合法UE的手机号码后,也无法得知合法UE的IMSI,这样非法UE就无法通过AP的鉴权,提高了D2D网络的安全性。
Description
技术领域
本发明涉及通信技术,尤其涉及一种D2D网络鉴权方法及系统。
背景技术
用户设备(User Equipment,简称为UE)在接入端对端(Device-to-Device,简称为D2D)网络过程中,可以获取到无线接入点(Wireless Access Point,简称为AP)的账号及加密密钥。UE利用获取到的加密密钥对移动终端对应的手机号码进行加密,然后将加密后的手机号码发送给AP,由AP根据手机号码对UE的合法性进行鉴权。在鉴权通过的情况下,UE可加入D2D网络中。
实际应用中,非法UE很容易窃取到合法UE的手机号码以及加密密钥,这样非法UE可以模仿合法UE的手机号码,以通过AP的鉴权接入到D2D网络中,使得D2D网络存在安全隐患。
发明内容
本发明提供一种D2D网络鉴权方法及系统,以解决现有技术中非法UE可以模仿合法UE的身份,以通过AP的鉴权,接入到D2D网络中,使得D2D网络存在安全隐患的问题。
为了实现上述目的,本发明提供了一种D2D网络鉴权方法,包括:
用户设备UE从智能卡SIM中获取初始国际移动用户识别码IMSI;
所述UE对所述初始IMSI进行加密得到加密IMSI,并发送给无线接入点AP;
所述AP对所述加密IMSI进行解密,得到所述初始IMSI;
所述AP根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码;
如果所述手机号码属于所述AP预存的合法手机号码,所述AP允许所述UE接入D2D网络。
为了实现上述目的,本发明提供了一种D2D网络鉴权系统,包括:
用户设备UE,用于从智能卡SIM中获取初始国际移动用户识别码IMSI,并对所述对所述初始IMSI进行加密得到加密IMSI,并发送给无线接入点AP;
所述AP,用于接收所述加密IMSI,对所述加密IMSI进行解密得到所述初始IMSI,以及根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码,如果所述手机号码属于所述AP预存的合法手机号码,允许所述UE接入D2D网络。
本发明提供的一种D2D网络鉴权方法及系统。UE从智能卡SIM中获取初始国际移动用户识别码IMSI,UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
附图说明
图1为本发明实施例提供的一种D2D网络鉴权方法的示意图;
图2为本发明实施例提供的另一种D2D网络鉴权方法的示意图;
图3为本发明实施例提供的一种D2D网络鉴权系统的结构示意图;
图4为本发明实施例提供的另一种D2D网络鉴权系统的结构示意图。
具体实施方式
下面通过附图和实施例,对本发明的技术方案做进一步的详细描述。
随着移动通信系统的演进和发展,需求带宽迅速增大。但是移动通信系统频谱资源非常有限,可分配的带宽无法满足实际的应用需要,因此,需要研究更有效的带宽分配和利用的技术。D2D网络是一种允许UE之间通过复用小区资源,直接进行通信的技术。D2D网络可以是WiFi、Zigbee等近距离无线通信网络。下述实施例提供的网络鉴权方法应用可以应用在D2D网络中。
图1为本发明实施例提供的一种D2D网络鉴权方法的示意图。如图1所示,该方法包括以下步骤:
101、用户设备UE从智能卡SIM中获取初始国际移动用户识别码IMSI。
UE从智能卡(Subscriber Identity Modul,简称为SIM)中,获取到国际移动用户识别码(International Mobile SubscriberIdentification Number,简称为IMSI)。具体地,UE可以向SIM卡发送读取初始IMSI的指令,SIM卡在接收到该指令后,向UE返回初始IMSI。其中,初始IMSI可以唯一的标识用户,总长度不超过15位,同样使用0~9的数字。在实际应用中,存储在SIM卡中的初始IMSI,在未经授权的情况下,不可被存取和篡改。可选地,将初始IMSI的读取权限设置为开机密码(PIN1)。
102、所述UE对所述初始IMSI进行加密得到加密IMSI,发送给无线接入点AP。
具体地,在步骤101UE从SIM中获取初始IMSI之前,UE可以向AP发送请求消息,该请求消息用于向AP请求进行D2D通信。AP在接收到请求消息后,可以向UE发送用于对初始IMSI进行加密的公钥和算法列表。UE在接收到公钥后,将公钥存储在本地。进一步地,UE从算法列表中选取一个目标算法,具体地,在获取到算法列表后,UE可以根据自身能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者如果UE在本地预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
在选取到用于加密的目标算法后,UE可以向AP发送一个通知消息,以通知AP所选取的目标算法。具体地,UE可以在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
