CN106332079A - 基站维护端口的连接认证方法、基站及系统 - Google Patents
基站维护端口的连接认证方法、基站及系统 Download PDFInfo
- Publication number
- CN106332079A CN106332079A CN201510374475.1A CN201510374475A CN106332079A CN 106332079 A CN106332079 A CN 106332079A CN 201510374475 A CN201510374475 A CN 201510374475A CN 106332079 A CN106332079 A CN 106332079A
- Authority
- CN
- China
- Prior art keywords
- base station
- equipment
- digital certificate
- maintenance port
- commissioning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种基站维护端口的连接认证方法,包括:基站检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。本发明还公开了一种基站及基站维护端口的连接认证系统。本发明提高了基站维护端口的连接安全性,避免任意调测设备都能直接连接基站维护端口从而获取基站信息,提高了基站信息的安全性。
Description
技术领域
本发明涉及通信技术领域,尤其涉及一种基站维护端口的连接认证方法、基站及系统。
背景技术
基站设备如LTE基站上均设有本地维护端口,即Debug口,用于与外部调测设备连接后进行调测等操作。现有技术中调测设备无需经过认证即可直接与基站设备的本地维护端口连接,如对于家庭级微基站Femto,由于外部调测设备如PC机可无需经过认证直接与Femto的本地维护端口进行连接,因此,可以使用一个安装有浏览器的PC机直接通过连接Femto的本地维护端口后登陆Femto的Web管理页面,获取Femto的很多核心网设备IP等重要信息,使得Femto上的信息会有被泄露的风险,安全性不高。
发明内容
本发明的主要目的在于提供一种基站维护端口的连接认证方法、基站及系统,旨在防止通过基站维护端口泄露基站信息,提高基站信息的安全性。
为实现上述目的,本发明提供的一种基站维护端口的连接认证方法,所述基站维护端口的连接认证方法包括以下步骤:
基站检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;
所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;
若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。
优选地,所述预设认证信息为预设数字证书信息。
优选地,所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证的步骤包括:
所述基站接收所述调测设备反馈的预设数字证书信息,并根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构颁发的数字证书,若是,则验证通过;若否,则验证失败。
优选地,所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证的步骤还包括:
所述基站对预置的设备商数字证书文件进行解析,获取设备商数字证书信息。
此外,为实现上述目的,本发明还提供一种基站,所述基站包括:
发送模块,用于检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;
验证模块,用于接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;
接受模块,用于若所述预设认证信息验证通过,则接受所述调测设备对所述基站维护端口的连接请求。
优选地,所述预设认证信息为预设数字证书信息。
优选地,所述验证模块还用于:
接收所述调测设备反馈的预设数字证书信息,并根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构颁发的数字证书,若是,则验证通过;若否,则验证失败。
优选地,所述验证模块还用于:
对预置的设备商数字证书文件进行解析,获取设备商数字证书信息。
本发明又提供一种基站维护端口的连接认证系统,所述基站维护端口的连接认证系统包括:基站及调测设备,其中,
所述基站检测到所述调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;若所述预设认证信息验证通过,则接受所述调测设备对所述基站维护端口的连接请求;
