CN107360573B - 一种终端接入方法和装置 - Google Patents
一种终端接入方法和装置 Download PDFInfo
- Publication number
- CN107360573B CN107360573B CN201610307103.1A CN201610307103A CN107360573B CN 107360573 B CN107360573 B CN 107360573B CN 201610307103 A CN201610307103 A CN 201610307103A CN 107360573 B CN107360573 B CN 107360573B
- Authority
- CN
- China
- Prior art keywords
- base station
- information
- authentication
- processing
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 127
- 238000001514 detection method Methods 0.000 claims abstract description 37
- 238000012545 processing Methods 0.000 claims description 198
- 230000001413 cellular effect Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 239000000758 substrate Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明提供一种终端接入方法和装置,该方法包括:终端将用户身份信息发送给基站;终端接收基站所述发送的认证挑战信息和基站响应信息;终端检测所述基站响应信息,在检测通过的情况下,终端根据认证挑战信息接入到基站中。通过该方案,在终端接入过程中,由鉴权中心对终端所附着的基站进行认证,可以由鉴权中心根据对基站的认证结果决定是否终止接入过程,也可以由鉴权中心将对基站的认证结果发送给终端,由终端确定是否连接到基站,通过该流程,改善了恶意基站通过欺骗的方式使得终端从一个合法基站转移附着到该恶意基站上的情况,提高了终端接入基站时的安全性。
Description
技术领域
本发明涉及数据通信领域,尤指一种终端接入方法和装置。
背景技术
目前,现有EGPRS安全架构采用单向认证方式,认证和密钥协商过程需要经过基站转发认证信息。在基于EGPRS的蜂窝物联网中,蜂窝物联网(CIoT,Cellular Internet ofThings)终端设备在附着到网络时,先向基站发送终端设备的用户身份信息,然后,接收基站转发的认证信息和密钥协商挑战信息。CIoT终端设备根据认证信息生成会话密钥和认证响应信息,并将认证响应信息发送给基站。在这个过程中,CIoT设备不需要,也无法确定基站是合法基站还是恶意基站。
在基于EGPRS的CIoT(Cellular IoT)系统中,对于蜂窝物联网(CIoT,CellularInternet of Things)终端设备,在附着时,由于现有EGPRS安全架构采用单向认证方式,因此,CIoT终端设备无法识别接收到的认证和密钥协商信息是否来自合法基站。恶意基站有可能通过欺骗的方式使得CIoT终端设备从一个合法基站转移附着到该恶意基站上。这将导致CIoT终端设备相关信息的泄露。
发明内容
为了解决上述问题,本发明提出了一种终端接入方法和装置,能够提高终端接入的安全性。
为了达到上述目的,本发明提出了一种终端接入方法,其特征在于,所述方法包括:
终端将用户身份信息发送给基站;
终端接收基站所述发送的认证挑战信息和基站响应信息;
终端检测所述基站响应信息,在检测通过的情况下,终端根据认证挑战信息接入到基站中。
优选地,所述终端检测所述基站响应信息包括如下方式的任一种:
方式1-1,在基站响应信息的携带内容包括基站身份信息的情况下,终端获取基站响应信息对应的基站身份信息;
终端判断基站响应信息对应的基站身份信息和终端检测到的基站身份信息是否一致;如果不一致,则对基站响应信息的检测结果为不通过;如果一致,则对基站响应信息的检测结果为通过;
方式1-2,在基站响应信息的携带内容包括基站认证结果的情况下,终端获取基站响应信息对应的基站认证结果,如果基站认证结果为非法基站,则对基站响应信息的检测结果为不通过;如果基站认证结果为合法基站,则对基站响应信息的检测结果为通过;
其中,终端通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
优选地,所述通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,终端通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息对应的基站响应信息的携带内容;其中,第三处理是与所述第一处理对应的逆处理过程;
在会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,终端通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与所述第一处理对应的逆处理过程,第四处理是与所述第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站响应信息的携带内容进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
为了达到上述目的,本发明还提出了一种终端接入方法,所述方法包括:
鉴权中心接收基站发送的基站身份信息和用户身份信息;
鉴权中心根据所述基站身份信息对基站进行认证,根据用户身份信息对终端进行认证;
在对终端的认证通过的情况下,生成对应的认证信息,并将所述认证信息发送给基站。
优选地,在所述鉴权中心根据所述基站身份信息对基站进行认证之后,所述方法还包括:
在对基站的认证通过的情况下,执行所述生成对应的认证信息的步骤;
在对基站的认证没有通过的情况下,终止终端的接入过程。
优选地,在所述鉴权中心根据所述基站身份信息对基站进行认证之后,所述方法还包括:
方式2-1:在对基站的认证通过的情况下,执行所述生成对应的认证信息的步骤;生成基站响应信息,并将所述基站响应信息发送给基站;在对基站的认证没有通过的情况下,终止终端的接入过程;
