CN105519028A - 一种无线系统接入控制方法及装置 - Google Patents
一种无线系统接入控制方法及装置 Download PDFInfo
- Publication number
- CN105519028A CN105519028A CN201580000297.4A CN201580000297A CN105519028A CN 105519028 A CN105519028 A CN 105519028A CN 201580000297 A CN201580000297 A CN 201580000297A CN 105519028 A CN105519028 A CN 105519028A
- Authority
- CN
- China
- Prior art keywords
- authentication code
- message
- authentication
- class data
- crc check
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004891 communication Methods 0.000 claims abstract description 42
- 238000012795 verification Methods 0.000 claims abstract description 22
- 230000008569 process Effects 0.000 claims description 43
- 230000015572 biosynthetic process Effects 0.000 claims description 38
- 238000003786 synthesis reaction Methods 0.000 claims description 38
- 238000006243 chemical reaction Methods 0.000 claims description 32
- 238000002224 dissection Methods 0.000 claims description 22
- 230000009466 transformation Effects 0.000 claims description 15
- 238000013507 mapping Methods 0.000 claims description 14
- 238000013501 data transformation Methods 0.000 claims description 13
- 238000000151 deposition Methods 0.000 claims description 4
- WDQKVWDSAIJUTF-GPENDAJRSA-N via protocol Chemical compound ClCCNP1(=O)OCCCN1CCCl.O([C@H]1C[C@@](O)(CC=2C(O)=C3C(=O)C=4C=CC=C(C=4C(=O)C3=C(O)C=21)OC)C(=O)CO)[C@H]1C[C@H](N)[C@H](O)[C@H](C)O1.C([C@H](C[C@]1(C(=O)OC)C=2C(=C3C([C@]45[C@H]([C@@]([C@H](OC(C)=O)[C@]6(CC)C=CCN([C@H]56)CC4)(O)C(=O)OC)N3C=O)=CC=2)OC)C[C@@](C2)(O)CC)N2CCC2=C1NC1=CC=CC=C21 WDQKVWDSAIJUTF-GPENDAJRSA-N 0.000 abstract 1
- 230000007246 mechanism Effects 0.000 description 12
- 238000012545 processing Methods 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 6
- 230000006870 function Effects 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 230000011664 signaling Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 239000000203 mixture Substances 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L1/00—Arrangements for detecting or preventing errors in the information received
- H04L1/004—Arrangements for detecting or preventing errors in the information received by using forward error control
- H04L1/0056—Systems characterized by the type of code used
- H04L1/0061—Error detection codes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/07—Responding to the occurrence of a fault, e.g. fault tolerance
- G06F11/08—Error detection or correction by redundancy in data representation, e.g. by using checking codes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/10—Integrity
- H04W12/106—Packet or message integrity
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Quality & Reliability (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供了一种无线接入控制方法及装置,应用于发送方终端的方法包括:终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码;终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息;终端向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。因此本发明通过终端主动发起鉴权的方式,可以实现实时鉴权,以保证在任何通信模式下,避免非法终端占用资源的问题,提高了终端间通信的安全性。
Description
技术领域
本发明涉及通信技术领域,更具体地说,涉及一种无线系统接入控制方法及装置。
背景技术
集群通信系统在集群模式下主要通过对终端合法性的验证方式来实现接入控制,以避免非法终端占用资源、影响终端间的正常通信等问题。
该接入控制方法的具体实现过程包括:系统在预设的条件下向终端发送挑战信息;终端接收到该挑战信息后,先按照与系统约定的鉴权算法计算鉴权码,再将该鉴权码发送给系统;而系统先会按照约定的鉴权算法计算鉴权码,再判断接收到的鉴权码与自己计算的鉴权码是否相同,如果是,系统确定该终端合法,否则,系统确定该终端不合法。
一般情况下,系统仅会在终端刚入网时,或在终端承载特定的业务等预设的条件下,才会对终端进行上述合法性验证,一旦终端被验证合法时,系统会记录终端ID以及合法情况。另外,现有技术在直通模式和中转台模式下均没有给出相关的接入控制方案。
发明人发现现有技术存在如下问题:
现有技术这种系统主动鉴权的方式需要系统和终端侧的多次交互,造成比较多的空口开销;另外,在现有技术中,在终端被验证合法后,系统会永久性或在一段时间内记录该终端为合法,在这种机制下,非法终端会通过设置与合法终端同样的ID,以进行非法占有资源,影响通信。
发明内容
本发明为了解决上述技术问题,提供一种无线系统接入控制方法及装置,该方法通过终端发送方在发起业务时,主动发送鉴权码,以触发接收方对发送方的合法性进行实时鉴权,只有在鉴权通过时,才会进行相应的数据处理;该方法通过终端主动发起鉴权的方式,可以实现实时鉴权,以保证在任何通信模式下,避免非法终端占用资源的问题,提高了终端间通信的安全性。
在本发明第一方面,提供了一种无线接入控制方法,应用于发送方终端侧,该方法包括:
终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
终端向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
在本发明第二方面,提供了一种无线系统接入控制的方法,应用于接收方,该方法包括:
接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
对该消息进行CRC校验;校验通过后,按照与发送方预约的协议生成鉴权码;
对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
在本发明第三方面,提供了一种无线接入控制装置,该装置用于发送方终端,该装置包括:
鉴权码生成单元,用于在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
消息生成单元,用于将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
消息发送单元,用于向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
在本发明第四方面,提供了一种无线系统接入控制的装置,应用于接收方终端侧,该装置包括:
消息接收单元,用于接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
CRC校验单元,用于对该消息进行CRC校验;校验通过后,触发鉴权码生成单元和鉴权单元;
鉴权码生成单元,用于按照与发送方预约的协议生成鉴权码;
鉴权单元,用于对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
在本发明第五方面,提供了一种无线系统接入控制的装置,该装置包括至少一个处理器,至少一个网络接口或者其它通信接口,存储器,和至少一个通信总线;所述存储器用于存储程序指令,所述处理器用于根据所述程序指令执行以下步骤:
在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
在本发明第六方面,提供了一种无线系统接入控制的装置,该装置包括至少一个处理器,至少一个网络接口或者其它通信接口,存储器,和至少一个通信总线;所述存储器用于存储程序指令,所述处理器用于根据所述程序指令执行以下步骤:
接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
对该消息进行CRC校验;校验通过后,按照与发送方预约的协议生成鉴权码;
对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
与现有技术相比,本发明的技术方案具备以下有益效果:
在本发明中,由终端在发送控制类数据时,先按照与接收方预约的协议生成鉴权码;再将控制类数据、鉴权码以及对应的CRC校验码组合成消息;最后,向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。这种由终端主动发送鉴权码的方式,实现对终端进行通信业务的同时执行实时鉴权,非法终端仅拥有与合法终端相同的ID,却无法得知由终端主动发起鉴权机制,也无法得知鉴权码的生成以及发送方式,因此本发明能够防止非法用户占用资源,保证通信的安全性;另外,由于终端是在发送控制类信息的同时发送鉴权码,使得整个鉴权过程与控制类消息处理过程相兼容,无需单独的信令和开销。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明发送方终端的无线接入控制方法的第一流程图;
图2是本发明发送方终端的无线接入控制方法的第二流程图;
图3是本发明提供的数据变换以及消息组成示意图;
图4是本发明接收方终端的无线接入控制方法的流程图;
图5是本发明发送方终端的无线接入控制装置的第一结构图;
图6是本发明发送方终端的无线接入控制装置的第二结构图;
图7是本发明接收方终端的无线接入控制装置的结构图;
图8是本发明发送方终端的无线接入控制装置的硬件构成示意图;
图9是本发明接收方终端的无线接入控制装置的硬件构成示意图。
具体实施方式
实施例1
参见图1,图1是本发明终端发送方的无线接入控制方法的第一流程图,该方法应用于发送方终端,该方法可以适用于中转模式、直通模式以及集群模式,如图1所示,该方法可以包括:
S101,终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码。
这里的终端是指专网中任何一种具有发送功能的设备,如对讲机等。这里的控制类数据是现有技术的控制类消息中所携带的数据,控制类消息一般包括数据和CRC(CyclicRedundancyCheck,循环冗余码校验)两部分,数据一般包括源ID、目的ID、业务标识等信息,终端在发起任何通信业务时,均需要先发送控制类消息,以便接收方对这类控制类消息进行CRC验证,验证通过后才对后续业务数据进行相应处理。而本发明就是利用这个CRC验证的机制,在发送控制类消息时携带鉴权码,以实现对发送方终端合法性的实时验证。
专网通信系统支持中转模式、直通模式以及集群模式三种通信模式,下面对这三种通信模式以及在这三种通信模式下实现本实施例的具体情况进行说明。
在集群通信模式下,发送方终端通过基站与接收方终端实现通信。在该模式下实现本发明的方案,本步骤涉及的接收方可以是系统的基站,也可以是接收方终端。
在中转模式下,发送方终端需要通过中转台的中转功能与接收方终端实现通信。在该模式下实现本发明的方案,则本步骤涉及的接收方可以是中转台,也可以是接收方终端。
在直通模式下,发送方终端和接收方终端直接进行通信,在该模式下实现本发明的方案,则本步骤涉及的接收方只能是接收方终端。
本步骤在具体实现时,可以按照以下四种方式来实现:
第一种方式,终端在发送控制类数据时,按照与接收方预约的协议中设定的数据生成鉴权码。
在第一种方式中,发送方和接收方需要预先约定好协议,在协议中设定作为鉴权码的数据,这样,发送方只需要将协议中设定的数据直接作为鉴权码。
第二种方式,终端在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码。
在第二种方式中,发送发和接收方需要预先约定鉴权算法、鉴权密钥以及对哪些数据进行运算,将运算结果作为鉴权码,为了保证协议内容的安全性,鉴权密钥不通过空口传输。例如,在协议中约定对全部控制类数据进行运算,也可以是对特定比特位的控制类数据进行运算等。
第三种方式,终端在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
在第三种方式中,发送方和接收方需要预先约定鉴权算法、鉴权密钥以及根据鉴权随机数进行运算,将运算结果作为鉴权码,同时,发送方和接收方需要实时接收基站或中转台按照一定规律广播的鉴权随机数。
第四种方式,终端在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
在第四种方式中,发送方和接收方需要预先约定鉴权算法、鉴权密钥以及根据鉴权随机数和消息中的数据进行运算,将运算结果作为鉴权码,同时,发送方和接收方需要实时接收基站或中转台按照一定规律广播的鉴权随机数。