在从SIM卡中获取到初始IMSI后,UE可以采用接收到公钥和选取的目标算法,对初始IMSI进行加密处理,得到加密IMSI,然后将加密IMSI发送给AP,以使AP根据该加密IMSI对UE进行鉴权。
103、所述AP对所述加密IMSI进行解密,得到所述初始IMSI。
AP在接收到加密IMSI后,对加密IMSI进行解密得到初始IMSI。具体地,在步骤102中,AP可以得知UE侧选取的目标算法,从而可以获取到与目标算法对应的解密算法。而且在AP中预存了与公钥对应的私钥。AP采用解密算法和私钥对加密ISMI进行解密,得到初始IMSI。
104、所述AP根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码。
实际中,IMSI与手机号码之间的映射关系,并未存储在AP中,而是存储在运营商服务器中。在解密出初始IMSI后,AP将初始IMSI发送给运营商服务器,运营商服务器可以根据初始IMSI,查询IMSI与手机号码之间的映射关系,查找出与该初始IMSI对应的手机号码,将该手机号码发送给AP。
105、如果所述手机号码属于预存在所述AP预存的合法手机号码,所述AP允许所述UE接入D2D网络。
在本实施例中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,将合法手机号码预先存储在AP中。可选地,合法手机号码可以以合法手机列表的形式存储在AP中。在获取到的UE的手机号码后,AP可以判断该手机号码是否为合法手机号码中一个。具体地,AP将UE的手机号码与合法手机号码进行对比,如果UE的手机号码属于预存的合法手机号码,说明UE为合法用户,可以通过AP的鉴权。在鉴权成功后,AP允许UE接入D2D网络。
本实施例提供的D2D网络鉴权方法,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
图2为本发明实施例提供的另一种D2D网络鉴权方法的示意图。如图2所示,该方法包括以下步骤:
201、UE向AP发送请求消息,请求消息用于向AP申请进行D2D通信。
UE在试图加入D2D网络时,需要向AP发送请求消息。其中,请求消息指示出UE向AP申请进行D2D通信。
202、AP向UE发送用于对初始IMSI进行加密的公钥和算法列表。
AP在接收到UE的请求消息后,可以向UE发送用于加密的公钥以及用于加密的算法列表。其中,算法列表中包括至少一个加密算法。UE接收并存储AP发送的公钥。
203、UE从算法列表中选取目标算法。
在获取到UE的算法列表后,UE可以根据自身的能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者,如果UE在本地预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
可选地,AP可以只向UE下发用于加密的公钥,并不将算法列表发送给UE。此时UE可以从本地存储的加密算法中,选取一个加密算法作为目标算法,并通知AP所选取的目标算法。
204、UE通知AP所选取的目标算法。
在UE选取到加密算法后,UE可以通知AP所选取的目标算法。具体地,UE可以向AP发送一个通知消息,在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
205、UE向SIM卡发送用于读取初始IMSI的指令。
在选取了目标算法后,UE向SIM卡发送用于读取初始IMSI的指令,通过该指令来获取到初始IMSI。
206、SIM卡向UE返回初始IMSI。
SIM卡在接收到步骤205中的指令后,将初始IMSI返给UE。
207、UE采用公钥和目标算法对初始IMSI进行加密,得到加密IMSI。
UE从SIM卡中获取到初始IMSI后,采用公钥和目标算法,对初始IMSI进行加密处理,得到加密IMSI。
208、UE将加密IMSI发送给AP。
209、AP采用解密算法和私钥对加密IMSI进行解密,得到初始IMSI。
AP在接收到UE发送的加密IMSI后,采用解密算法和私钥对加密IMSI进行解密,得到初始IMSI。具体地,在步骤204中AP得知UE侧采用的目标算法,获取与该目标算法对应的解密算法,以及与公钥对应的私钥,对加密IMSI进行解密,得到初始IMSI。
210、AP将初始IMSI发送给运营商服务器。
实际中,AP获取到初始IMSI后,并不能直接得知UE的手机号码,需要将初始IMSI发送给运营商服务器,以使运营商服务器查找到与该初始IMSI对应的手机号码。
211、运营商服务器查找出与初始IMSI对应的手机号码。
具体地,运营商服务器中存储了IMSI与手机号码之间的映射关系。在接收到AP发送的初始IMSI后,运营商服务器可以根据该初始IMSI,查询上述IMSI与手机号码之间的映射关系,以查找出与该初始IMSI对应的手机号码。
212、运营商服务器将手机号码发送给AP。
213、如果手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。