或,
方式2-2:生成基站响应信息,并将所述基站响应信息发送给基站;其中,根据对基站的认证结果设置对应的基站响应信息。
优选地,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
在方式2-1的情况下,所述基站响应信息的携带内容包括基站身份信息;
在方式2-2的情况下,所述基站响应信息的携带内容包括基站身份信息和基站认证结果,所述基站认证结果包括用于表示基站非法或合法的标识信息;
所述生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
优选地,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
为了达到上述目的,本发明还提出了一种终端接入方法,所述方法包括:
基站接收终端发送的用户身份信息;
基站将基站身份信息以及所述用户身份信息发送给鉴权中心
基站接收鉴权中心发送的认证信息;
基站将认证信息中的认证挑战信息发送给终端。
优选地,在所述将基站身份信息以及所述用户身份信息发送给鉴权中心之后,所述方法还包括:
基站接收鉴权中心发送基站响应信息;
基站将所述基站响应信息发送给终端。
为了达到上述目的,本发明还提出了一种终端接入装置,设置在终端上,所述装置包括:
第一发送单元,用于将用户身份信息发送给基站;
第一接收单元,用于接收基站所述发送的认证挑战信息和基站响应信息;
检测单元,用于检测所述基站响应信息;
接入单元,用于在检测通过的情况下,根据认证挑战信息接入到基站中。
优选地,所述检测单元包括模块中的至少一个:
第一检测模块,用于在基站响应信息的携带内容包括基站身份信息的情况下,终端获取基站响应信息对应的基站身份信息;
判断基站响应信息对应的基站身份信息和终端检测到的基站身份信息是否一致;如果不一致,则对基站响应信息的检测结果为不通过;如果一致,则对基站响应信息的检测结果为通过;
第二检测模块,用于在基站响应信息的携带内容包括基站认证结果的情况下,获取基站响应信息对应的基站认证结果,如果基站认证结果为非法基站,则对基站响应信息的检测结果为不通过;如果基站认证结果为合法基站,则对基站响应信息的检测结果为通过;
其中,第一检测模块和/或第二检测模块通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
优选地,通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与所述第一处理对应的逆处理过程;
在密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与所述第一处理对应的逆处理过程,第四处理是与所述第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站身份信息或基站认证结果进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
为了达到上述目的,本发明还提出了一种终端接入装置,设置在鉴权中心,所述装置包括:
第二接收单元,用于接收基站发送的基站身份信息和用户身份信息;
认证单元,用于根据所述基站身份信息对基站进行认证,根据用户身份信息对终端进行认证;
处理单元,用于在对终端的认证通过的情况下,生成对应的认证信息,并将所述认证信息发送给基站。
优选地,所述处理单元包括第一处理模块,用于在对基站的认证通过的情况下,执行所述生成对应的认证信息的过程;在对基站的认证没有通过的情况下,终止终端的接入过程。
优选地,所述处理单元包括如下模块的任一个:
第二处理模块,用于在对基站的认证通过的情况下,执行所述生成对应的认证信息的过程;并生成基站响应信息,并将所述基站响应信息发送给基站;在对基站的认证没有通过的情况下,终止终端的接入过程;
第三处理模块,用于生成基站响应信息,并将所述基站响应信息发送给基站;其中,根据对基站的认证结果设置对应的基站响应信息。
优选地,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
第二处理模块生成的所述基站响应信息的携带内容包括基站身份信息;
第三处理模块生成的基站响应信息的携带内容包括基站身份信息和基站认证结果,所述基站认证结果包括用于表示基站非法或合法的标识信息;
所述第二处理模块和/或第三处理模块生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
优选地,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
为了达到上述目的,本发明还提出了一种终端接入装置,设置在基站,所述装置包括:
第三接收单元,用于接收终端发送的用户身份信息;
第三发送单元,用于将基站身份信息以及所述用户身份信息发送给鉴权中心;
所述第三接收单元还用于接收鉴权中心发送的认证信息;
所述第三发送单元还用于将认证信息中的认证挑战信息发送给终端。
优选地,所述第三接收单元还用于接收鉴权中心发送基站响应信息;
所述第三发送单元还用于将所述基站响应信息发送给终端。
与现有技术相比,本发明提供的技术方案包括:终端将用户身份信息发送给基站;终端接收基站所述发送的认证挑战信息和基站响应信息;终端检测所述基站响应信息,在检测通过的情况下,终端根据认证挑战信息接入到基站中。通过本发明的方案,在终端接入过程中,由鉴权中心对终端所附着的基站进行认证,可以由鉴权中心根据对基站的认证结果决定是否终止接入过程,也可以由鉴权中心将对基站的认证结果发送给终端,由终端确定是否连接到基站,通过该流程,改善了恶意基站通过欺骗的方式使得终端从一个合法基站转移附着到该恶意基站上的情况,提高了终端接入基站时的安全性。
附图说明
下面对本发明实施例中的附图进行说明,实施例中的附图是用于对本发明的进一步理解,与说明书一起用于解释本发明,并不构成对本发明保护范围的限制。
图1A和图1B为本发明实施例提供的一种终端接入方法的流程图;
图2为本发明实施例提供的另一种终端接入方法的流程图;
图3为本发明实施例提供的又一种终端接入方法的流程图;
图4为本发明实施例提供的一种终端接入装置的结构组成示意图;
图5为本发明实施例提供的另一种终端接入装置的结构组成示意图;
图6为本发明实施例提供的又一种终端接入装置的结构组成示意图。