S102,终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息。
本发明关于如何将鉴权码兼容到控制类消息的发送机制提出了以下两种实现方式。
第一种方式,终端通过占用消息中控制类数据比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。
在第一种方式中,终端仅生成一个消息,该消息可以理解为在原有的控制类消息中携带鉴权码,以实现在CRC校验机制中实现鉴权机制。第二种方式,终端根据控制类数据生成控制类数据的CRC校验码,将控制类数据和控制类数据的CRC校验码组合成消息,并根据鉴权码生成鉴权码的CRC校验码,将鉴权码和鉴权码的CRC校验码组合成消息。
在第二种方式中,终端生成了两个消息,一个是传统的控制类消息,另一个是携带鉴权码的消息,在终端发送这两个消息时,可以将携带鉴权码的消息放在控制类消息之前发送,也可以放在其之后发送。
关于上述第一种方式,在具体实现时,又有以下三种具体实现方式,包括:
具体方式(1):终端通过占用消息中源ID和目的ID中预设的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。对具体方式(1)进行举例说明。
由于现有技术中考虑到不断增长的终端数量,对控制类消息中数据包含的源ID和目的ID占用的比特数量有明确限制,源ID和目的ID分别设置为24比特。发明人通过分析专网通信的实际应用场景发现,一般的专网通信中,最多承载几千至一万多的终端,而大部分情况下仅承载几百至几千的终端,因此,发明人提出压缩源ID和目的ID占用比特数量,以腾出空闲比特位置来存放鉴权码。例如:为了既满足实际用户数量的需求,又能很好的实现本发明,可以将原有的源ID和目的ID的各自的24比特压缩为16比特,16比特的ID位已经可以支持65535个用户,完全可以满足通信需求,而压缩之后腾出的16比特的空间,用于存放鉴权码。
当然,上文的16比特的空闲比特位仅是示例性的,在具体实现时可以根据具体应用场景对具体空闲比特位进行合理设置。
具体方式(2):终端通过占用消息中源ID比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。
具体方式(3):终端通过占用消息中数据的预设比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。
上述三种具体方式中提及到的根据控制类数据和/或鉴权码生成CRC校验码,在具体实现时,可以是仅根据控制类数据生成CRC校验码,也可以是仅根据鉴权码生成CRC校验码,当然最优选的方式是根据控制类数据和鉴权码生成CRC校验码。
S103,终端向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
通过上述实施例可以看出,在本发明中通过终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码;终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息;终端向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。这种由终端主动发送鉴权码的方式,实现对终端进行通信业务的同时执行实时鉴权,非法终端仅拥有与合法终端相同的ID,却无法得知由终端主动发起鉴权机制,也无法得知鉴权码的生成以及发送方式,因此本发明能够防止非法用户占用资源,保证通信的安全性;另外,由于终端是在发送控制类信息的同时发送鉴权码,使得整个鉴权过程与控制类消息处理过程相兼容,无需单独的信令和开销。
实施例2
参见图2,图2是本发明终端发送方的无线接入控制方法的第二流程图,该方法应用于发送方终端,该方法可以适用于中转模式、直通模式以及集群模式,图2与图1的区别在于:终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息之后,增加一个数据变换的处理,将数据变换后的新数据和原数据的CRC校验码组成变换消息,最后再将该变换消息发送给接收方。这样增加了整个CRC校验和鉴权的复杂度,更近一步保证通信安全性。
如图2所示,该方法可以包括:
S201,终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码。
S202,终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息。
本实施例中S201和S202与上文实施例1中S101和S102相同,可以参照上文对应的描述,此处不再赘述。
S203,终端按照与接收方预约的变换算法,对该消息中的数据部分进行数据变换,将变换后的数据和该消息中的CRC校验码进行组合生成变换消息。
需要说明的是,一个消息可以看作是由CRC校验部分和数据部分组成,则在消息中,除了CRC校验码部分之外,其余部分都是数据部分。在上述S202组合成消息之后,按照S203先对其消息中的数据部分进行数据变换,然后将变换后的数据和该消息中的CRC校验码重新组合成变换消息。
如果终端按照上述实施例1中的S102中提到的第一种方式生成消息,生成一个消息,该消息包括控制类数据、鉴权码和CRC校验码,则该消息中的数据部分包括控制类数据和鉴权码。
如果终端按照上述实施例1中的S102提到的第二种方式生成消息,则生成两个消息,一个消息中的数据部分仅是鉴权码,另一个消息中的数据部分仅是控制类数据。
下面仅以按照第一种方式生成一个携带鉴权码的消息为例,通过图3对S203的具体实现作举例说明。
如图3中的数据变换以及消息组成示意图,在该图中,数据A为控制类数据,数据B包括控制类数据和鉴权码,数据B和CRC组合成的消息为上述步骤202中的消息,再经过数据变换后成为数据C,而数据C就包含变换后的控制类数据和变换后的鉴权码,而CRC保持不变。数据C和CRC组合成变换消息。
这里的变换算法可以是加密算法、也可以是数学运算法则等,在发送方和接收方均预先储存了变换算法以及对应的反变换算法,或者预先储存了数学运算法则以及数学运算解析算法,以保证发送方发送的变换后的数据,接收方能够按照预约的方法进行解析。
在具体实现时,可以对该消息中的控制类数据和鉴权码,结合消息中的CRC校验码和/或变换随机数,采用与接收方预约的变换密钥按照预约的变换算法进行数据变换处理。
这里的变换随机数是基站和中转台按照预设的规律广播的,这里的变换随机数可以与上述鉴权随机数相同,也可以不相同。这里的变换密钥可以与上文的鉴权密钥采用相同的密钥,也可以不相同。
S204,终端向接收方发送该变换消息,以使接收方能够先按照预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
通过上述实施例可以看出,本发明由终端主动发送鉴权码的方式,实现对终端进行通信业务的同时执行实时鉴权,非法终端仅拥有与合法终端相同的ID,却无法得知由终端主动发起鉴权机制,也无法得知鉴权码的生成以及发送方式,因此本发明能够防止非法用户占用资源,保证通信的安全性;另外,由于终端是在发送控制类信息的同时发送鉴权码,使得整个鉴权过程与控制类消息处理过程相兼容,无需单独的信令和开销。另外,在发送消息之前对除CRC之外的数据部分进行了数据变换,增加了CRC校验的复杂度,从而增加了整个鉴权过程的复杂度,进一步提高鉴权的可靠性。
上文从发送方终端的角度描述了本发明的技术方案,下面从接收方的角度描述本发明的技术方案。
实施例3
参见图4,图4是本发明终端发送方的无线接入控制方法的第二流程图,该方法应用于接收方设备,该方法可以适用于中转模式、直通模式以及集群模式,由于在不同的通信模式下,接收方设备可能不同,如上文描述的,在中转模式下,接收方可以是中转台或者终端;在集群模式下,接收方可以是基站或终端;而在直通模式下,接收方只能是终端。因此在本实施例并不限制具体的执行主体(接收方),根据具体的应用场景来确定执行主体。如图4所示,该方法可以包括:
S401,接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码。
S402,对该消息进行CRC校验;校验通过时,进入S403和S404。
首先简单说明一下,本实施例的实现基础是,发送方与接收方已预先约定了协议,协议中设定了本实施例的传输机制和鉴权机制,在该机制下接收方可以在执行业务时,对发送方的身份进行鉴权,如果鉴权通过,确定发送方为合法,继续处理已接收的数据;如果鉴权不通过,确定发送方不合法,直接抛弃接收到的数据,这样就能够避免接收方接收非法终端的呼叫,加强了通信的安全性。
在接收到发送方发送的控制类消息时,接收方首先要进行CRC校验,这个校验过程具体为:
接收方按照与发送方预约的协议,根据该消息中的数据生成CRC校验码,判断生成的CRC校验码与该消息中的CRC校验码是否相同,如果是,校验通过。
例如,接收方和发送方预约的协议中设定CRC校验码的生成规则为根据控制类数据按照CRC生成算法计算得到CRC校验码;或,为根据预设的固定数据按照CRC生成算法计算得到CRC校验码;发送方和接收方双方都按照预约好的规则生成CRC校验码,这样,当接收方接收到发送方发送的消息时,先按照预约好的规则生成CRC校验码,然后再对比发送方发送的CRC校验码,如果这两个CRC校验码相同,可以确定该发送方通过CRC校验,后续还需要进行身份合法性鉴权。
如果发送方和接收方预约的协议中规定发送的控制类消息为变换消息,则所述对该消息进行CRC校验具体为:
按照与发送方预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验。
S403,校验通过时,按照与发送方预约的协议生成鉴权码;
S404,对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
上述CRC校验通过并不能完全确定发送方的身份合法,还需要进一步地进行身份鉴权,这里的鉴权过程仍旧需要按照与发送方预约的协议执行相应步骤,可以理解为只有合法的发送方才能按照预约的协议执行相应的处理发送对应的控制类消息,而非法的发送方由于并不知道预约的协议内容,从而接收方可以通过预约的协议进行相应的校验和鉴权,识别出非法的发送方,进而决定是否对接收到的数据进行后续解析处理。
关于上述按照与发送方预约的协议生成鉴权码,与上文描述的发送方的处理相对应的,接收方的处理过程可以包括以下几种形式:
按照与发送方预约的协议中设定的数据生成鉴权码;或,
按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
通过上述实施例可以看出,本发明由接收方在接收到发送方发送的控制类消息时,先按照与发送方预约的协议对该消息进行CRC校验,当通过校验时,再进一步地执行身份合法性的鉴权处理,通过双重验证保证发送方身份合法,保证接收方只接收真正属于自己的呼叫。本发明从接收方的角度限制了非法终端占用资源,保证通信的安全性。另外,接收方只要接收到控制类消息就进行CRC校验和鉴权处理,保证对所有通信业务进行实时有效的鉴权,另外,鉴权处理过程兼容在CRC校验处理过程中,不再需要额外的信令开销,节省了鉴权成本。
上文对本发明的提供的方法进行解释说明,下面对本发明提供的装置进行解释说明。
实施例4
参见图5,图5是本发明发送方终端的无线接入控制装置的第一结构图,图5所示的装置可以适用于发送方终端,如图5所示,该装置可以包括:
鉴权码生成单元501,用于在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
消息生成单元502,用于将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
消息发送单元503,用于向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
优选的,鉴权码生成单元包括:
鉴权码第一生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的数据生成鉴权码;或,
鉴权码第二生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
鉴权码第三生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
鉴权码第四生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
优选的,消息生成单元包括:
消息第一生成子单元,用于通过占用消息中控制类数据比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
消息第二生成子单元,用于根据控制类数据生成控制类数据的CRC校验码,将控制类数据和控制类数据的CRC校验码组合成消息,并根据鉴权码生成鉴权码的CRC校验码,将鉴权码和鉴权码的CRC校验码组合成消息。优选的,消息第一生成子单元,具体用于通过占用消息中源ID和目的ID中预设的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
优选的,消息第一生成子单元,具体用于通过占用消息中源ID的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
优选的,消息第一生成子单元,具体用于通过占用消息中数据的预设的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。实施例5
参见图6,图6是本发明发送方终端的无线接入控制装置的第二结构图,图6所示的装置在图5的基础上增加了变换单元,该装置具体包括:
鉴权码生成单元601,用于在发送控制类数据时,按照与接收方预约的协议生成鉴权码。
消息生成单元602,用于将控制类数据、鉴权码以及对应的CRC校验码组合成消息。
变换单元603,用于按照与接收方预约的变换算法,对消息单元生成的消息中的数据部分进行数据变换,将变换后的数据和该消息中的CRC校验码进行组合生成变换消息。
消息发送单元604,用于向接收方发送变换消息,以使接收方能够先按照预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
实施例6
参见图7,图7是本发明接收方终端的无线接入控制装置的结构图,如图7所示,该装置可以包括:
消息接收单元701,用于接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
CRC校验单元702,用于对该消息进行CRC校验;校验通过后,触发鉴权码生成单元和鉴权单元;
鉴权码生成单元703,用于按照与发送方预约的协议生成鉴权码;
鉴权单元704,用于对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
优选的,CRC校验单元具体用于按照与发送方预约的协议,根据该消息中的数据生成CRC校验码,判断生成的CRC校验码与该消息中的CRC校验码是否相同,如果是,校验通过。
优选的,所述鉴权码生成单元包括:
鉴权码第一生成子单元,用于按照与发送方预约的协议中设定的数据生成鉴权码;或,
鉴权码第二生成子单元,用于按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
鉴权码第三生成子单元,用于按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
鉴权码第四生成子单元,用于按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
优选的,当终端接收发送方发送的消息为变换消息时,