实际中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,可以将合法的手机号码,预先存储到AP中,可选地,合法手机号码可以以合法手机号码列表的形式存储在AP中。在AP接收到运营商服务器返回的手机号码后,将该手机号码与合法手机号码进行比对,如果运营商服务器返回的手机号码属于合法手机号码,说明该UE为合法用户,AP允许该UE接入D2D网络。
214、AP向UE发送接入成功消息。
AP允许UE接入D2D网络时,会向UE发送一个接入成功消息,提醒用户可以进行D2D通信。
如果运营商服务器返回的手机号码不属于合法手机号码,说明该UE为非法用户,AP不允许该UE接入D2D网络。AP会向UE发送一个接入失败消息,提醒用户不能接入D2D网络,不能与其他用户进行D2D通信。
在AP完成D2D网络鉴权后,可以将合法手机号码列表,下发给每个合法UE,这样合法UE之间就可以进行D2D通信。具体地,AP可以通过广播消息向合法UE广播合法手机号码列表。在本实施例中,由于AP采用IMSI对UE进行网络鉴权,如果非法UE接收到该合法手机号码列表,也不能获取到合法UE的IMSI,因此,非法UE不能通过AP的鉴权,从而可以保证D2D网络的安全性。
本实施例提供的D2D网络鉴权方法,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
图3为本发明实施例提供的一种D2D网络鉴权系统的结构示意图。如图3所示:该系统包括:UE31和AP32。
UE31用于从SIM卡中获取初始IMSI,并对初始IMSI进行加密得到加密IMSI,发送给AP32。AP32用于接收加密IMSI,对加密IMSI进行解密得到初始IMSI,以及根据初始IMSI从运营商服务器中获取到UE31的手机号码,如果所述手机号码属于AP32预存的合法手机号码,允许UE31接入D2D网络。
具体地,UE31可以向SIM卡发送读取初始IMSI的指令,SIM卡在接收到该指令后,向UE31返回初始IMSI。其中,初始IMSI可以唯一的标识用户,总长度不超过15位,同样使用0~9的数字。在实际应用中,存储在SIM卡中的初始IMSI,在未经授权的情况下,不可被存取和篡改。可选地,将初始IMSI的读取权限设置为PIN1。
在UE31从SIM中获取初始IMSI之前,UE31可以向AP32发送请求消息,该请求消息用于向AP32申请进行D2D通信。AP32在接收到请求消息后,可以向UE31发送用于对初始IMSI进行加密的公钥和算法列表。UE31在接收到公钥后,将公钥存储在本地。UE31从算法列表中选取一个目标算法,具体地,在获取到算法列表后,UE31可以根据自身能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者如果UE31在本地预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
在选取到用于加密的目标算法后,UE31可以向AP32发送一个通知消息,以通知AP32所选取的目标算法。具体地,UE31可以在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
在从SIM卡中获取到初始IMSI后,UE31可以采用公钥和目标算法,对初始IMSI进行加密处理,得到加密IMSI,并将加密IMSI发送给AP32。
AP32在接收到加密IMSI后,对加密IMSI进行解密得到初始IMSI。具体地,AP32根据UE侧选取的目标算法,获取到与目标算法对应的解密算法。而且在AP中预存了与公钥对应的私钥。AP采用解密算法和私钥对加密IMSI进行解密,得到初始IMSI。
实际中,IMSI与手机号码之间的映射关系,并未存储在AP32中,而是存储在运营商服务器中。在解密出初始IMSI后,AP32将初始IMSI发送给运营商服务器,运营商服务器可以根据初始IMSI,查询IMSI与手机号码之间的映射关系,以查找出与该初始IMSI对应的手机号码,将该手机号码发送给AP32。
在本实施例中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,将合法手机号码预先存储在AP32中。可选地,合法手机号码可以以合法手机列表的形式存储在AP32中。在获取到UE31的手机号码后,AP32可以判断该手机号码是否为合法手机号码中一个。具体地,AP32将UE31的手机号码与合法手机号码进行对比,如果UE31的手机号码属于合法手机号码,说明UE31为合法用户,可以通过AP32的鉴权。在鉴权成功后,AP32允许UE31接入D2D网络。
本实施例提供的D2D网络鉴权系统,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
图4为本发明实施例提供的另一种D2D网络鉴权系统的结构示意图。如图4所示,该系统包括SIM卡40、UE41、AP42以及运营商服务器43。
其中,UE41的一种可选的实现结构包括:第一发送模块411、确定模块412、获取模块413和加密模块414。
AP42的一种可选的实现结构包括:接收模块421、第二发送模块422、解密模块423和鉴权模块424。