具体实施方式
为了便于本领域技术人员的理解,下面结合附图对本发明作进一步的描述,并不能用来限制本发明的保护范围。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的各种方式可以相互组合。
参见图1A,本发明提出了一种终端接入方法,所述方法包括:
步骤110,终端将用户身份信息IMSI发送给基站;
步骤120,基站将基站身份信息和上述用户身份信息IMSI发送给鉴权中心;
步骤130,鉴权中心对基站进行认证;
步骤140,在对基站的认证没有通过的情况下,终止接入过程;
此外,鉴权中心还会对终端进行认证;在对终端的认证没有通过的情况下,也会终止接入过程,即附着过程。
在图1A所示的终端接入方法的基础上,如图1B所示,在步骤130之后,还包括:
步骤150,在鉴权中心对基站和终端的认证均通过的情况下,鉴权中心生成终端对应的认证信息;
本发明实施例中,认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息。其中,会话密钥信息包括加密密钥Ck,或者会话密钥信息包括加密密钥Ck和完整性保护密钥Ik。
步骤160,鉴权中心将认证信息发送给基站;
步骤170,基站将认证信息中的认证挑战信息发送给终端;
基站获取认证信息中的会话密钥信息和认证响应信息,基站用获取的认证响应信息和终端发送的认证响应信息进行比对,以完成对终端的认证。在终端成功接入之后,基站将根据认证信息中获取的会话密钥信息与终端进行安全通信。
步骤180,终端接收基站发送的认证挑战信息,并根据认证挑战信息生成会话密钥信息和认证响应信息;
步骤190,终端根据认证响应信息接入到基站中。
其中,终端将生成的认证响应信息发送给基站,基站对从认证信息中获取的认证响应信息与终端发送的认证响应信息进行比对,在比对符合的情况下,允许终端接入到基站。在终端成功接入之后,终端将通过根据认证挑战信息生成的会话密钥信息与终端进行安全通信。
参见图2,本发明还提出了另一种终端接入方法,所述方法包括:
步骤210,终端将用户身份信息IMSI发送给基站;
步骤220,基站将基站身份信息和上述用户身份信息IMSI发送给鉴权中心;
其中,步骤220包括,基站将基站身份信息和上述用户身份信息IMSI发送给SGSN;SGSN将收到的基站身份信息和上述用户身份信息IMSI转发给鉴权中心;
步骤230,鉴权中心对基站和终端进行认证;在认证通过的情况下,鉴权中心生成基站响应信息和认证信息;在认证没有通过的情况下,终止附着过程。
其中,鉴权中心对基站和终端进行认证;在认证通过的情况下,鉴权中心生成基站响应信息和认证响应信息:鉴权中心对基站认证;在认证通过的情况下,鉴权中心生成基站响应信息;鉴权中心对终端进行认证;在认证通过的情况下,鉴权中心生成终端对应的认证信息。其中,对基站的认证和对终端的认证可以分别执行。
其中,步骤230具体包括:
步骤231,鉴权中心对基站身份信息进行验证,在验证通过的情况下,并执行步骤232,否则,终止附着过程。
步骤232,在对基站和终端的认证均通过的情况下,鉴权中心生成认证信息和基站响应信息,
其中,鉴权中心根据用户身份信息生成认证信息;
其中,生成的认证信息包括:认证挑战信息、会话密钥信息,以及认证响应信息;
其中,在会话密钥信息包括加密密钥Ck的情况下,
鉴权中心生成基站响应信息包括:鉴权中心通过加密密钥Ck对基站身份信息进行第一处理从而得到对应的基站响应信息;
或者,
在会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,
鉴权中心生成基站响应信息包括:鉴权中心先通过加密密钥Ck对基站身份信息进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站身份信息对应的基站响应信息。
步骤240,鉴权中心将认证信息和基站响应信息发送给基站;
步骤240具体包括:鉴权中心将认证信息和基站响应信息发送给SGSN;SGSN收到的将认证信息和基站响应信息转发给基站。
步骤250,基站将收到的基站响应信息和认证信息中的认证挑战信息发送给终端;
步骤260,终端根据收到的认证挑战信息和基站响应信息,获取所述基站响应信息对应的基站身份信息;
可选地,终端通过认证挑战信息获取会话密钥信息,会话密钥信息包括加密密钥Ck,终端通过加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息对应的基站身份信息;其中,第三处理是与所述第一处理对应的逆处理过程。
可选地,终端通过认证挑战信息获取会话密钥信息,会话密钥信息包括加密密钥Ck和完整性保护密钥Ik,终端通过完整性保护密钥Ik对基站响应信息进行第四处理,并通过加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息对应的基站身份信息;其中,第三处理是与所述第一处理对应的逆处理过程,第四处理是与所述第二处理对应的逆处理过程。
步骤270,终端判断基站响应信息对应的基站身份信息和终端检测到的基站身份信息是否一致;如果不一致,则终端终止附着过程;如果一致,则执行步骤280。
步骤280,在判断结果为一致的情况下,终端接入到基站中。
其中,终端根据认证挑战生成认证响应信息,并将生成的认证响应信息发送给基站,基站对从认证信息中获取的认证响应信息与终端发送的认证响应信息进行比对,在比对符合的情况下,允许终端接入到基站。在终端成功接入之后,终端将通过根据认证挑战信息生成的会话密钥信息与终端进行安全通信。
本发明实施例中,终端为CIoT终端设备。
下面结合一个具体的应用场景进行说明。在终端附近存在合法基站A1和非法基站X1,两个基站位置相近,在终端设备接入到A1的过程,合法基站从鉴权中心获取终端对应的认证信息和基站响应信息之后,非法基站X1截获该合法基站A1获取的认证信息和基站响应信息,并将认证信息和基站响应信息发送给终端,终端在接收到非法基站X1发送的认证信息和基站响应信息之后,将执行接入到非法基站X1流程,根据本发明实施例的终端接入方法,终端在接收到非法基站X1发送的认证信息和基站响应信息之后,将判断基站响应信息对应的基站身份信息和终端检测到的基站身份信息是否一致,由于基站响应信息对应的基站身份信息未合法基站A1的身份信息,而终端检测到的基站身份信息是非法基站X1,不一致,因此,终端将终止接入到非法基站X1的附着过程。
参见图3,本发明还提出了另一种终端接入方法,所述方法包括:
步骤310,终端将用户身份信息IMSI发送给基站;
步骤320,基站将基站身份信息和上述用户身份信息IMSI发送给鉴权中心;
其中,步骤320包括,基站将基站身份信息和上述用户身份信息IMSI发送给SGSN;SGSN将收到的基站身份信息和上述用户身份信息IMSI转发给鉴权中心;
步骤330,鉴权中心对基站和终端进行认证;在对终端的认证通过的情况下,鉴权中心生成基站响应信息和认证响应信息,根据对基站的认证结果设置基站响应信息;在终端认证没有通过的情况下,终止附着过程。
其中,鉴权中心对基站和终端进行认证;在终端认证通过的情况下,鉴权中心生成基站响应信息和认证响应信息包括:鉴权中心对终端进行认证;在对终端的认证通过的情况下,鉴权中心生成终端对应的认证信息,鉴权中心对基站认证;根据基站认证结果,设置对应的基站响应信息。其中,对基站的认证和对终端的认证可以分别执行。
其中,步骤330具体包括:
步骤331,鉴权中心对终端进行认证;
步骤332,在对终端的认证通过的情况下,鉴权中心生成终端对应的认证信息,并根据对基站身份信息的认证结果,生成对应的基站响应信息。
其中,鉴权中心根据用户身份信息生成认证信息;
其中,生成的认证信息包括:认证挑战信息、会话密钥信息、以及认证响应信息;
基站响应信息中包括基站身份信息和基站认证结果;
其中,基站认证结果可以是用于表示基站非法或合法的标识信息;
根据对基站身份信息的认证结果,生成对应的基站响应信息包括:在对基站的认证通过的情况下,在基站认证结果中携带表示基站合法的标识信息;在对基站的认证没有通过的情况下,在基站认证结果中携带表示基站非法的标识信息。
其中,在会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站身份信息和基站认证结果进行第一处理从而得到对应的基站响应信息;
或者,
在会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站身份信息和基站认证结果进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到对应的基站响应信息。
步骤340,鉴权中心将认证信息和基站响应信息发送给基站;
步骤340具体包括:鉴权中心将认证信息和基站响应信息发送给SGSN;SGSN收到的将认证信息和基站响应信息转发给基站。
步骤350,基站将收到的基站响应信息和认证信息中的认证挑战信息发送给终端;
步骤360,终端根据收到的认证挑战信息和基站响应信息,获取认证信息中携带的基站认证结果;
可选地,终端通过认证挑战信息获取会话密钥信息,在会话密钥信息包括加密密钥Ck的情况下,终端通过加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息对应的基站身份信息和基站认证结果;其中,第三处理是与所述第一处理对应的逆处理过程。
可选地,终端通过认证挑战信息获取会话密钥信息,在会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,终端通过完整性保护密钥Ik对基站响应信息进行第四处理,并通过加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息对应的基站身份信息和基站认证结果;其中,第三处理是与所述第一处理对应的逆处理过程,第四处理是与所述第二处理对应的逆处理过程。
步骤370,终端检测所述基站认证结果;如果基站认证结果为非法基站,则终端终止附着过程;如果基站认证结果为合法基站,则执行步骤380。
步骤380,在基站认证结果为合法基站的情况下,终端接入到基站中。
其中,终端根据认证挑战生成认证响应信息,并将生成的认证响应信息发送给基站,基站对从认证信息中获取的认证响应信息与终端发送的认证响应信息进行比对,在比对符合的情况下,允许终端接入到基站。在终端成功接入之后,终端将通过根据认证挑战信息生成的会话密钥信息与终端进行安全通信。
下面通过一个表1对上述各个实施例中鉴权中心的处理进行说明。其中,认证结果为1说明认证通过,为0表示认证没有通过,其中,对于终端和基站认证均不通过的处理为终止接入过程,在表1中没有示出。
表1 鉴权中心根据认证结果执行不同处理流程的示意表
基于与上述实施例相同或相似的构思,本发明实施例还提供一种终端接入装置,设置在终端上,参见图4,本发明实施例提出的一种终端接入装置包括:
第一发送单元10,用于将用户身份信息发送给基站;
第一接收单元20,用于接收基站所述发送的认证挑战信息和基站响应信息;
检测单元30,用于检测所述基站响应信息;
接入单元40,用于在检测通过的情况下,根据认证挑战信息接入到基站中。
本发明实施例中,所述检测单元30包括以下模块中的至少一个:
第一检测模块,用于在基站响应信息的携带内容包括基站身份信息的情况下,终端获取基站响应信息对应的基站身份信息;
判断基站响应信息对应的基站身份信息和终端检测到的基站身份信息是否一致;如果不一致,则对基站响应信息的检测结果为不通过;如果一致,则对基站响应信息的检测结果为通过;
第二检测模块,用于在基站响应信息的携带内容包括基站认证结果的情况下,获取基站响应信息对应的基站认证结果,如果基站认证结果为非法基站,则对基站响应信息的检测结果为不通过;如果基站认证结果为合法基站,则对基站响应信息的检测结果为通过。
其中,第一检测模块和/或第二检测模块通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
本发明实施例中,通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与所述第一处理对应的逆处理过程;
在密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与所述第一处理对应的逆处理过程,第四处理是与所述第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站身份信息或基站认证结果进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
基于与上述实施例相同或相似的构思,本发明实施例还提供一种终端接入装置,设置在鉴权中心上,参见图5,本发明实施例提出的一种终端接入装置包括:
第二接收单元50,用于接收基站发送的基站身份信息和用户身份信息;