所述CRC校验单元具体用于按照与发送方预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验。
通过上述实施例可以看出,本发明由终端主动发送鉴权码的方式,实现对终端进行通信业务的同时执行实时鉴权,非法终端仅拥有与合法终端相同的ID,却无法得知由终端主动发起鉴权机制,也无法得知鉴权码的生成以及发送方式,因此本发明能够防止非法用户占用资源,保证通信的安全性;另外,由于终端是在发送控制类信息的同时发送鉴权码,使得整个鉴权过程与控制类消息处理过程相兼容,无需单独的信令和开销。另外,在发送消息之前对除CRC之外的数据部分进行了数据变换,增加了CRC校验的复杂度,从而增加了整个鉴权过程的复杂度,进一步提高鉴权的可靠性。
进一步地,本发明实施例还提供了发送方终端、接收方的无线接入控制装置的硬件构成。发送方终端、接收方的无线接入控制装置的硬件构成相同,可包括至少一个处理器(例如CPU),至少一个网络接口或者其他通信接口,存储器,和至少一个通信总线,用于实现这些装置之间的连接通信。处理器用于执行存储器中存储的可执行模块,例如计算机程序。存储器可能包含高速随机存取存储器(RAM:RandomAccessMemory),也可能还包括非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。通过至少一个网络接口(可以是有线或者无线)实现该系统网关与至少一个其他网元之间的通信连接,可以使用互联网,广域网,本地网,城域网等。
参见图8,在一些实施方式中,发送方终端的无线接入控制装置的存储器中存储了程序指令,程序指令可以被处理器执行,其中,程序指令可包括鉴权码生成单元、消息生成单元以及消息发送单元,还可以包括变换单元,各单元的具体实现可参见图5和图6所揭示的相应单元,这里不再赘述。
参见图9,在一些实施方式中,接收方的无线接入控制装置的存储器中存储了程序指令,程序指令可以被处理器执行,其中程序指令可包括消息接收单元701、CRC校验单元702、鉴权码生成单元703以及鉴权单元704,各单元的具体实现可参见图7所揭示的相应单元,这里不再赘述。
需要说明的是,在实际应用中,终端设备不仅具备发送功能,还具有接收功能,因此终端设备可以同时具备上述图8和图9所述的装置,当然,在某些仅实现发送功能或接收功能的终端设备可以单独具备上述图8或图9的装置。
可以理解的是,本发明可用于众多通用或专用的计算系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、机顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本发明可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本发明,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅是本发明的具体实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (18)
1.一种无线接入控制方法,其特征在于,应用于发送方终端侧,该方法包括:
终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
终端向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
2.根据权利要求1所述的方法,其特征在于,终端在发送控制类数据时,按照与接收方预约的协议生成鉴权码,包括:
终端在发送控制类数据时,按照与接收方预约的协议中设定的数据生成鉴权码;或,
终端在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
终端在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
终端在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
3.根据权利要求1所述的方法,其特征在于,终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息,包括:
终端通过占用消息中控制类数据比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
终端根据控制类数据生成控制类数据的CRC校验码,将控制类数据和控制类数据的CRC校验码组合成消息,并根据鉴权码生成鉴权码的CRC校验码,将鉴权码和鉴权码的CRC校验码组合成消息。
4.根据权利要求3所述的方法,其特征在于,终端通过占用消息中控制类数据比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息,包括:
终端通过占用消息中源ID和目的ID中预设的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
终端通过占用消息中源ID比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
终端通过占用消息中数据的预设比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。
5.根据权利要求1所述的方法,其特征在于,终端将控制类数据、鉴权码以及对应的CRC校验码组合成消息之后,所述方法还包括:
终端按照与接收方预约的变换算法,对该消息中的数据部分进行数据变换,将变换后的数据和该消息中的CRC校验码进行组合生成变换消息;
则向接收方发送该消息,具体为:
向接收方发送变换消息,以使接收方能够先按照预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
6.一种无线系统接入控制的方法,其特征在于,应用于接收方,该方法包括:
接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
对该消息进行CRC校验;校验通过后,按照与发送方预约的协议生成鉴权码;
对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
7.根据权利要求6所述的方法,其特征在于,对该消息进行CRC校验,包括:
按照与发送方预约的协议,根据该消息中的数据生成CRC校验码,判断生成的CRC校验码与该消息中的CRC校验码是否相同,如果是,校验通过。
8.根据权利要求6所述的方法,其特征在于,按照与发送方预约的协议生成鉴权码,包括:
按照与发送方预约的协议中设定的数据生成鉴权码;或,
按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
9.根据权利要求6所述的方法,其特征在于,当接收发送方发送的消息为变换消息时,所述对该消息进行CRC校验具体为:
按照与发送方预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验。
10.一种无线接入控制装置,其特征在于,该装置用于发送方终端,该装置包括:
鉴权码生成单元,用于在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
消息生成单元,用于将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
消息发送单元,用于向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
11.根据权利要求10所述的装置,其特征在于,鉴权码生成单元包括:
鉴权码第一生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的数据生成鉴权码;或,
鉴权码第二生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