所述调测设备向所述基站发送对基站维护端口的连接请求;根据所述认证请求信息向所述基站反馈预设认证信息。
优选地,所述调测设备还用于:
获取所述基站的互联网协议地址;
根据所述基站的互联网协议地址配置所述调测设备的互联网协议地址,其中,配置后的所述调测设备的互联网协议地址与所述基站的互联网协议地址处于同一网段。
优选地,所述调测设备还用于:
从预设服务器上获取认证数字证书文件,所述预设服务器上预先存储有与所述基站上预置的设备商数字证书对应的同一数字证书认证机构颁发的认证数字证书文件;
对所述认证数字证书文件进行解析,获取预设数字证书信息。
本发明提出的一种基站维护端口的连接认证方法、基站及系统,通过基站在检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;并由所述基站对所述调测设备反馈的预设认证信息进行验证;若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。由于所述调测设备请求与基站维护端口连接时,所述基站会要求所述调测设备反馈认证信息,并对该认证信息进行验证,只有在验证通过之后才接受所述调测设备的连接请求,允许所述调测设备连接基站维护端口,提高了基站维护端口的连接安全性,避免任意调测设备都能直接连接基站维护端口从而获取基站信息,提高了基站信息的安全性。
附图说明
图1为本发明基站维护端口的连接认证方法一实施例的流程示意图;
图2为本发明基站一实施例的功能模块示意图;
图3为本发明基站维护端口的连接认证系统一实施例的结构示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提供一种基站维护端口的连接认证方法。
参照图1,图1为本发明基站维护端口的连接认证方法一实施例的流程示意图。
在一实施例中,该基站维护端口的连接认证方法包括:
步骤S10,基站检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;
本实施例中,基站维护端口是基站上的本地维护端口,主要用于在基站初始安装调测、现网排查等操作中使用,调测设备可通过各种方式登陆基站维护端口,并请求连接所述基站维护端口。当基站检测到调测设备对基站维护端口的连接请求时,并不直接接受该连接请求,而是先向所述调测设备发送认证请求信息。
步骤S20,所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;
所述调测设备上预先存储有用于请求连接基站维护端口时的预设认证信息,该预设认证信息可以是各种预先设定的提供给基站来认证调测设备身份的信息,如数字证书信息、加密的身份认证信息等,在此不作限定。所述调测设备在接收到所述基站发送的所述认证请求信息时,将预先存储的预设认证信息反馈至所述基站。所述基站接收该预设认证信息,即可对所述预设认证信息进行验证,如可对数字证书信息、加密的身份认证信息等进行验证,以确认当前请求连接的调测设备是否为合法用户设备。
步骤S30,若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。
若所述基站对所述调测设备反馈的预设认证信息验证通过,则识别当前请求连接的调测设备为合法用户设备,则所述基站接受所述调测设备对所述基站维护端口的连接请求,完成所述调测设备对基站维护端口的连接,所述调测设备即可基于与基站维护端口的连接进行后续获取、查看基站信息、维护调测、基站配置等多种操作。
本实施例通过基站在检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;并由所述基站对所述调测设备反馈的预设认证信息进行验证;若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。由于所述调测设备请求与基站维护端口连接时,所述基站会要求所述调测设备反馈认证信息,并对该认证信息进行验证,只有在验证通过之后才接受所述调测设备的连接请求,允许所述调测设备连接基站维护端口,提高了基站维护端口的连接安全性,避免任意调测设备都能直接连接基站维护端口从而获取基站信息,提高了基站信息的安全性。
进一步地,在其他实施例中,所述调测设备上预先存储的用于请求连接基站维护端口时的预设认证信息可以是预设数字证书信息,可以为各种类型的数字证书,如设备商类数字证书、运营商类数字证书等,在此不作限定。
具体地,在此以设备商类数字证书为例进行说明,上述步骤S20可以包括:
所述基站接收所述调测设备反馈的预设数字证书信息,并根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构颁发的数字证书,若是,则验证通过;若否,则验证失败。