认证单元60,用于根据所述基站身份信息对基站进行认证,根据用户身份信息对终端进行认证;
处理单元70,用于在对终端的认证通过的情况下,生成对应的认证信息,并将所述认证信息发送给基站。
本发明实施例中,所述处理单元70包括第一处理模块,用于在对基站的认证通过的情况下,执行所述生成对应的认证信息的过程;在对基站的认证没有通过的情况下,终止终端的接入过程。
本发明实施例中,在另一个示例中,所述处理单元包括如下模块的任一个:
第二处理模块,用于在对基站的认证通过的情况下,执行所述生成对应的认证信息的过程;并生成基站响应信息,并将所述基站响应信息发送给基站;在对基站的认证没有通过的情况下,终止终端的接入过程;
第三处理模块,用于生成基站响应信息,并将所述基站响应信息发送给基站;其中,根据对基站的认证结果设置对应的基站响应信息。
本发明实施例中,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
第二处理模块生成的所述基站响应信息的携带内容包括基站身份信息;
第三处理模块生成的所述基站响应信息的携带内容包括基站身份信息和基站认证结果,所述基站认证结果包括用于表示基站非法或合法的标识信息;
所述第二处理模块和/或第三处理模块生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
本发明实施例中,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
基于与上述实施例相同或相似的构思,本发明实施例还提供一种终端接入装置,设置在基站上,参见图6,本发明实施例提出的一种终端接入装置包括:
第三接收单元80,用于接收终端发送的用户身份信息;
第三发送单元90,用于将基站身份信息以及所述用户身份信息发送给鉴权中心;
所述第三接收单元80还用于接收鉴权中心发送的认证信息;
所述第三发送单元90还用于将认证信息中的认证挑战信息发送给终端。
本发明实施例中,
所述第三接收单元80还用于接收鉴权中心发送基站响应信息;
所述第三发送单元90还用于将所述基站响应信息发送给终端。
基于与上述实施例相同或相似的构思,本发明实施例还提供一种终端,所述终端包括本发明实施例提供的任一设置在终端上的终端接入装置。
基于与上述实施例相同或相似的构思,本发明实施例还提供一种基站,所述基站包括本发明实施例提供的任一设置在基站上的终端接入装置。
基于与上述实施例相同或相似的构思,本发明实施例还提供一种鉴权中心,所述鉴权中心包括本发明实施例提供的任一设置在鉴权中心上的终端接入装置。
需要说明的是,以上所述的实施例仅是为了便于本领域的技术人员理解而已,并不用于限制本发明的保护范围,在不脱离本发明的发明构思的前提下,本领域技术人员对本发明所做出的任何显而易见的替换和改进等均在本发明的保护范围之内。
Claims (28)
1.一种终端接入方法,其特征在于,所述方法包括:
终端将用户身份信息发送给基站;
终端接收基站发送的认证挑战信息和基站响应信息;
终端在收到携带有基站身份信息的基站响应信息后,从基站响应信息中获取所携带的基站身份信息;
终端判断检测到的基站身份信息与从基站响应信息中获取的基站身份信息是否一致;
如果不一致,则终端对基站响应信息的检测结果为不通过;如果一致,则终端对基站响应信息的检测结果为通过,并在通过的情况下,终端根据认证挑战信息接入到基站中。
2.根据权利要求1所述的终端接入方法,其特征在于,终端通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
3.根据权利要求2所述的终端接入方法,其特征在于,所述通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,终端通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息对应的基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程;
在会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,终端通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程,第四处理是与第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站响应信息的携带内容进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
4.一种终端接入方法,其特征在于,所述方法包括:
终端将用户身份信息发送给基站;
终端接收基站发送的认证挑战信息和基站响应信息;
终端在收到携带有基站认证结果的基站响应信息后,从基站响应信息中获取所携带的基站认证结果;
如果基站认证结果为非法基站,则终端对基站响应信息的检测结果为不通过;如果基站认证结果为合法基站,则终端对基站响应信息的检测结果为通过,并在通过的情况下,终端根据认证挑战信息接入到基站中。
5.根据权利要求4所述的终端接入方法,其特征在于,终端通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
6.根据权利要求5所述的终端接入方法,其特征在于,所述通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,终端通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息对应的基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程;
在会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,终端通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程,第四处理是与第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站响应信息的携带内容进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
7.一种终端接入方法,其特征在于,所述方法包括:
鉴权中心接收基站发送的基站身份信息和用户身份信息;