鉴权码第三生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
鉴权码第四生成子单元,用于在发送控制类数据时,按照与接收方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
12.根据权利要求10所述的装置,其特征在于,消息生成单元包括:
消息第一生成子单元,用于通过占用消息中控制类数据比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
消息第二生成子单元,用于根据控制类数据生成控制类数据的CRC校验码,将控制类数据和控制类数据的CRC校验码组合成消息,并根据鉴权码生成鉴权码的CRC校验码,将鉴权码和鉴权码的CRC校验码组合成消息。
13.根据权利要求12所述的装置,其特征在于,
消息第一生成子单元,具体用于通过占用消息中源ID和目的ID中预设的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
消息第一生成子单元,具体用于通过占用消息中源ID的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息;或,
消息第一生成子单元,具体用于通过占用消息中数据的预设的比特位的方式存放鉴权码,根据控制类数据和/或鉴权码生成CRC校验码,将控制类数据、鉴权码和CRC校验码组合成消息。
14.根据权利要求10所述的装置,其特征在于,所述装置还包括:
变换单元,用于按照与接收方预约的变换算法,对消息单元生成的消息中的数据部分进行数据变换,将变换后的数据和该消息中的CRC校验码进行组合生成变换消息;
则所述消息发送单元具体用于向接收方发送变换消息,以使接收方能够先按照预约的变换算法对接收到的变换消息中的数据部分进行逆变换,再根据逆变换的数据进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
15.一种无线系统接入控制的装置,其特征在于,应用于接收方终端侧,该装置包括:
消息接收单元,用于接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
CRC校验单元,用于对该消息进行CRC校验;校验通过后,触发鉴权码生成单元;
鉴权码生成单元,用于按照与发送方预约的协议生成鉴权码;
鉴权单元,用于对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
16.根据权利要求15所述的装置,其特征在于,所述鉴权码生成单元包括:
鉴权码第一生成子单元,用于按照与发送方预约的协议中设定的数据生成鉴权码;或,
鉴权码第二生成子单元,用于按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对控制类数据进行运算生成鉴权码;或,
鉴权码第三生成子单元,用于按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数;或,
鉴权码第四生成子单元,用于按照与发送方预约的协议中设定的鉴权算法和鉴权密钥,对接收到的鉴权随机数和控制类数据进行运算生成鉴权码;该鉴权随机数是基站或中转台按照预设规律广播的鉴权随机数。
17.一种无线系统接入控制的装置,其特征在于,包括至少一个处理器,至少一个网络接口或者其它通信接口,存储器,和至少一个通信总线;所述存储器用于存储程序指令,所述处理器用于根据所述程序指令执行以下步骤:
在发送控制类数据时,按照与接收方预约的协议生成鉴权码;
将控制类数据、鉴权码以及对应的CRC校验码组合成消息;
向接收方发送该消息,以使接收方能够先对接收到的消息进行CRC校验,校验通过后,再按照预约的协议生成鉴权码,并对比生成的鉴权码和接收到的鉴权码是否相同,如果是,对接收到的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
18.一种无线系统接入控制的装置,其特征在于,包括至少一个处理器,至少一个网络接口或者其它通信接口,存储器,和至少一个通信总线;所述存储器用于存储程序指令,所述处理器用于根据所述程序指令执行以下步骤:
接收发送方发送的消息,该消息携带有控制类数据、鉴权码和对应的CRC校验码;
对该消息进行CRC校验;校验通过后,按照与发送方预约的协议生成鉴权码;
对比生成的鉴权码和接收到的消息中的鉴权码是否相同,如果是,对接收到消息中的控制类数据进行解析处理,如果否,丢弃接收到的控制类数据。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2015/083027 WO2017000272A1 (zh) | 2015-07-01 | 2015-07-01 | 一种无线系统接入控制方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105519028A true CN105519028A (zh) | 2016-04-20 |
CN105519028B CN105519028B (zh) | 2019-05-28 |
Family
ID=55725062
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201580000297.4A Active CN105519028B (zh) | 2015-07-01 | 2015-07-01 | 一种无线系统接入控制方法及装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US10869198B2 (zh) |
EP (1) | EP3319267B1 (zh) |
CN (1) | CN105519028B (zh) |
WO (1) | WO2017000272A1 (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131835A (zh) * | 2016-07-08 | 2016-11-16 | 深圳市中兴物联科技股份有限公司 | 一种终端数据交换方法及系统 |
CN108923892A (zh) * | 2018-06-20 | 2018-11-30 | 南京中感微电子有限公司 | 一种蓝牙接收方法、蓝牙接收机及蓝牙音频设备 |
CN109064379A (zh) * | 2018-07-25 | 2018-12-21 | 成都亚信网络安全产业技术研究院有限公司 | 一种数字水印的标注方法及检验方法和装置 |
CN110798431A (zh) * | 2018-08-03 | 2020-02-14 | 杭州海康威视数字技术股份有限公司 | 一种安全参数交互方法、装置、设备及系统 |
CN111314915A (zh) * | 2020-02-10 | 2020-06-19 | 沈阳理工大学 | 一种适用于无线通信系统的高清鉴权方法 |
CN113395392A (zh) * | 2021-06-11 | 2021-09-14 | 哈尔滨海能达科技有限公司 | 一种呼叫接入控制的方法、系统、同播系统及终端 |
CN114124401A (zh) * | 2021-11-02 | 2022-03-01 | 佛吉亚歌乐电子(丰城)有限公司 | 一种数据鉴权方法、装置、设备及存储介质 |
CN115694599A (zh) * | 2021-07-31 | 2023-02-03 | 华为技术有限公司 | 一种传输方法、系统及相关装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110726809A (zh) * | 2019-10-19 | 2020-01-24 | 北京工业大学 | 高可靠性可燃气体状态监测及报警设备设计方法 |
CN113346989B (zh) * | 2020-03-02 | 2023-02-07 | 北京新能源汽车股份有限公司 | 一种外部设备接入认证方法、装置、网关及电动汽车 |
CN114662073B (zh) * | 2022-05-23 | 2022-08-19 | 深圳市中科创激光技术有限公司 | 用于led系统的验证方法、装置、计算机设备与介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1467943A (zh) * | 2002-07-10 | 2004-01-14 | ����ͨѶ�ɷ�����˾ | 实现双向鉴权的码分多址系统和方法 |
CN1536914A (zh) * | 2003-04-10 | 2004-10-13 | ����������ͨѶ�ɷ�����˾�Ͼ��ֹ� | 一种phs移动通信pim卡鉴权数据的保护方法 |
EP1610516A1 (de) * | 2004-06-23 | 2005-12-28 | e Message, Wireless Information Services Deutschland GmbH | Verfahren und Vorrichtungen zur Verbreitung einer Nachricht über ein Broadcast-Netz |
CN103929748A (zh) * | 2014-04-30 | 2014-07-16 | 普联技术有限公司 | 一种物联网无线终端及其配置方法和无线网络接入点 |
CN104185178A (zh) * | 2013-05-22 | 2014-12-03 | 中国人民解放军总参谋部第六十一研究所 | 一种对移动终端鉴权的方法及装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5349642A (en) | 1992-11-03 | 1994-09-20 | Novell, Inc. | Method and apparatus for authentication of client server communication |
US5481610A (en) * | 1994-02-28 | 1996-01-02 | Ericsson Inc. | Digital radio transceiver with encrypted key storage |
US7716720B1 (en) * | 2005-06-17 | 2010-05-11 | Rockwell Collins, Inc. | System for providing secure and trusted computing environments |
EP1748615A1 (en) * | 2005-07-27 | 2007-01-31 | Sun Microsystems France S.A. | Method and system for providing public key encryption security in insecure networks |
US20070050622A1 (en) * | 2005-09-01 | 2007-03-01 | Rager Kent D | Method, system and apparatus for prevention of flash IC replacement hacking attack |
WO2007108660A1 (en) * | 2006-03-22 | 2007-09-27 | Lg Electronics Inc. | Asymmetric cryptography for wireless systems |
CN101068196B (zh) | 2006-05-01 | 2010-05-12 | 中兴通讯股份有限公司 | 一种蓝牙手机接入蓝牙网关的业务接入控制方法 |
US7995994B2 (en) * | 2006-09-22 | 2011-08-09 | Kineto Wireless, Inc. | Method and apparatus for preventing theft of service in a communication system |
KR101365603B1 (ko) * | 2006-12-04 | 2014-02-20 | 삼성전자주식회사 | 조건부 인증 코드 삽입 방법 및 그 장치, 인증을 통한조건부 데이터 사용 방법 및 그 장치 |
US20090262703A1 (en) * | 2008-04-18 | 2009-10-22 | Amit Khetawat | Method and Apparatus for Encapsulation of RANAP Messages in a Home Node B System |
US8576785B2 (en) * | 2008-12-19 | 2013-11-05 | Robert Bosch Gmbh | Method of wireless communication using authentication information |
US8516232B2 (en) * | 2009-06-30 | 2013-08-20 | Sandisk Technologies Inc. | Method and memory device for performing an operation on data |
US8260261B2 (en) * | 2009-08-31 | 2012-09-04 | Qualcomm Incorporated | Securing pairing verification of devices with minimal user interfaces |
DE102009051383A1 (de) | 2009-10-30 | 2011-05-12 | Siemens Aktiengesellschaft | Verfahren und Vorrichtung zum sicheren Übertragen von Daten |
US8881294B2 (en) * | 2011-02-18 | 2014-11-04 | Honeywell International Inc. | Methods and systems for securely uploading files onto aircraft |
KR101312293B1 (ko) * | 2011-10-31 | 2013-09-27 | 삼성에스디에스 주식회사 | Ic 칩 및 이에 대한 데이터 검증 방법 |
US8966268B2 (en) * | 2011-12-30 | 2015-02-24 | Vasco Data Security, Inc. | Strong authentication token with visual output of PKI signatures |
WO2015143248A1 (en) * | 2014-03-19 | 2015-09-24 | Ebay Inc. | Managing multiple beacons with a network-connected primary beacon |
-
2015
- 2015-07-01 CN CN201580000297.4A patent/CN105519028B/zh active Active
- 2015-07-01 WO PCT/CN2015/083027 patent/WO2017000272A1/zh active Application Filing
- 2015-07-01 EP EP15896803.2A patent/EP3319267B1/en active Active