本实施例中,利用设备商类数字证书来进行基站维护端口的连接认证,其中,基站在出厂时会预置一个设备商数字证书文件,该设备商数字证书文件可用来标识基站厂商属性。设备商数字证书为基站厂商的数字证书认证机构(Certificate Authority,简称CA)颁发的,可预先在基站厂商的CA服务器上设置数字证书,将携带该数字证书的调测设备识别为基站厂商的合法用户设备。
在调测设备需要与基站维护端口进行连接时,维护人员可先根据基站上预置的设备商数字证书文件找到与该基站预置的设备商数字证书对应的CA服务器或设备商的指定服务器如设备商官网服务器、第三方服务器等,该指定服务器上预先存储有与所述基站上预置的设备商数字证书对应的同一数字证书认证机构颁发的认证数字证书文件,再由所述调测设备在该CA服务器或指定服务器上使用已注册的用户名密码下载获取认证数字证书文件。所述调测设备对所述认证数字证书文件进行解析,即可获取用于认证的预设数字证书信息,该预设数字证书信息中包含了数字证书、厂商标识、版本号、有效期等多种信息。当所述调测设备接收到所述基站发送的所述认证请求信息时,将解析获取的预设数字证书信息反馈至所述基站。
所述基站接收该预设数字证书信息后,即可对所述预设数字证书信息进行验证。所述基站先对自身出厂时预置的设备商数字证书文件进行解析,获取设备商数字证书信息,该设备商数字证书信息同样包含设备商数字证书、厂商标识、版本号、有效期等多种信息。所述基站可根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构CA颁发的数字证书,若是,则识别当前请求连接基站维护端口的调测设备为基站厂商的合法用户设备,则允许该调测设备连接基站维护端口;若否,则识别当前请求连接基站维护端口的调测设备为非法用户设备,则拒绝该调测设备连接基站维护端口,以防止非法的调测设备连接基站维护端口,造成基站信息的泄露。
本实施例中利用基站预置的设备商数字证书来对调测设备的身份进行验证,若调测设备携带的数字证书与基站预置的设备商数字证书为同一CA颁发的数字证书,则识别该调测设备为合法用户设备,允许其连接基站维护端口。由于设备商数字证书在基站出厂时就一直存在基站中,因此,即使在前期基站上还没有申请运营商数字证书,仍可以利用出厂预置的设备商数字证书来对调测设备的身份进行验证,进而保证前期基站维护端口的连接安全性,提高了在前期对基站进行调测维护时基站信息的安全性,适用性更广。
本发明进一步提供一种基站。
参照图2,图2为本发明基站一实施例的功能模块示意图。
在一实施例中,该基站包括:发送模块01、验证模块02及接受模块03,其中,
发送模块01,用于检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;
本实施例中,基站维护端口是基站上的本地维护端口,主要用于在基站初始安装调测、现网排查等操作中使用,调测设备可通过各种方式登陆基站维护端口,并请求连接所述基站维护端口。当基站检测到调测设备对基站维护端口的连接请求时,并不直接接受该连接请求,而是先向所述调测设备发送认证请求信息。
验证模块02,用于接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;
所述调测设备上预先存储有用于请求连接基站维护端口时的预设认证信息,该预设认证信息可以是各种预先设定的提供给基站来认证调测设备身份的信息,如数字证书信息、加密的身份认证信息等,在此不作限定。所述调测设备在接收到所述基站发送的所述认证请求信息时,将预先存储的预设认证信息反馈至所述基站。所述基站接收该预设认证信息,即可对所述预设认证信息进行验证,如可对数字证书信息、加密的身份认证信息等进行验证,以确认当前请求连接的调测设备是否为合法用户设备。
接受模块03,用于若所述预设认证信息验证通过,则接受所述调测设备对所述基站维护端口的连接请求。
若所述基站对所述调测设备反馈的预设认证信息验证通过,则识别当前请求连接的调测设备为合法用户设备,则所述基站接受所述调测设备对所述基站维护端口的连接请求,完成所述调测设备对基站维护端口的连接,所述调测设备即可基于与基站维护端口的连接进行后续获取、查看基站信息、维护调测、基站配置等多种操作。
本实施例通过基站在检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;并由所述基站对所述调测设备反馈的预设认证信息进行验证;若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。由于所述调测设备请求与基站维护端口连接时,所述基站会要求所述调测设备反馈认证信息,并对该认证信息进行验证,只有在验证通过之后才接受所述调测设备的连接请求,允许所述调测设备连接基站维护端口,提高了基站维护端口的连接安全性,避免任意调测设备都能直接连接基站维护端口从而获取基站信息,提高了基站信息的安全性。