鉴权中心根据所述基站身份信息对基站进行认证,根据用户身份信息对终端进行认证;
在对基站的认证通过以及对终端的认证通过的情况下,生成终端认证信息,并将所述终端认证信息发送给基站;
在对基站的认证没有通过的情况下,终止终端的接入过程。
8.根据权利要求7所述的终端接入方法,其特征在于,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
所述方法还包括,在对基站认证通过的情况下,生成基站响应信息,所述基站响应信息的携带内容包括基站身份信息;
其中,所述生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
9.根据权利要求8所述的终端接入方法,其特征在于,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
10.一种终端接入方法,其特征在于,所述方法包括:
鉴权中心接收基站发送的基站身份信息和用户身份信息;
鉴权中心根据所述基站身份信息对基站进行认证,根据认证结果生成基站响应信息,并将所述基站响应信息发送给基站;
鉴权中心根据用户身份信息对终端进行认证,在对终端认证通过的情况下,生成终端认证信息,并将所述终端认证信息发送给基站。
11.根据权利要求10所述的终端接入方法,其特征在于,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
所述基站响应信息的携带内容包括基站身份信息和基站认证结果,所述基站认证结果包括用于表示基站非法或合法的标识信息;
所述生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
12.根据权利要求11所述的终端接入方法,其特征在于,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
13.一种终端接入方法,其特征在于,所述方法包括:
基站接收终端发送的用户身份信息;
基站将基站身份信息以及所述用户身份信息发送给鉴权中心;
基站接收鉴权中心在根据基站身份信息对基站认证通过以及根据用户身份信息对终端认证通过的情况下生成并发送的终端认证信息;
基站将认证信息中的认证挑战信息发送给终端。
14.根据权利要求13所述的终端接入方法,其特征在于,在基站将基站身份信息以及所述用户身份信息发送给鉴权中心之后,所述方法还包括:
基站接收鉴权中心在对基站认证通过的情况下生成并发送的包括基站身份信息的基站响应信息,并将所述基站响应信息发送给终端;
或者,基站接收鉴权中心根据对基站的认证结果生成并发送的包括基站身份信息和基站认证结果的基站响应信息,并将所述基站响应信息发送给终端。
15.一种终端接入装置,设置在终端上,其特征在于,所述装置包括:
第一发送单元,用于将用户身份信息发送给基站;
第一接收单元,用于接收基站发送的认证挑战信息和基站响应信息;
检测单元,用于在收到携带有基站身份信息的基站响应信息后,从基站响应信息中获取所携带的基站身份信息,终端判断检测到的基站身份信息与从基站响应信息中获取的基站身份信息是否一致,如果不一致,则对基站响应信息的检测结果为不通过,如果一致,则对基站响应信息的检测结果为通过;
接入单元,用于在检测通过的情况下,根据认证挑战信息接入到基站中。
16.根据权利要求15所述的终端接入装置,其特征在于,检测单元通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
17.根据权利要求16所述的终端接入装置,其特征在于,通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程;
在密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程,第四处理是与第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站身份信息或基站认证结果进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
18.一种终端接入装置,设置在终端上,其特征在于,所述装置包括:
第一发送单元,用于将用户身份信息发送给基站;
第一接收单元,用于接收基站发送的认证挑战信息和基站响应信息;
检测单元,用于在收到携带有基站身份信息的基站响应信息后,从基站响应信息中获取所携带的基站认证结果,如果基站认证结果为非法基站,则对基站响应信息的检测结果为不通过,如果基站认证结果为合法基站,则对基站响应信息的检测结果为通过;
接入单元,用于在检测通过的情况下,根据认证挑战信息接入到基站中。
19.根据权利要求18所述的终端接入装置,其特征在于,所述检测单元通过认证挑战信息获取会话密钥信息,通过所述会话密钥信息得到基站响应信息的携带内容。
20.根据权利要求19所述的终端接入装置,其特征在于,通过所述会话密钥信息得到基站响应信息的携带内容包括:
在会话密钥信息包括加密密钥Ck的情况下,通过会话密钥信息中的加密密钥Ck对基站响应信息进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程;
在密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,通过会话密钥信息中的完整性保护密钥Ik对基站响应信息进行第四处理,并通过会话密钥信息中的加密密钥Ck对第四处理的结果进行第三处理,得到基站响应信息的携带内容;其中,第三处理是与第一处理对应的逆处理过程,第四处理是与第二处理对应的逆处理过程;
其中,第一处理是指鉴权中心为获取基站响应信息而通过加密密钥Ck对基站身份信息或基站认证结果进行的处理;第二处理是指鉴权中心为获取基站响应信息而通过完整性保护密钥Ik对第一处理的结果进行的处理。
21.一种终端接入装置,设置在鉴权中心,其特征在于,所述装置包括:
第二接收单元,用于接收基站发送的基站身份信息和用户身份信息;
认证单元,用于根据所述基站身份信息对基站进行认证,根据用户身份信息对终端进行认证;
处理单元,用于在对基站的认证通过以及对终端的认证通过的情况下,生成终端认证信息,并将所述终端认证信息发送给基站,以及在对基站的认证没有通过的情况下,终止终端的接入过程。
22.根据权利要求21所述的终端接入装置,其特征在于,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