- 2015-07-01 US US15/738,326 patent/US10869198B2/en active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1467943A (zh) * | 2002-07-10 | 2004-01-14 | ����ͨѶ�ɷ�����˾ | 实现双向鉴权的码分多址系统和方法 |
CN1536914A (zh) * | 2003-04-10 | 2004-10-13 | ����������ͨѶ�ɷ�����˾�Ͼ��ֹ� | 一种phs移动通信pim卡鉴权数据的保护方法 |
EP1610516A1 (de) * | 2004-06-23 | 2005-12-28 | e Message, Wireless Information Services Deutschland GmbH | Verfahren und Vorrichtungen zur Verbreitung einer Nachricht über ein Broadcast-Netz |
CN104185178A (zh) * | 2013-05-22 | 2014-12-03 | 中国人民解放军总参谋部第六十一研究所 | 一种对移动终端鉴权的方法及装置 |
CN103929748A (zh) * | 2014-04-30 | 2014-07-16 | 普联技术有限公司 | 一种物联网无线终端及其配置方法和无线网络接入点 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106131835A (zh) * | 2016-07-08 | 2016-11-16 | 深圳市中兴物联科技股份有限公司 | 一种终端数据交换方法及系统 |
CN108923892A (zh) * | 2018-06-20 | 2018-11-30 | 南京中感微电子有限公司 | 一种蓝牙接收方法、蓝牙接收机及蓝牙音频设备 |
CN109064379A (zh) * | 2018-07-25 | 2018-12-21 | 成都亚信网络安全产业技术研究院有限公司 | 一种数字水印的标注方法及检验方法和装置 |
CN110798431A (zh) * | 2018-08-03 | 2020-02-14 | 杭州海康威视数字技术股份有限公司 | 一种安全参数交互方法、装置、设备及系统 |
CN111314915A (zh) * | 2020-02-10 | 2020-06-19 | 沈阳理工大学 | 一种适用于无线通信系统的高清鉴权方法 |
CN111314915B (zh) * | 2020-02-10 | 2023-04-18 | 沈阳理工大学 | 一种适用于无线通信系统的高清鉴权方法 |
CN113395392A (zh) * | 2021-06-11 | 2021-09-14 | 哈尔滨海能达科技有限公司 | 一种呼叫接入控制的方法、系统、同播系统及终端 |
CN113395392B (zh) * | 2021-06-11 | 2022-08-05 | 哈尔滨海能达科技有限公司 | 一种呼叫接入控制的方法、系统、同播系统及终端 |
CN115694599A (zh) * | 2021-07-31 | 2023-02-03 | 华为技术有限公司 | 一种传输方法、系统及相关装置 |
CN114124401A (zh) * | 2021-11-02 | 2022-03-01 | 佛吉亚歌乐电子(丰城)有限公司 | 一种数据鉴权方法、装置、设备及存储介质 |
CN114124401B (zh) * | 2021-11-02 | 2023-11-17 | 佛吉亚歌乐电子(丰城)有限公司 | 一种数据鉴权方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017000272A1 (zh) | 2017-01-05 |
EP3319267A1 (en) | 2018-05-09 |
US20180184292A1 (en) | 2018-06-28 |
CN105519028B (zh) | 2019-05-28 |
EP3319267B1 (en) | 2019-05-08 |
EP3319267A4 (en) | 2018-05-09 |
US10869198B2 (en) | 2020-12-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105519028A (zh) | 一种无线系统接入控制方法及装置 | |
CN103152331B (zh) | 通过移动终端进行登录/注册的方法、系统和云端服务器 | |
CN109413096B (zh) | 一种多应用的登录方法及装置 | |
CN104869175A (zh) | 跨平台的账号资源共享实现方法、装置及系统 | |
CN105554098A (zh) | 一种设备配置方法、服务器及系统 | |
CN102811228A (zh) | 网络业务登录方法、设备和系统 | |
CN106559405B (zh) | 一种Portal认证方法和设备 | |
CN103905399A (zh) | 一种帐号登录管理的方法和装置 | |
CN105553920A (zh) | 数据交互方法及装置、系统 | |
CN104901970A (zh) | 一种二维码登录方法、服务器及系统 | |
CN103095861A (zh) | 确定设备是否处于网络内部 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN102611683B (zh) | 一种用于执行第三方认证的方法、装置、设备和系统 | |
WO2014180431A1 (zh) | 一种网管安全认证方法、装置、系统及计算机存储介质 | |
CN106453349A (zh) | 账号登录方法及装置 | |
CN105812413B (zh) | 通信方法及设备 | |
CN108377499A (zh) | 一种网络接入方法、路由设备和终端 | |
CN105095729A (zh) | 一种二维码登录方法、服务器及系统 | |
CN112579997B (zh) | 一种用户权限配置方法、装置、计算机设备及存储介质 | |
CN101917432A (zh) | 业务处理方法、信息处理平台设备及业务平台设备 | |
CN105306577A (zh) | 基于app的手持设备间的资料共享系统及方法 | |
CN103607403A (zh) | 一种nat网络环境下使用安全域的方法、装置和系统 | |
CN114584971A (zh) | 账号注册方法及装置、电子设备及存储介质 | |
US9712683B2 (en) | Communication agent method | |
CN106549918A (zh) | 一种推送业务异常原因页面的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right | ||
PE01 | Entry into force of the registration of the contract for pledge of patent right |
Denomination of invention: A wireless system access control method and device Effective date of registration: 20230928 Granted publication date: 20190528 Pledgee: China Minsheng Banking Corp Shenzhen branch Pledgor: HYTERA COMMUNICATIONS Corp.,Ltd. Registration number: Y2023980059622 |