UE41在试图加入D2D网络时,发送模块411向接收模块421发送请求消息,该请求消息用于向AP42申请进行D2D通信。接收模块421与第二发送模块422与连接,在接收模块421接收到请求消息后,第二发送模块422向确定模块412发送用于对初始IMSI加密的公钥和算法列表。其中,算法列表中包括至少一个加密算法。确定模块412在接收公钥和算法列表后,可以将公钥存储在本地。
进一步地,确定模块412从算法列表中选取一个加密算法作为目标算法。具体地,在获取到算法列表后,确定模块412可以根据UE41自身能力,从算法列表中选取一个支持的加密算法,作为目标算法。或者如果UE41中预先存储了加密算法,在接收到算法列表后,可以从算法列表中选取该预存的加密算法作为目标算法。
可选地,第二发送模块422只向确定模块412下发用于加密的公钥,并未将算法列表发送给确定模块412。此时,确定模块412可以从本地存储的加密算法中,选取一个加密算法作为目标算法,并通知AP所选取的目标算法。
在确定模块412选取到加密算法后,可以通过第一发送模块411可以向AP42发送一个通知消息,以通知AP42所选取的目标算法。具体地,第一发送模块411在该通知消息中携带目标算法的标识,如目标算法的名称或者目标算法在算法列表中的序号等。
获取模块413与确定模块412连接,在得到目标算法和公钥后,获取模块413可以从SIM卡40中获取初始IMSI。具体地,获取模块413向SIM卡40发送用于读取初始IMSI的指令,SIM卡40接收到该指令后,向获取模块413返回初始IMSI。
获取模块413还与加密模块414连接,在获取模块413获取到ISMI后,加密模块414采用公钥和目标算法,对IMSI进行加密处理,得到加密IMSI。加密模块414还与第一发送模块411连接,在加密模块414获取到加密IMSI后,第一发送模块411将加密IMSI发送给接收模块421。
接收模块421与解密模块423连接,在接收模块421获取到加密IMSI后,解密模块423对加密IMSI进行解密,得到初始IMSI。
实际中,AP42获取到IMSI后,并不能直接得知UE41的手机号码,需要将IMSI发送给运营商服务器43,以使运营商服务器43查找到与该初始IMSI对应的手机号码。
解密模块423还与第二发送模块422连接,在解密模块423解密出初始IMSI后,通过第二发送模块422将解密得到的IMSI发送给运营商服务器43。具体地,运营商服务器43中存储了IMSI与手机号码之间的映射关系。运营商服务器43接收到AP发送的初始IMSI后,可以根据该初始IMSI,查询上述IMSI与手机号码之间的映射关系,以查找出与该初始IMSI对应的手机号码。运营商服务器43将查询到的UE41的手机号码发送给鉴权模块424。
实际中,在构建D2D网络时,管理员可以获取到合法UE的手机号码,可以将合法的手机号码,预先存储到AP42中。其中,合法手机号码可以以合法手机号码列表的形式存储在AP42中。
在接收到运营商服务器43返回的手机号码后,鉴权模块424将该手机号码与合法手机号码进行比对,如果运营商服务器43返回的手机号码属于合法手机号码,说明该UE41为合法用户,AP42允许该UE接入D2D网络。在AP42允许UE41接入D2D网络时,可以通过第二发送模块422向UE41发送一个接入成功消息,提醒用户可以与其他用户进行D2D通信。
如果运营商服务器43返回的手机号码不属于合法手机号码,说明该UE41为非法用户,AP42不允许该UE41接入D2D网络。AP42会通第二发送模块422向UE发送一个接入失败消息,提醒用户不能与其他用户进行D2D通信。
在AP42完成D2D网络鉴权后,可以将合法手机号码列表,下发给每个合法UE,这样合法UE之间就可以进行D2D通信。具体地,AP42可以通过广播消息向合法UE广播合法手机号码列表。在本实施例中,由于AP42采用IMSI对UE41进行网络鉴权,如果非法UE接收到该合法手机号码列表,也不能获取到合法UE的IMSI,因此,非法UE不能通过AP的鉴权,从而可以保证D2D网络的安全性。
本实施例提供的D2D网络鉴权系统,UE从SIM卡中获取初始IMSI;UE对初始IMSI进行加密得到加密IMSI,并发送给AP,AP对加密IMSI进行解密,得到初始IMSI,AP根据初始IMSI从运营商服务器中获取到UE的手机号码,如果所述手机号码属于AP预存的合法手机号码,AP允许UE接入D2D网络。由于存储在SIM卡中的IMSI不容易被非法UE篡改或窃取,且将IMSI与手机号码之间的映射关系存储在运营商服务器中,本发明AP通过IMSI对UE的合法性进行鉴权,在非法UE获取到合法UE的手机号码后,非法UE也无法得知合法UE的IMSI,可以克服非法UE模仿合法UE的手机号码以通过AP鉴权的缺陷,从而提高了D2D网络的安全性。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (10)
1.一种端对端D2D网络鉴权方法,其特征在于,包括:
用户设备UE从智能卡SIM中获取初始国际移动用户识别码IMSI;
所述UE对所述初始IMSI进行加密得到加密IMSI,发送给无线接入点AP;