所述处理单元在对基站认证通过的情况下,生成基站响应信息,所述基站响应信息的携带内容包括基站身份信息;
其中,所述生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
23.根据权利要求22所述的终端接入装置,其特征在于,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
24.一种终端接入装置,设置在鉴权中心,其特征在于,所述装置包括:
第二接收单元,用于接收基站发送的基站身份信息和用户身份信息;
认证单元,用于根据所述基站身份信息对基站进行认证,根据用户身份信息对终端进行认证;
处理单元,用于根据对基站的认证结果生成基站响应信息,并将所述基站响应信息发送给基站,以及在对终端认证通过的情况下,生成终端认证信息,并将所述终端认证信息发送给基站。
25.根据权利要求24所述的终端接入装置,其特征在于,所述认证信息包括认证挑战信息、会话密钥信息,以及认证响应信息;
所述基站响应信息的携带内容包括基站身份信息和基站认证结果,所述基站认证结果包括用于表示基站非法或合法的标识信息;
所述生成基站响应信息包括:
通过所述会话密钥信息对基站响应信息的携带内容进行处理从而得到对应的基站响应信息。
26.根据权利要求25所述的终端接入装置,其特征在于,通过会话密钥信息对基站响应信息的携带内容进行处理包括:
在鉴权中心生成的会话密钥信息包括加密密钥Ck的情况下,鉴权中心通过加密密钥Ck对基站响应信息的携带内容进行第一处理从而得到对应的基站响应信息;
或,
在鉴权中心生成的会话密钥信息包括加密密钥Ck和完整性保护密钥Ik的情况下,鉴权中心先通过加密密钥Ck对基站响应信息的携带内容进行第一处理,再通过完整性保护密钥Ik对第一处理的结果进行第二处理,从而得到基站响应信息的携带内容对应的基站响应信息。
27.一种终端接入装置,设置在基站,其特征在于,所述装置包括:
第三接收单元,用于接收终端发送的用户身份信息;
第三发送单元,用于将基站身份信息以及所述用户身份信息发送给鉴权中心;
所述第三接收单元还用于接收鉴权中心在根据基站身份信息对基站认证通过以及根据用户身份信息对终端认证通过的情况下生成并发送的终端认证信息;
所述第三发送单元还用于将终端认证信息中的认证挑战信息发送给终端。
28.根据权利要求27所述的终端接入装置,其特征在于,
所述第三接收单元,还用于接收鉴权中心在对基站认证通过的情况下生成并发送的包括基站身份信息的基站响应信息;相应地,所述第三发送单元还用于将所述基站响应信息发送给终端;
或者,所述第三接收单元还用于接收鉴权中心根据对基站的认证结果生成并发送的包括基站身份信息和基站认证结果的基站响应信息;相应地,所述第三发送单元还用于将所述基站响应信息发送给终端。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610307103.1A CN107360573B (zh) | 2016-05-10 | 2016-05-10 | 一种终端接入方法和装置 |
PCT/CN2017/083470 WO2017193889A1 (zh) | 2016-05-10 | 2017-05-08 | 一种终端接入方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201610307103.1A CN107360573B (zh) | 2016-05-10 | 2016-05-10 | 一种终端接入方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107360573A CN107360573A (zh) | 2017-11-17 |
CN107360573B true CN107360573B (zh) | 2020-11-27 |
Family
ID=60266317
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201610307103.1A Active CN107360573B (zh) | 2016-05-10 | 2016-05-10 | 一种终端接入方法和装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN107360573B (zh) |
WO (1) | WO2017193889A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114449513A (zh) * | 2020-10-16 | 2022-05-06 | 中移(上海)信息通信科技有限公司 | 路侧设备的鉴权方法、装置、设备及计算机存储介质 |
CN113905379B (zh) * | 2021-10-15 | 2024-05-03 | 绍兴建元电力集团有限公司 | 一种5g基站参与终端安全通信认证局部优化的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
CN1859093A (zh) * | 2005-04-30 | 2006-11-08 | 华为技术有限公司 | 在ip多媒体子系统中认证用户终端的方法 |
CN101854629A (zh) * | 2010-05-21 | 2010-10-06 | 西安电子科技大学 | 家庭基站系统中用户终端接入认证及重认证的方法 |
CN102014389A (zh) * | 2010-11-30 | 2011-04-13 | 中兴通讯股份有限公司 | WiMAX系统中终端的接入方法及WiMAX接入系统 |
CN103096311A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 家庭基站安全接入的方法及系统 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101056456A (zh) * | 2006-04-10 | 2007-10-17 | 华为技术有限公司 | 无线演进网络实现认证的方法及安全系统 |
CN104703181A (zh) * | 2013-12-09 | 2015-06-10 | 重庆重邮信科通信技术有限公司 | 一种接入节点认证方法及终端 |