进一步地,在其他实施例中,所述调测设备上预先存储的用于请求连接基站维护端口时的预设认证信息可以是预设数字证书信息,可以为各种类型的数字证书,如设备商类数字证书、运营商类数字证书等,在此不作限定。
具体地,在此以设备商类数字证书为例进行说明,上述验证模块02可以用于:
接收所述调测设备反馈的预设数字证书信息,并根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构颁发的数字证书,若是,则验证通过;若否,则验证失败。
本实施例中,利用设备商类数字证书来进行基站维护端口的连接认证,其中,基站在出厂时会预置一个设备商数字证书文件,该设备商数字证书文件可用来标识基站厂商属性。设备商数字证书为基站厂商的数字证书认证机构(Certificate Authority,简称CA)颁发的,可预先在基站厂商的CA服务器上设置数字证书,将携带该数字证书的调测设备识别为基站厂商的合法用户设备。
在调测设备需要与基站维护端口进行连接时,维护人员可先根据基站上预置的设备商数字证书文件找到与该基站预置的设备商数字证书对应的CA服务器或设备商的指定服务器如设备商官网服务器、第三方服务器等,该指定服务器上预先存储有与所述基站上预置的设备商数字证书对应的同一数字证书认证机构颁发的认证数字证书文件,再由所述调测设备在该CA服务器或指定服务器上使用已注册的用户名密码下载获取认证数字证书文件。所述调测设备对所述认证数字证书文件进行解析,即可获取用于认证的预设数字证书信息,该预设数字证书信息中包含了数字证书、厂商标识、版本号、有效期等多种信息。当所述调测设备接收到所述基站发送的所述认证请求信息时,将解析获取的预设数字证书信息反馈至所述基站。
所述基站接收该预设数字证书信息后,即可对所述预设数字证书信息进行验证。所述基站先对自身出厂时预置的设备商数字证书文件进行解析,获取设备商数字证书信息,该设备商数字证书信息同样包含设备商数字证书、厂商标识、版本号、有效期等多种信息。所述基站可根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构CA颁发的数字证书,若是,则识别当前请求连接基站维护端口的调测设备为基站厂商的合法用户设备,则允许该调测设备连接基站维护端口;若否,则识别当前请求连接基站维护端口的调测设备为非法用户设备,则拒绝该调测设备连接基站维护端口,以防止非法的调测设备连接基站维护端口,造成基站信息的泄露。
本实施例中利用基站预置的设备商数字证书来对调测设备的身份进行验证,若调测设备携带的数字证书与基站预置的设备商数字证书为同一CA颁发的数字证书,则识别该调测设备为合法用户设备,允许其连接基站维护端口。由于设备商数字证书在基站出厂时就一直存在基站中,因此,即使在前期基站上还没有申请运营商数字证书,仍可以利用出厂预置的设备商数字证书来对调测设备的身份进行验证,进而保证前期基站维护端口的连接安全性,提高了在前期对基站进行调测维护时基站信息的安全性,适用性更广。
本发明又提供一种基站维护端口的连接认证系统。
参照图3,图3为本发明基站维护端口的连接认证系统一实施例的结构示意图。
在一实施例中,该基站维护端口的连接认证系统包括:基站1及调测设备2,其中,
基站1检测到调测设备2对基站维护端口的连接请求时,向调测设备2发送认证请求信息;接收调测设备2根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;若所述预设认证信息验证通过,则接受调测设备2对所述基站维护端口的连接请求;
调测设备2向基站1发送对基站维护端口的连接请求;根据所述认证请求信息向基站1反馈预设认证信息。
具体地,调测设备2上预先存储的用于请求连接基站维护端口时的预设认证信息可以是预设数字证书信息,基站1利用设备商数字证书来进行基站维护端口的连接认证的过程如上所述,在此不再赘述。
本实施例中,调测设备2在向基站1的基站维护端口发送连接请求之前,先获取基站1的互联网协议地址即IP地址;根据基站1的IP地址配置调测设备2的IP地址,其中,配置后的调测设备2的IP地址与基站1的IP地址处于同一网段。这样,使得调测设备2在网络上可以正常连通基站1,在基站1对调测设备2的身份验证通过后即可与基站维护端口完成连接,进行后续操作,更加方便。
进一步地,LTE通信网络作为第四代移动通信网络,以其快速的移动宽带连接速度越来越受到全球运营商及移动客户的欢迎和应用。在运营商的网络规划中,LTE基站有时需要放置到公网中运用,尤其如Femto类似的家庭基站,公网中使用的基站如果基站维护端口被非法的调测设备连接则基站信息被泄露的风险更大。本实施例中以LTE基站利用设备商数字证书来进行基站维护端口的连接认证的过程进行具体说明,其中,LTE基站可以为家庭级微基站Femto或宏基站,调测设备可以为调测PC:
1、维护人员可先根据LTE基站上预置的设备商数字证书文件找到与LTE基站预置的设备商数字证书对应的CA服务器或设备商的指定服务器如设备商官网服务器、第三方服务器等,该指定服务器上预先存储有与LTE基站上预置的设备商数字证书对应的同一数字证书认证机构CA颁发的认证数字证书文件,再由调测PC在该CA服务器或设备商的指定服务器上下载获取认证数字证书文件。
2、调测PC对所述认证数字证书文件进行导入、解析操作,获取用于认证的预设数字证书信息。同时,LTE基站对自身出厂时预置的设备商数字证书文件进行导入、解析操作,获取设备商数字证书信息。
3、调测PC配置与LTE基站同一网段的IP地址,确保可以正常连通LTE基站本地调测IP。例如,LTE基站本地调测IP:192.254.1.16,则可配置调测PC的IP地址为:192.254.1.100。
4、调测PC登陆基站维护端口,并请求连接所述基站维护端口。其中,若LTE基站为家庭级微基站Femto,则调测PC可使用Http方式登陆Femto的本地Web管理页面;若LTE基站为宏基站,则调测PC可基于远程终端管理协议Telnet登陆宏基站的基站维护端口。
5、LTE基站检测到有调测PC客户端要连接基站维护端口时,向调测PC发送认证请求信息,要求调测PC客户端提供数字证书信息进行证书认证。
6、调测PC客户端接收到认证请求信息时,将本地的预设数字证书信息反馈给LTE基站。
7、LTE基站可根据所述预设数字证书信息来对调测PC的身份进行验证,判断调测PC上的数字证书与LTE基站上预置的设备商数字证书是否为同一数字证书认证机构CA颁发的数字证书,若是,则识别该调测PC为基站厂商的合法用户设备,则允许该调测PC连接基站维护端口;若否,则识别该调测PC为非法用户设备,则拒绝该调测PC连接基站维护端口。
本实施例通过基站1在检测到调测设备2对基站维护端口的连接请求时,向调测设备2发送认证请求信息;并由基站1对调测设备2反馈的预设认证信息进行验证;若所述预设认证信息验证通过,则基站1接受调测设备2对所述基站维护端口的连接请求。由于调测设备2请求与基站维护端口连接时,基站1会要求调测设备2反馈认证信息,并对该认证信息进行验证,只有在验证通过之后才接受调测设备2的连接请求,允许调测设备2连接基站维护端口,提高了基站维护端口的连接安全性,避免任意调测设备2都能直接连接基站维护端口从而获取基站信息,提高了基站信息的安全性。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (11)
1.一种基站维护端口的连接认证方法,其特征在于,所述基站维护端口的连接认证方法包括以下步骤:
基站检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;
所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;
若所述预设认证信息验证通过,则所述基站接受所述调测设备对所述基站维护端口的连接请求。
2.如权利要求1所述的基站维护端口的连接认证方法,其特征在于,所述预设认证信息为预设数字证书信息。
3.如权利要求2所述的基站维护端口的连接认证方法,其特征在于,所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证的步骤包括:
所述基站接收所述调测设备反馈的预设数字证书信息,并根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构颁发的数字证书,若是,则验证通过;若否,则验证失败。
4.如权利要求3所述的基站维护端口的连接认证方法,其特征在于,所述基站接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证的步骤还包括:
所述基站对预置的设备商数字证书文件进行解析,获取设备商数字证书信息。
5.一种基站,其特征在于,所述基站包括:
发送模块,用于检测到调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;
验证模块,用于接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;
接受模块,用于若所述预设认证信息验证通过,则接受所述调测设备对所述基站维护端口的连接请求。
6.如权利要求5所述的基站,其特征在于,所述预设认证信息为预设数字证书信息。
7.如权利要求6所述的基站,其特征在于,所述验证模块还用于:
接收所述调测设备反馈的预设数字证书信息,并根据所述预设数字证书信息判断所述调测设备上的数字证书与所述基站上预置的设备商数字证书是否为同一数字证书认证机构颁发的数字证书,若是,则验证通过;若否,则验证失败。
8.如权利要求7所述的基站,其特征在于,所述验证模块还用于:
对预置的设备商数字证书文件进行解析,获取设备商数字证书信息。
9.一种基站维护端口的连接认证系统,其特征在于,所述基站维护端口的连接认证系统包括:基站及调测设备,其中,
所述基站检测到所述调测设备对基站维护端口的连接请求时,向所述调测设备发送认证请求信息;接收所述调测设备根据所述认证请求信息反馈的预设认证信息,并对所述预设认证信息进行验证;若所述预设认证信息验证通过,则接受所述调测设备对所述基站维护端口的连接请求;
所述调测设备向所述基站发送对基站维护端口的连接请求;根据所述认证请求信息向所述基站反馈预设认证信息。
10.如权利要求9所述的基站维护端口的连接认证系统,其特征在于,所述调测设备还用于:
获取所述基站的互联网协议地址;
根据所述基站的互联网协议地址配置所述调测设备的互联网协议地址,其中,配置后的所述调测设备的互联网协议地址与所述基站的互联网协议地址处于同一网段。
11.如权利要求9所述的基站维护端口的连接认证系统,其特征在于,所述调测设备还用于:
从预设服务器上获取认证数字证书文件,所述预设服务器上预先存储有与所述基站上预置的设备商数字证书对应的同一数字证书认证机构颁发的认证数字证书文件;
对所述认证数字证书文件进行解析,获取预设数字证书信息。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510374475.1A CN106332079A (zh) | 2015-06-30 | 2015-06-30 | 基站维护端口的连接认证方法、基站及系统 |
PCT/CN2015/092977 WO2017000446A1 (zh) | 2015-06-30 | 2015-10-27 | 基站维护端口的连接认证方法、基站及系统、存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510374475.1A CN106332079A (zh) | 2015-06-30 | 2015-06-30 | 基站维护端口的连接认证方法、基站及系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106332079A true CN106332079A (zh) | 2017-01-11 |
Family
ID=57607601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510374475.1A Withdrawn CN106332079A (zh) | 2015-06-30 | 2015-06-30 | 基站维护端口的连接认证方法、基站及系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN106332079A (zh) |
WO (1) | WO2017000446A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021017660A1 (zh) * | 2019-07-31 | 2021-02-04 | 中兴通讯股份有限公司 | 一种维护操作的执行方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309494A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 一种维护基站的方法、系统和设备 |
CN102752752A (zh) * | 2012-06-12 | 2012-10-24 | 大唐移动通信设备有限公司 | 基站维护方法和设备 |
CN102892116A (zh) * | 2012-10-08 | 2013-01-23 | 中兴通讯股份有限公司 | 一种基站及其维护方法 |
WO2014155221A1 (en) * | 2013-03-28 | 2014-10-02 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4371250B1 (ja) * | 2008-08-07 | 2009-11-25 | 日本電気株式会社 | 通信システム、サーバ装置、情報通知方法、プログラム |
CN101616410B (zh) * | 2009-06-25 | 2011-08-10 | 中兴通讯股份有限公司 | 一种蜂窝移动通信网络的接入方法和系统 |
CN103096311B (zh) * | 2011-10-31 | 2018-11-09 | 中兴通讯股份有限公司 | 家庭基站安全接入的方法及系统 |
-
2015
- 2015-06-30 CN CN201510374475.1A patent/CN106332079A/zh not_active Withdrawn
- 2015-10-27 WO PCT/CN2015/092977 patent/WO2017000446A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101309494A (zh) * | 2008-06-30 | 2008-11-19 | 华为技术有限公司 | 一种维护基站的方法、系统和设备 |
CN102752752A (zh) * | 2012-06-12 | 2012-10-24 | 大唐移动通信设备有限公司 | 基站维护方法和设备 |
CN102892116A (zh) * | 2012-10-08 | 2013-01-23 | 中兴通讯股份有限公司 | 一种基站及其维护方法 |
WO2014155221A1 (en) * | 2013-03-28 | 2014-10-02 | Telefonaktiebolaget L M Ericsson (Publ) | Technique for controlling loss and theft of remote radio equipment in a cellular ad hoc network |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021017660A1 (zh) * | 2019-07-31 | 2021-02-04 | 中兴通讯股份有限公司 | 一种维护操作的执行方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
WO2017000446A1 (zh) | 2017-01-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104378342B (zh) | 多账号验证方法、装置及系统 | |
CN106209726B (zh) | 一种移动应用单点登录方法及装置 | |
CN105119939B (zh) | 无线网络的接入方法与装置、提供方法与装置以及系统 | |
CN104158824B (zh) | 网络实名认证方法及系统 | |
CN104052775B (zh) | 一种云平台服务的权限管理方法、装置和系统 | |
CN105007280A (zh) | 一种应用登录方法和装置 | |
CN106851632A (zh) | 一种智能设备接入无线局域网的方法及装置 | |
CN102446106A (zh) | 应用程序的安装管理方法、服务器和终端 | |
CN103796278A (zh) | 移动终端无线网络接入控制方法 | |
CN105516163A (zh) | 一种登录方法及终端设备及通信系统 | |
CN106203021B (zh) | 一种多认证模式一体化的应用登录方法和系统 | |
CN104144167A (zh) | 一种开放式智能网关平台的用户登录认证方法 | |
CN102143492B (zh) | Vpn连接建立方法、移动终端、服务器 | |
CN103812836A (zh) | 一种网站发送用户预留信息的系统和方法 | |
CN104717648A (zh) | 一种基于sim卡的统一认证方法和设备 | |
CN107484152A (zh) | 终端应用的管理方法及装置 | |
CN106161348A (zh) | 一种单点登录的方法、系统以及终端 | |
CN105814837A (zh) | 一种定向统计流量的方法、设备及系统 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN108111486B (zh) | 一种免重复登录的方法及装置 | |
CN102611683B (zh) | 一种用于执行第三方认证的方法、装置、设备和系统 | |
CN109889474A (zh) | 一种用户身份验证的方法及装置 | |
CN107911383A (zh) | 一种密码校验方法和装置 | |
CN113055257B (zh) | 一种基于识别码的终端设备绑定方法及系统 | |
CN101257518B (zh) | 防止wap平台中不经过计费网关的非法订购的方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20170111 |
|
WW01 | Invention patent application withdrawn after publication |