所述AP对所述加密IMSI进行解密,得到所述初始IMSI;
所述AP根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码;
如果所述手机号码属于所述AP预存的合法手机号码,所述AP允许所述UE接入D2D网络。
2.根据权利要求1所述的D2D网络鉴权方法,其特征在于,所述用户设备UE从SIM卡中获取初始IMSI包括:
所述UE向所述SIM卡发送用于读取所述初始IMSI的指令;
所述UE接收所述SIM卡返回所述初始IMSI。
3.根据权利要求1或2所述的D2D网络鉴权方法,其特征在于,所述移动终端从SIM卡中获取初始IMSI之前包括:
所述UE向所述AP发送请求消息,所述请求消息用于向所述AP申请进行D2D通信;
所述AP向所述UE发送用于对所述初始IMSI进行加密的公钥和算法列表;
所述UE从所述算法列表中选取所述目标算法,并通知所述AP选取的所述目标算法;
所述UE对所述初始IMSI进行加密得到加密IMSI,并发送给AP包括:
所述UE采用所述目标算法和所述公钥对所述初始IMSI进行加密,得到所述加密IMSI;
所述UE将所述加密IMSI发送给所述AP;
所述AP对所述加密IMSI进行解密,得到所述初始IMSI包括:
所述AP采用解密算法和私钥对所述加密IMSI进行解密,得到所述初始IMSI;其中,所述解密算法与所述目标算法对应,所述私钥与所述公钥对应。
4.根据权利要求1或2所述的D2D网络鉴权方法,其特征在于,所述AP根据所述初始IMSI从运营商服务器中获取所述UE的手机号码包括:
所述AP将所述初始IMSI发送给所述运营商服务器,以使所述运营商服务器查询预存的IMSI与手机号码之间的映射关系,得到出与所述初始IMSI对应的所述手机号码发送给所述AP。
5.根据权利要求1或2所述的D2D网络鉴权方法,其特征在于,还包括:
如果所述手机号码不属于所述合法手机号码,所述AP不允许所述UE接入D2D网络。
6.一种端对端D2D网络鉴权系统,其特征在于,包括:
用户设备UE,用于从智能卡SIM中获取初始国际移动用户识别码IMSI,并对所述初始IMSI进行加密得到加密IMSI,发送给无线接入点AP;
所述AP,用于接收所述加密IMSI,对所述加密IMSI进行解密得到所述初始IMSI,以及根据所述初始IMSI从运营商服务器中获取到所述UE的手机号码,如果所述手机号码属于所述AP预存的合法手机号码,允许所述UE接入D2D网络。
7.根据权利要求6所述的D2D网络鉴权系统,其特征在于,所述UE具体用于向所述SIM卡发送用于读取所述初始IMSI的指令,接收所述SIM卡返回所述初始IMSI。
8.根据权利要求6或7所述的D2D网络鉴权系统,其特征在于,所述UE,还用于向所述AP发送请求消息,所述请求消息用于请求D2D通信,接收所述AP发送的用于对所述初始IMSI加密的公钥和算法列表,从所述算法列表中选取所述目标算法,并通知所述AP选取的所述目标算法,以及采用所述目标算法和所述公钥对所述初始IMSI进行加密,得到所述加密IMSI,将所述加密IMSI发送给所述AP;
所述AP具体用于采用解密算法和私钥对所述加密IMSI进行解密,得到所述初始IMSI;其中,所述解密算法与所述目标算法对应,所述私钥与所述公钥对应。
9.根据权利要求6或7所述的D2D网络鉴权系统,其特征在于,所述AP具体用于将所述初始IMSI发送给所述运营商服务器,以使所述运营商服务器查找出与所述初始IMSI对应的所述手机号码发送给所述AP。
10.根据权利要求6或7所述的D2D网络鉴权系统,其特征在于,所述AP,还用于如果所述手机号码不属于所述合法手机号码,不允许所述UE接入D2D网络。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103024450A CN103415010A (zh) | 2013-07-18 | 2013-07-18 | D2d网络鉴权方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2013103024450A CN103415010A (zh) | 2013-07-18 | 2013-07-18 | D2d网络鉴权方法及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103415010A true CN103415010A (zh) | 2013-11-27 |
Family
ID=49607985
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2013103024450A Pending CN103415010A (zh) | 2013-07-18 | 2013-07-18 | D2d网络鉴权方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103415010A (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105163289A (zh) * | 2015-07-28 | 2015-12-16 | 小米科技有限责任公司 | 接入无线局域网时连接失败的提示方法及装置 |
CN105898743A (zh) * | 2015-06-17 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 一种网络连接方法、装置及系统 |
CN106162631A (zh) * | 2015-04-14 | 2016-11-23 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
EP3099090A4 (en) * | 2014-01-26 | 2016-12-14 | Zte Corp | NETWORK LOCKING OR CARD LOCKING METHOD AND DEVICE FOR A MOBILE TERMINAL, TERMINAL, SIM CARD, STORAGE MEDIA |
US10833876B2 (en) | 2016-10-28 | 2020-11-10 | Apple Inc. | Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication |
CN112019489A (zh) * | 2019-05-31 | 2020-12-01 | 华为技术有限公司 | 验证方法及装置 |
US11395148B2 (en) | 2017-07-30 | 2022-07-19 | Huawei Technologies Co., Ltd. | Method and device for protecting privacy |
US11553561B2 (en) | 2016-10-28 | 2023-01-10 | Apple Inc. | Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101127604A (zh) * | 2007-09-25 | 2008-02-20 | 中兴通讯股份有限公司 | 信息安全传输方法和系统 |
CN101155260A (zh) * | 2006-09-30 | 2008-04-02 | 华为技术有限公司 | 电子设备的控制方法、鉴权方法和服务器 |
CN101925062A (zh) * | 2009-06-12 | 2010-12-22 | 华为技术有限公司 | 接入网络的方法、设备及系统 |
CN101969633A (zh) * | 2009-07-28 | 2011-02-09 | 张李影 | 获取手机号码的方法和设备 |
-
2013
- 2013-07-18 CN CN2013103024450A patent/CN103415010A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101155260A (zh) * | 2006-09-30 | 2008-04-02 | 华为技术有限公司 | 电子设备的控制方法、鉴权方法和服务器 |
CN101127604A (zh) * | 2007-09-25 | 2008-02-20 | 中兴通讯股份有限公司 | 信息安全传输方法和系统 |
CN101925062A (zh) * | 2009-06-12 | 2010-12-22 | 华为技术有限公司 | 接入网络的方法、设备及系统 |
CN101969633A (zh) * | 2009-07-28 | 2011-02-09 | 张李影 | 获取手机号码的方法和设备 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3099090A4 (en) * | 2014-01-26 | 2016-12-14 | Zte Corp | NETWORK LOCKING OR CARD LOCKING METHOD AND DEVICE FOR A MOBILE TERMINAL, TERMINAL, SIM CARD, STORAGE MEDIA |
US9992678B2 (en) | 2014-01-26 | 2018-06-05 | Zte Corporation | Network locking or card locking method and device for a mobile terminal, terminal, SIM card, storage media |
CN106162631A (zh) * | 2015-04-14 | 2016-11-23 | 中兴通讯股份有限公司 | 一种安全通信的方法、装置和系统 |
CN105898743A (zh) * | 2015-06-17 | 2016-08-24 | 乐卡汽车智能科技(北京)有限公司 | 一种网络连接方法、装置及系统 |
CN105898743B (zh) * | 2015-06-17 | 2019-07-02 | 法法汽车(中国)有限公司 | 一种网络连接方法、装置及系统 |
CN105163289A (zh) * | 2015-07-28 | 2015-12-16 | 小米科技有限责任公司 | 接入无线局域网时连接失败的提示方法及装置 |
US10833876B2 (en) | 2016-10-28 | 2020-11-10 | Apple Inc. | Protection of the UE identity during 802.1x carrier hotspot and Wi-Fi calling authentication |
US11553561B2 (en) | 2016-10-28 | 2023-01-10 | Apple Inc. | Protection of the UE identity during 802.1x carrier hotspot and wi-fi calling authentication |
US11395148B2 (en) | 2017-07-30 | 2022-07-19 | Huawei Technologies Co., Ltd. | Method and device for protecting privacy |
CN112019489A (zh) * | 2019-05-31 | 2020-12-01 | 华为技术有限公司 | 验证方法及装置 |
CN112019489B (zh) * | 2019-05-31 | 2022-03-04 | 华为技术有限公司 | 验证方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103415010A (zh) | D2d网络鉴权方法及系统 | |
US9253178B2 (en) | Method and apparatus for authenticating a communication device | |
EP3041164B1 (en) | Subscriber profile transfer method, subscriber profile transfer system, and user equipment | |
EP2630816B1 (en) | Authentication of access terminal identities in roaming networks | |
CN110192381B (zh) | 密钥的传输方法及设备 | |
CN110870281B (zh) | 由esim终端和服务器讨论数字证书的方法和装置 | |
US20160057725A1 (en) | Security method and system for supporting re-subscription or additional subscription restriction policy in mobile communications | |
EP2879421B1 (en) | Terminal identity verification and service authentication method, system, and terminal | |
CN1929371B (zh) | 用户和外围设备协商共享密钥的方法 | |
CN103533539A (zh) | 虚拟sim卡参数管理方法及装置 | |
CN101635924B (zh) | 一种cdma端到端加密通信系统及其密钥分发方法 | |
CN102026180A (zh) | M2m传输控制方法、装置及系统 | |
KR20120131541A (ko) | 보안인증 디바이스에 접근하는 스마트폰 등록 방법 및 등록된 스마트폰의 접근 권한 인증방법 | |
CN104756458A (zh) | 用于保护通信网络中的连接的方法和设备 | |
CN105635062A (zh) | 网络接入设备的验证方法和装置 | |
CN101895881B (zh) | 一种实现gba密钥的方法及终端可插拔设备 | |
CN103152731A (zh) | 一种3g接入的imsi隐私保护方法 | |
CN104660567A (zh) | D2d终端接入认证方法、d2d终端及服务器 | |
CN102833066A (zh) | 一种三方认证方法、装置及支持双向认证的智能卡 | |
CN104754571A (zh) | 用于多媒体数据传输的用户认证实现方法、装置及其系统 | |
CN102833068A (zh) | 一种终端与智能卡双向认证的方法、协议及智能卡 | |
CN101888626B (zh) | 一种实现gba密钥的方法及其终端设备 | |
CN112913263A (zh) | 用于处理远程简档管理异常的方法和装置 | |
CN101990201A (zh) | 生成gba密钥的方法及其系统和设备 | |
CN114765534A (zh) | 基于国密标识密码算法的私钥分发系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20131127 |