US9693225B2 (en) * | 2014-04-11 | 2017-06-27 | Blackberry Limited | Method and apparatus for a dual radio user equipment |
CN104010305B (zh) * | 2014-05-09 | 2016-10-12 | 中国人民解放军信息工程大学 | 基于物理层密钥的终端和接入网的双向认证增强方法 |
CN105188055B (zh) * | 2015-08-14 | 2018-06-12 | 中国联合网络通信集团有限公司 | 无线网络接入方法、无线接入点以及服务器 |
-
2016
- 2016-05-10 CN CN201610307103.1A patent/CN107360573B/zh active Active
-
2017
- 2017-05-08 WO PCT/CN2017/083470 patent/WO2017193889A1/zh active Application Filing
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1005244A1 (en) * | 1998-11-25 | 2000-05-31 | ICO Services Ltd. | Connection authentication in a mobile network |
CN1859093A (zh) * | 2005-04-30 | 2006-11-08 | 华为技术有限公司 | 在ip多媒体子系统中认证用户终端的方法 |
CN101854629A (zh) * | 2010-05-21 | 2010-10-06 | 西安电子科技大学 | 家庭基站系统中用户终端接入认证及重认证的方法 |
CN102014389A (zh) * | 2010-11-30 | 2011-04-13 | 中兴通讯股份有限公司 | WiMAX系统中终端的接入方法及WiMAX接入系统 |
CN103096311A (zh) * | 2011-10-31 | 2013-05-08 | 中兴通讯股份有限公司 | 家庭基站安全接入的方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
WO2017193889A1 (zh) | 2017-11-16 |
CN107360573A (zh) | 2017-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104917727B (zh) | 一种帐户鉴权的方法、系统及装置 | |
US20200162913A1 (en) | Terminal authenticating method, apparatus, and system | |
CN106559783B (zh) | 一种对wifi网络的认证方法、装置和系统 | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
CN105681259A (zh) | 一种开放授权方法、装置及开放平台 | |
CN105227537A (zh) | 用户身份认证方法、终端和服务端 | |
CN108353283B (zh) | 防止来自伪基站的攻击的方法和装置 | |
Vanhoef et al. | Protecting wi-fi beacons from outsider forgeries | |
CN107196972B (zh) | 一种认证方法及系统、终端和服务器 | |
WO2017076216A1 (zh) | 服务器、移动终端、网络实名认证系统及方法 | |
CN107733838A (zh) | 一种移动终端客户端身份认证方法、装置和系统 | |
CN102638468A (zh) | 保护信息传输安全的方法、发送端、接收端及系统 | |
CN104284331B (zh) | 一种连接便携式wlan热点的方法及系统 | |
CN104869121B (zh) | 一种基于802.1x的认证方法及装置 | |
CN112153638A (zh) | 车载移动终端安全认证方法及设备 | |
AlQahtani et al. | Ts2fa: Trilateration system two factor authentication | |
CN105991605A (zh) | Wifi连接验证方法、wifi热点设备及终端 | |
CN107360573B (zh) | 一种终端接入方法和装置 | |
Bitsikas et al. | Ue security reloaded: Developing a 5g standalone user-side security testing framework | |
CN106888091A (zh) | 基于eap的可信网络接入方法和系统 | |
CN106982214A (zh) | 一种采用nfc技术的云桌面安全登录身份卡及云桌面安全登录方法 | |
CN105530094B (zh) | 一种身份认证方法、装置、系统以及密码器 | |
CN114390522A (zh) | 网络设备合法性识别方法及装置、存储介质、终端设备、基站 | |
CN105873035A (zh) | 一种安全的ap信息处理方法 | |
CN105873034A (zh) | 一种安全的热点信息处理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20191119 Address after: 518057 Nanshan District science and Technology Industrial Park, Guangdong high tech Industrial Park, ZTE building Applicant after: ZTE Communications Co., Ltd. Address before: 201203 No. 889 blue wave road, Shanghai, Pudong New Area Applicant before: Shanghai Zhongxing Software Co., Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |