CN109548411B - 一种控制可操控设备接入网络的方法及装置 - Google Patents
一种控制可操控设备接入网络的方法及装置 Download PDFInfo
- Publication number
- CN109548411B CN109548411B CN201780000679.6A CN201780000679A CN109548411B CN 109548411 B CN109548411 B CN 109548411B CN 201780000679 A CN201780000679 A CN 201780000679A CN 109548411 B CN109548411 B CN 109548411B
- Authority
- CN
- China
- Prior art keywords
- target
- notification message
- network
- identification information
- verification result
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/11—Allocation or use of connection identifiers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/18—Management of setup rejection or failure
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供一种控制可操控设备接入网络的方法及装置,其中,所述方法包括:获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;接收所述认证服务器返回的所述验证结果;根据所述验证结果,响应所述网络附着请求。本公开可以控制合法的可操控设备接入蜂窝网络,使得蜂窝网络可以为可操控设备提供服务。
Description
技术领域
本公开涉及通信领域,尤其涉及一种控制可操控设备接入网络的方法及装置。
背景技术
随着可操控设备技术的快速发展、成本的降低以及功能的完善,可操控设备的应用越来越普遍。例如无人机目前在航拍、农业、植保等等多个领域的应用,大大的拓展了可操控设备本身的用途,各个国家都在积极扩展行业应用与发展可操控设备技术。
但是,在新一代通信系统中,还没有通过蜂窝网络控制可操控设备的方案。
发明内容
为克服相关技术中存在的问题,本公开实施例提供一种控制可操控设备接入网络的方法及装置。
根据本公开实施例的第一方面,提供一种控制可操控设备接入网络的方法,所述方法用于核心网,所述方法包括:
获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
接收所述认证服务器返回的所述验证结果;
根据所述验证结果,响应所述网络附着请求。
可选地,所述获取目标可操控设备的标识信息,包括:
接收目标可操控设备通过基站透传的所述目标可操控设备的标识信息。
可选地,所述根据所述验证结果,响应所述网络附着请求,包括:
如果所述验证结果为验证合法,则接受所述网络附着请求;
如果所述验证结果为验证不合法,则拒绝所述网络附着请求。
可选地,所述接受所述网络附着请求,包括:
发送携带所述验证结果的第一通知消息到基站,以使所述基站根据所述第一通知消息,与所述目标可操控设备建立网络连接。
可选地,所述拒绝所述网络附着请求,包括:
发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备;
发送携带所述验证结果的第三通知消息到基站,以使所述基站根据所述第三通知消息,拒绝与所述目标可操控设备建立网络连接。
根据本公开实施例的第二方面,提供一种控制可操控设备接入网络的方法,所述方法用于认证服务器,所述方法包括:
接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
对所述标识信息的合法性进行验证,获得验证结果;
将所述验证结果返回给所述核心网。
可选地,所述对所述标识信息的合法性进行验证,获得验证结果,包括:
在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息;
如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
根据本公开实施例的第三方面,提供一种控制可操控设备接入网络的方法,所述方法用于基站,所述方法包括:
接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
可选地,所述根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作,包括:
如果所述目标通知消息为第一通知消息,则与所述目标可操控设备建立网络连接,所述第一通知消息是携带的所述验证结果为验证合法的通知消息;
如果所述目标通知消息为第三通知消息,则拒绝与所述目标可操控设备建立网络连接,所述第三通知消息是携带的所述验证结果为验证不合法的通知消息。
可选地,所述与所述目标可操控设备建立网络连接,包括:
为所述目标可操控设备建立信令承载和数据承载。
可选地,所述拒绝与所述目标可操控设备建立网络连接,包括:
断开已经与所述目标可操控设备建立的网络连接。
根据本公开实施例的第四方面,提供一种控制可操控设备接入网络的装置,所述装置用于核心网,所述装置包括:
获取模块,被配置为获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
第一发送模块,被配置为将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
第一接收模块,被配置为接收所述认证服务器返回的所述验证结果;
第一执行模块,被配置为根据所述验证结果,响应所述网络附着请求。
可选地,所述获取模块包括:
接收子模块,被配置为接收目标可操控设备通过基站透传的所述目标可操控设备的标识信息。
可选地,所述第一执行模块包括:
第一执行子模块,被配置为如果所述验证结果为验证合法,则接受所述网络附着请求;
第二执行子模块,被配置为如果所述验证结果为验证不合法,则拒绝所述网络附着请求。
可选地,所述第一执行子模块包括:
第一发送单元,被配置为发送携带所述验证结果的第一通知消息到基站,以使所述基站根据所述第一通知消息,与所述目标可操控设备建立网络连接。
可选地,所述第二执行子模块包括:
第二发送单元,被配置为发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备;
第三发送单元,被配置为发送携带所述验证结果的第三通知消息到基站,以使所述基站根据所述第三通知消息,拒绝与所述目标可操控设备建立网络连接。
根据本公开实施例的第五方面,提供一种控制可操控设备接入网络的装置,所述装置用于认证服务器,所述装置包括:
第二接收模块,被配置为接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
验证模块,被配置为对所述标识信息的合法性进行验证,获得验证结果;
第二发送模块,被配置为将所述验证结果返回给所述核心网。
可选地,所述验证模块包括:
查找子模块,被配置为在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息;
确定子模块,被配置为如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
根据本公开实施例的第六方面,提供一种控制可操控设备接入网络的装置,所述装置用于基站,所述装置包括:
第三接收模块,被配置为接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
第二执行模块,被配置为根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
可选地,所述第二执行模块包括:
第三执行子模块,被配置为如果所述目标通知消息为第一通知消息,则与所述目标可操控设备建立网络连接,所述第一通知消息是携带的所述验证结果为验证合法的通知消息;
第四执行子模块,被配置为如果所述目标通知消息为第三通知消息,则拒绝与所述目标可操控设备建立网络连接,所述第三通知消息是携带的所述验证结果为验证不合法的通知消息。
可选地,所述第三执行子模块包括:
第一执行单元,被配置为为所述目标可操控设备建立信令承载和数据承载。
可选地,所述第四执行子模块包括:
第二执行单元,被配置为断开已经与所述目标可操控设备建立的网络连接。
根据本公开实施例的第七方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第一方面所述的控制可操控设备接入网络的方法。
根据本公开实施例的第八方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第二方面所述的控制可操控设备接入网络的方法。
根据本公开实施例的第九方面,提供一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述第三方面所述的控制可操控设备接入网络的方法。
根据本公开实施例的第十方面,提供一种控制可操控设备接入网络的装置,所述装置用于核心网,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
接收所述认证服务器返回的所述验证结果;
根据所述验证结果,响应所述网络附着请求。
根据本公开实施例的第十一方面,提供一种控制可操控设备接入网络的装置,所述装置用于认证服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
对所述标识信息的合法性进行验证,获得验证结果;
将所述验证结果返回给所述核心网。
根据本公开实施例的第十二方面,提供一种控制可操控设备接入网络的装置,所述装置用于基站,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开实施例中,核心网在获取到发起网络附着请求的目标可操控设备的标识信息之后,可以将所述标识信息发送给认证服务器。由所述认证服务器对所述标识信息的合法性进行验证,获得验证结果。核心网根据认证服务器返回的验证结果,响应所述网络附着请求。通过上述过程,实现了由蜂窝网络为可操控设备提供服务的目的。
本公开实施例中,可以由基站将目标可操控设备的标识信息通过透传给核心网,核心网在获取到所述标识信息后,将所述标识信息发送给认证服务器进行合法性的验证。可用性高,确保核心网可以获取到目标可操控设备的标识信息。
本公开实施例中,核心网在接收到认证服务器返回的验证结果后,如果所述验证结果为验证合法,则可以接受目标可操控设备发请的网络附着请求,如果验证结果为验证不合法,则可以拒绝所述网络附着请求。通过上述过程,可以由蜂窝网络为合法的可操控设备提供服务,避免不合法的可操控设备接入蜂窝网络。
本公开实施例中,核心网在确定接受网络附着请求时,可以发送携带验证结果的第一通知消息到基站,由基站根据所述第一通知消息,与目标可操控设备建立网络连接。实现了由蜂窝网络为具备合法资质的可操控设备提供服务的目的。
本公开实施例中,核心网在确定拒绝网络附着请求时,可以发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备,避免不合法的可操控设备接入蜂窝网络。另外,所述核心网还可以发送携带所述验证结果的第三通知消息到基站。基站可以根据所述第三通知消息,拒绝与所述目标可操控设备建立网络连接,避免了不合法的可操控设备接入蜂窝网络。
本公开实施例中,认证服务器在接收到核心网发送的目标可操控设备的标识信息之后,可以对所述标识信息的合法性进行验证,并将获得的验证结果返回给所述核心网。所述核心网可以在所述验证结果为验证合法时,接受目标可操控设备的网络附着请求,或者所述核心网还可以在所述验证结果为验证不合法时,拒绝所述目标可操控设备的网络附着请求。通过上述过程,可以由认证服务器对目标可操控设备的标识信息的合法性进行验证,从而确保蜂窝网络可以为合法的可操控设备提供服务。
本公开实施例中,基站可以接收核心网发送的目标通知消息,所述目标通知消息中携带了对发起网络附着请求的目标可操控设备的标识信息的验证结果。进一步地,所述基站可以根据所述目标通知信息,对所述可操控设备执行与所述验证结果对应的操作。实现了由蜂窝网络为可操控设备提供服务的目的。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种控制可操控设备接入网络的场景示意图。
图2是根据一示例性实施例示出的一种控制可操控设备接入网络的方法流程图。
图3是根据一示例性实施例示出的另一种控制可操控设备接入网络的方法流程图。
图4是根据一示例性实施例示出的另一种控制可操控设备接入网络的方法流程图。
图5是根据一示例性实施例示出的另一种控制可操控设备接入网络的方法流程图。
图6是根据一示例性实施例示出的另一种控制可操控设备接入网络的方法流程图。
图7是根据一示例性实施例示出的一种控制可操控设备接入网络的装置框图。
图8是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图9是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图10是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图11是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图12是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图13是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图14是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图15是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图16是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图17是根据一示例性实施例示出的另一种控制可操控设备接入网络的装置框图。
图18是本公开根据一示例性实施例示出的一种用于控制可操控设备接入网络的装置的一结构示意图。
图19是本公开根据一示例性实施例示出的另一种用于控制可操控设备接入网络的装置的一结构示意图。
图20是本公开根据一示例性实施例示出的另一种用于控制可操控设备接入网络的装置的一结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开运行的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所运行的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中运行的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本公开范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所运行的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本公开实施例提供的控制可操控设备接入网络的场景如图1所示,发起网络附着请求的目标可操控设备100可以将自身的标识信息通过基站200透传给核心网300。核心网300接收到所述标识信息后,将所述标识信息发送给认证服务器400,由认证服务器400对所述标识信息的合法性进行验证,从而获得验证结果。认证服务器400将所述验证结果返回给所述核心网300,所述核心网300可以根据所述验证结果,来响应所述网络附着请求。
本公开实施例提供了一种控制可操控设备接入网络的方法,参照图2所示,图2是根据一示例性实施例示出的一种控制可操控设备接入网络的方法流程图,可以用于核心网,包括以下步骤:
在步骤101中,获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
在步骤102中,将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
在步骤103中,接收所述认证服务器返回的所述验证结果;
在步骤104中,根据所述验证结果,响应所述网络附着请求。
上述实施例中,核心网在获取到发起网络附着请求的目标可操控设备的标识信息之后,可以将所述标识信息发送给认证服务器。由所述认证服务器对所述标识信息的合法性进行验证,获得验证结果。核心网根据认证服务器返回的验证结果,响应所述网络附着请求。通过上述过程,实现了由蜂窝网络为可操控设备提供服务的目的。
针对上述步骤101,可操控设备的标识信息可以是用于标识所述目标可操控设备的信息,例如可以是由认证服务器为可操控设备分配的全球唯一的识别号码或登记号码等,所述标识信息可以由制造厂商预先写入可操控设备中。
本步骤中,目标可操控设备发起网络附着请求时,可以将自身的标识信息通过基站透传给核心网,所述核心网直接接收基站透传的信息,从而按照相关技术解析出所述标识信息即可。
针对上述步骤102,核心网在获得了所述标识信息之后,可以将所述标识信息发送给认证服务器,由认证服务器对所述标识信息的合法性进行验证,获得验证结果。
可选地,所述认证服务器可以预先存储合法标识信息列表,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息。所述认证服务器如果在所述合法标识信息列表中查找到所述目标可操控设备的标识信息,则确定验证结果为验证合法,否则确定验证结果为验证不合法。
针对上述步骤103,核心网可以直接接收认证服务器返回的验证结果。
针对上述步骤104,核心网在接收到所述验证结果之后,可以根据所述验证结果,来响应所述目标可操控设备发起的所述网络附着请求。
其中,如果所述验证结果为验证合法,则所述核心网接受所述网络附着请求。此时,核心网可以发送携带所述验证结果的第一通知消息到基站,由基站根据所述第一通知消息中的验证结果,确定所述目标可操控设备是合法的可操控设备之后,与所述目标可操控设备建立网络连接。
如果所述验证结果为验证不合法,则所述核心网可以发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备,所述目标可操控设备接收后,就可以根据所述第二通知消息通知用户进行注册等操作,以便获得合法资质。
另外,核心网还可以发送携带当前验证结果的第三通知消息到基站,所述基站根据所述第三通知消息中的验证结果,确定所述目标可操控设备不属于合法的可操控设备之后,可以拒绝与目标可操控设备建立网络连接。
上述实施例中,核心网可以在获取到发起网络附着请求的目标可操控设备的标识信息之后,将所述标识信息发送给认证服务器,由所述认证服务器对所述标识信息的合法性进行验证,核心网会根据认证服务器返回的验证结果来接受或拒绝所述网络附着请求。从而由蜂窝网络为合法的可操控设备提供服务,避免不合法的可操控设备接入蜂窝网络。
本公开实施例还提供了另一种控制可操控设备接入网络的方法,参照图3所示,图3是根据一示例性实施例示出的另一种控制可操控设备接入网络的方法流程图,可以用于认证服务器,包括以下步骤:
在步骤201中,接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
在步骤202中,对所述标识信息的合法性进行验证,获得验证结果;
在步骤203中,将所述验证结果返回给所述核心网。
上述实施例中,认证服务器在接收到核心网发送的目标可操控设备的标识信息之后,可以对所述标识信息的合法性进行验证,并将获得的验证结果返回给所述核心网。所述核心网可以在所述验证结果为验证合法时,接受目标可操控设备的网络附着请求,或者所述核心网还可以在所述验证结果为验证不合法时,拒绝所述目标可操控设备的网络附着请求。通过上述过程,可以由认证服务器对目标可操控设备的标识信息的合法性进行验证,从而确保蜂窝网络可以为合法的可操控设备提供服务。
针对上述步骤201,核心网会在获取到目标可操控设备的标识信息之后,将所述标识信息发送给认证服务器,所述认证服务器直接接收即可。
针对步骤202,可选地,参照图4所示,图4是根据图3所示实施例示出的另一种控制可操控设备接入网络的方法流程图,步骤202可以包括以下步骤:
在步骤202-1中,在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息;
本步骤中,认证服务器可以将所有已进行登记的可操控设备所对应的标识信息作为合法标识信息列表存储在所述认证服务器上。在接收到核心网发送的目标可操控设备的标识信息之后,可以在所述合法标识信息列表中查找是否存在所述目标可操控设备的标识信息。
在步骤202-2中,如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
本步骤中,如果认证服务器在所述合法标识信息列表中查找到所述目标可操控设备的标识信息,则可以确定所述目标可操控设备已经进行过登记,属于合法的可操控设备,将验证结果确定为验证合法。
如果认证服务器在所述合法标识信息列表中查找不到所述目标可操控设备的标识信息,则可以确定所述目标可操控设备不属于合法的可操控设备,将验证结果确定为验证不合法。
上述实施例中,认证服务器可以将所有已进行登记的可操控设备所对应的标识信息作为合法标识信息列表存储在所述认证服务器上,在接收到核心网发送的目标可操控设备的标识信息之后,在所述合法标识信息列表中查找是否存在所述目标可操控设备的标识信息,如果存在,则可以将验证结果确定为验证合法,否则将所述验证结果确定为验证不合法。通过上述过程,可以由认证服务器对目标可操控设备的标识信息的合法性进行验证,从而确保蜂窝网络后续可以为合法的可操控设备提供服务。
当然,本公开实施例中,认证服务器还可以存储一些已知的非法的可操控设备的标识信息,如果目标可操控设备的标识信息与已存储的非法的可操控设备的标识信息中的一个匹配,则直接确定所述验证结果为验证不合法,否则可以确定验证结果为验证合法。
本公开实施例提供了一种控制可操控设备接入网络的方法,参照图5所示,图5是根据一示例性实施例示出的一种控制可操控设备接入网络的方法流程图,可以用于基站,包括以下步骤:
在步骤301中,接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
在步骤302中,根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
上述实施例中,基站可以接收核心网发送的目标通知消息,所述目标通知消息中携带了对发起网络附着请求的目标可操控设备的标识信息的验证结果。进一步地,所述基站可以根据所述目标通知信息,对所述可操控设备执行与所述验证结果对应的操作。实现了由蜂窝网络为可操控设备提供服务的目的。
针对上述步骤301,核心网在获取到目标可操控设备的标识信息之后,将所述标识信息发送给认证服务器,由认证服务器对所述标识信息的合法性进行验证,获得验证结果。所述核心网会在获取到认证服务器返回的验证结果之后,发送携带所述验证结果的目标通知消息到基站。所述基站可以通过基站与核心网之间的接口接收所述目标通知消息。
针对上述步骤302,基站可以根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
其中,如果所述目标通知消息是第一通知消息,所述第一通知消息是携带的所述验证结果为验证合法的通知消息,则所述基站可以根据所述第一通知消息确定所述目标可操控设备属于合法的可操控设备。此时,基站可以与目标可操控设备建立信令承载和数据承载,从而与所述目标可操控设备建立网络连接,为所述目标可操控设备提供网络服务。
如果基站接收到的所述目标通知消息为第三通知消息,所述第三通知消息是携带的所述验证结果为验证不合法的通知消息,则所述基站可以根据所述第三通知消息确定所述目标可操控设备不属于合法的可操控设备。此时,所述基站可以拒绝与所述目标可操控设备建立网络连接。如果基站已经与所述目标可操控设备建立了网络连接,则可以断开所述网络连接,避免不合法的可操控设备接入蜂窝网络。
本公开实施例提供了一种控制可操控设备接入网络的方法,参照图6所示,图6是根据一示例性实施例示出的一种控制可操控设备接入网络的方法流程图,可以包括:
在步骤401中,核心网接收目标可操控设备通过基站透传的所述目标可操控设备的标识信息。
其中,所述目标可操控设备是发起网络附着请求的可操控设备。
在步骤402中,核心网发送所述标识信息到认证服务器。
在步骤403中,认证服务器在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息。
其中,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息。
在步骤404中,如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则认证服务器确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
在步骤405中,认证服务器发送所述验证结果到所述核心网。
在步骤406中,在所述验证结果为验证合法时,所述核心网发送携带所述验证结果的第一通知消息到基站。
在步骤407中,所述基站在接收到所述第一通知消息时,为所述目标可操控设备建立信令承载和数据承载。
在步骤408中,在所述验证结果为验证不合法时,所述核心网发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备。
在步骤409中,在所述验证结果为验证不合法时,所述核心网发送携带所述验证结果的第三通知消息到基站。
在步骤410中,基站在接收到所述第三通知消息时,断开已经与所述目标可操控设备建立的网络连接。
上述实施例中,核心网在接收到认证服务器返回的对目标可操控设备的标识信息的合法性的验证结果之后,可以发送携带所述验证结果的第一通知消息或第三通知消息到所述基站,由所述基站为所述目标可操控设备建立网络连接或断开已建立的网络连接,从而由蜂窝网络为合法的可操控设备提供服务,避免不合法的可操控设备接入蜂窝网络。
对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。
其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
与前述应用功能实现方法实施例相对应,本公开还提供了应用功能实现装置及相应的终端的实施例。
参照图7根据一示例性实施例示出的一种控制可操控设备接入网络的装置框图,所述装置用于核心网,所述装置包括:
获取模块510,被配置为获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
第一发送模块520,被配置为将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
第一接收模块530,被配置为接收所述认证服务器返回的所述验证结果;
第一执行模块540,被配置为根据所述验证结果,响应所述网络附着请求。
参照图8,图8是根据图7所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述获取模块510包括:
接收子模块511,被配置为接收目标可操控设备通过基站透传的所述目标可操控设备的标识信息。
参照图9,图9是根据图7所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述第一执行模块540包括:
第一执行子模块541,被配置为如果所述验证结果为验证合法,则接受所述网络附着请求;
第二执行子模块542,被配置为如果所述验证结果为验证不合法,则拒绝所述网络附着请求。
参照图10,图10是根据图9所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述第一执行子模块541包括:
第一发送单元5411,被配置为发送携带所述验证结果的第一通知消息到基站,以使所述基站根据所述第一通知消息,与所述目标可操控设备建立网络连接。
参照图11,图11是根据图9所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述第二执行子模块542包括:
第二发送单元5421,被配置为发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备;
第三发送单元5422,被配置为发送携带所述验证结果的第三通知消息到基站,以使所述基站根据所述第三通知消息,拒绝与所述目标可操控设备建立网络连接。
参照图12根据一示例性实施例示出的一种控制可操控设备接入网络的装置框图,所述装置用于认证服务器,所述装置包括:
第二接收模块610,被配置为接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
验证模块620,被配置为对所述标识信息的合法性进行验证,获得验证结果;
第二发送模块630,被配置为将所述验证结果返回给所述核心网。
参照图13,图13是根据图12所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述验证模块620包括:
查找子模块621,被配置为在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息;
确定子模块622,被配置为如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
参照图14根据一示例性实施例示出的一种控制可操控设备接入网络的装置框图,所述装置用于基站,所述装置包括:
第三接收模块710,被配置为接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
第二执行模块720,被配置为根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
参照图15,图15是根据图14所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述第二执行模块720包括:
第三执行子模块721,被配置为如果所述目标通知消息为第一通知消息,则与所述目标可操控设备建立网络连接,所述第一通知消息是携带的所述验证结果为验证合法的通知消息;
第四执行子模块722,被配置为如果所述目标通知消息为第三通知消息,则拒绝与所述目标可操控设备建立网络连接,所述第三通知消息是携带的所述验证结果为验证不合法的通知消息。
参照图16,图16是根据图15所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述第三执行子模块721包括:
第一执行单元7211,被配置为为所述目标可操控设备建立信令承载和数据承载。
参照图17,图17是根据图15所示实施例的基础上示出的另一种控制可操控设备接入网络的装置框图,所述第四执行子模块722包括:
第二执行单元7221,被配置为断开已经与所述目标可操控设备建立的网络连接。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中上述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应地,本公开还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述用于核心网的任一所述的控制可操控设备接入网络的方法。
相应地,本公开还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述用于认证服务器的任一所述的控制可操控设备接入网络的方法。
相应地,本公开还提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序用于执行上述用于基站的任一所述的控制可操控设备接入网络的方法。
相应地,本公开还提供了一种控制可操控设备接入网络的装置,所述装置用于核心网,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
接收所述认证服务器返回的所述验证结果;
根据所述验证结果,响应所述网络附着请求。
如图18所示,图18是根据一示例性实施例示出的一种控制可操控设备接入网络的装置1800的一结构示意图。装置1800可以被提供为核心网。参照图18,装置1800包括处理组件1822、无线发射/接收组件1824、天线组件1826、以及无线接口特有的信号处理部分,处理组件1822可进一步包括一个或多个处理器。
处理组件1822中的其中一个处理器可以被配置为:
获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;
接收所述认证服务器返回的所述验证结果;
根据所述验证结果,响应所述网络附着请求。
相应地,本公开还提供了一种控制可操控设备接入网络的装置,所述装置用于认证服务器,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
对所述标识信息的合法性进行验证,获得验证结果;
将所述验证结果返回给所述核心网。
如图19所示,图19是根据一示例性实施例示出的一种控制可操控设备接入网络的装置1900的一结构示意图。例如,装置1900可以被提供为认证服务器。参照图19,装置1900包括处理组件1922,其进一步包括一个或多个处理器,以及由存储器1932所代表的存储器资源,用于存储可由处理组件1922的执行的指令,例如应用程序。存储器1932中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1922被配置为执行指令,以执行上述控制可操控设备接入网络的方法。
装置1900还可以包括一个电源组件1926被配置为执行装置1900的电源管理,一个有线或无线网络接口1950被配置为将装置1900连接到网络,和一个输入输出(I/O)接口1958。装置1900可以操作基于存储在存储器1932的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
相应地,本公开还提供了一种控制可操控设备接入网络的装置,所述装置用于基站,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
如图20所示,图20是根据一示例性实施例示出的一种控制可操控设备接入网络的装置2000的一结构示意图。装置2000可以被提供为基站。参照图20,装置2000包括处理组件2022、无线发射/接收组件2024、天线组件2026、以及无线接口特有的信号处理部分,处理组件2022可进一步包括一个或多个处理器。
处理组件2022中的其中一个处理器可以被配置为:
接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;
根据所述目标通知消息,对所述可操控设备执行与所述验证结果对应的操作。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或者惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (12)
1.一种控制可操控设备接入网络的方法,其特征在于,所述方法由核心网设备执行,所述方法包括:
获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;其中,所述验证结果包括验证合法或验证不合法;
接收所述认证服务器返回的所述验证结果;
如果所述验证结果为验证不合法,发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备,所述第二通知消息用于所述目标可操控设备进行注册操作,所述注册操作用于所述目标可操控设备获取合法资质;以及
发送携带所述验证结果的第三通知消息到基站,所述第三通知消息用于基站拒绝与所述目标可操控设备建立网络连接;
如果所述验证结果为验证合法,则发送携带所述验证结果的第一通知消息到基站,所述第一通知消息用于基站根据所述第一通知消息与所述目标可操控设备建立网络连接;
所述获取目标可操控设备的标识信息,包括:
接收目标可操控设备发起所述网络附着请求时,通过基站透传的所述目标可操控设备的标识信息;其中,所述标识信息预先写入所述目标可操控设备。
2.一种控制可操控设备接入网络的方法,其特征在于,所述方法由认证服务器执行,所述方法包括:
接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;其中,所述标识信息预先写入所述目标可操控设备,且所述标识信息是所述标可操控设备发起所述网络附着请求时,通过基站透传给所述核心网的;
对所述标识信息的合法性进行验证,获得验证结果;其中,所述验证结果包括验证合法或验证不合法;
将所述验证结果返回给所述核心网;其中,如果验证结果为验证不合法,则核心网发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备,所述第二通知消息用于所述目标可操控设备进行注册操作,所述注册操作用于所述目标可操控设备获取合法资质;以及
发送携带所述验证结果的第三通知消息到基站,所述第三通知消息用于基站拒绝与所述目标可操控设备建立网络连接;如果所述验证结果为验证合法,则核心网发送携带所述验证结果的第一通知消息到基站,所述第一通知消息用于基站根据所述第一通知消息与所述目标可操控设备建立网络连接;
所述对所述标识信息的合法性进行验证,获得验证结果,包括:
在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息;
如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
3.一种控制可操控设备接入网络的方法,其特征在于,所述方法由基站执行,所述方法包括:
接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;其中,所述验证结果包括验证合法或验证不合法;其中,所述标识信息预先写入所述目标可操控设备,且所述标识信息是所述标可操控设备发起所述网络附着请求时,通过基站透传给所述核心网的;
如果所述目标通知消息为第一通知消息,则与所述目标可操控设备建立网络连接,所述第一通知消息是携带的所述验证结果为验证合法的通知消息;如果所述目标通知消息为第三通知消息,则拒绝与所述目标可操控设备建立网络连接,所述第三通知消息是携带的所述验证结果为验证不合法的通知消息;
所述与所述目标可操控设备建立网络连接,包括:
为所述目标可操控设备建立信令承载和数据承载;
所述拒绝与所述目标可操控设备建立网络连接,包括:
断开已经与所述目标可操控设备建立的网络连接。
4.一种控制可操控设备接入网络的装置,其特征在于,所述装置包括:
接收模块,被配置为获取目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;
发送模块,被配置为将所述标识信息发送给认证服务器,以使所述认证服务器对所述标识信息的合法性进行验证,获得验证结果;其中,所述验证结果包括验证合法或验证不合法;
所述接收模块,还被配置为接收所述认证服务器返回的所述验证结果;
所述发送模块,还被配置为如果所述验证结果为验证不合法,发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备,所述第二通知消息用于所述目标可操控设备进行注册操作,所述注册操作用于所述目标可操控设备获取合法资质;以及
发送携带所述验证结果的第三通知消息到基站,所述第三通知消息用于基站拒绝与所述目标可操控设备建立网络连接;
所述发送模块,还被配置为如果所述验证结果为验证合法,则发送携带所述验证结果的第一通知消息到基站,所述第一通知消息用于基站根据所述第一通知消息与所述目标可操控设备建立网络连接;
所述接收模块,还被配置为接收目标可操控设备发起所述网络附着请求时,通过基站透传的所述目标可操控设备的标识信息;其中,所述标识信息预先写入所述目标可操控设备。
5.一种控制可操控设备接入网络的装置,其特征在于,所述装置包括:
接收模块,被配置为接收核心网发送的目标可操控设备的标识信息,所述目标可操控设备是发起网络附着请求的可操控设备;其中,所述标识信息预先写入所述目标可操控设备,且所述标识信息是所述标可操控设备发起所述网络附着请求时,通过基站透传给所述核心网的;
验证模块,被配置为对所述标识信息的合法性进行验证,获得验证结果;其中,所述验证结果包括验证合法或验证不合法;
发送模块,被配置为将所述验证结果返回给所述核心网;其中,如果验证结果为验证不合法,则核心网发送用于拒绝所述网络附着请求的第二通知消息到所述目标可操控设备,所述第二通知消息用于所述目标可操控设备进行注册操作,所述注册操作用于所述目标可操控设备获取合法资质;以及发送携带所述验证结果的第三通知消息到基站,所述第三通知消息用于基站拒绝与所述目标可操控设备建立网络连接;如果所述验证结果为验证合法,则核心网发送携带所述验证结果的第一通知消息到基站,所述第一通知消息用于基站根据所述第一通知消息与所述目标可操控设备建立网络连接;
所述验证模块,还被配置为在合法标识信息列表中,查找是否存在所述目标可操控设备的标识信息,所述合法标识信息列表包括所有已进行登记的可操控设备所对应的标识信息;
如果所述合法标识信息列表中存在所述目标可操控设备的标识信息,则确定所述验证结果为验证合法,否则确定所述验证结果为验证不合法。
6.一种控制可操控设备接入网络的装置,其特征在于,所述装置包括:
接收模块,被配置为接收核心网发送的目标通知消息,所述目标通知消息中携带对目标可操控设备的标识信息的验证结果,所述目标可操控设备是发起网络附着请求的可操控设备;其中,所述验证结果包括验证合法或验证不合法;其中,所述标识信息预先写入所述目标可操控设备,且所述标识信息是所述标可操控设备发起所述网络附着请求时,通过基站透传给所述核心网的;
执行模块,被配置为如果所述目标通知消息为第一通知消息,则与所述目标可操控设备建立网络连接,所述第一通知消息是携带的所述验证结果为验证合法的通知消息;
所述执行模块,还被配置为如果所述目标通知消息为第三通知消息,则拒绝与所述目标可操控设备建立网络连接,所述第三通知消息是携带的所述验证结果为验证不合法的通知消息;
所述执行模块,还被配置为为所述目标可操控设备建立信令承载和数据承载;
所述执行模块,还被配置为断开已经与所述目标可操控设备建立的网络连接。
7.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求1所述的控制可操控设备接入网络的方法。
8.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求2所述的控制可操控设备接入网络的方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序用于执行上述权利要求3所述的控制可操控设备接入网络的方法。
10.一种控制可操控设备接入网络的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令以实现权利要求1所述的方法。
11.一种控制可操控设备接入网络的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令以实现权利要求2所述的方法。
12.一种控制可操控设备接入网络的装置,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述可执行指令以实现权利要求3所述的方法。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/CN2017/093884 WO2019014928A1 (zh) | 2017-07-21 | 2017-07-21 | 一种控制可操控设备接入网络的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109548411A CN109548411A (zh) | 2019-03-29 |
CN109548411B true CN109548411B (zh) | 2023-06-16 |
Family
ID=65014927
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780000679.6A Active CN109548411B (zh) | 2017-07-21 | 2017-07-21 | 一种控制可操控设备接入网络的方法及装置 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN109548411B (zh) |
WO (1) | WO2019014928A1 (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11272371B2 (en) | 2019-04-18 | 2022-03-08 | Huawei Technologies Co., Ltd. | Method and apparatus for unmanned aerial vehicle authentication |
CN110611682A (zh) * | 2019-09-27 | 2019-12-24 | 深信服科技股份有限公司 | 一种网络访问系统及网络接入方法和相关设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104662994A (zh) * | 2012-06-13 | 2015-05-27 | 全能网络有限责任公司 | 通用宽带网络的方法和系统 |
CN105144656A (zh) * | 2013-04-26 | 2015-12-09 | 交互数字专利控股公司 | 用于实现要求的认证确保级别的多因素认证 |
CN105491025A (zh) * | 2015-11-25 | 2016-04-13 | 西安电子科技大学 | 基于属性认证的无人机访问控制方法 |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1848994A (zh) * | 2005-04-11 | 2006-10-18 | 华为技术有限公司 | 一种实现微波接入全球互操作系统鉴权的方法 |
CN105515773B (zh) * | 2014-09-26 | 2018-12-07 | 杭州华为数字技术有限公司 | 便携式设备、用户设备和数据交互方法 |
CN104901940A (zh) * | 2015-01-13 | 2015-09-09 | 易兴旺 | 一种基于cpk标识认证的802.1x网络接入方法 |
US9646502B1 (en) * | 2015-02-27 | 2017-05-09 | Amazon Technologies, Inc. | Universal unmanned aerial vehicle identification system |
US9813392B2 (en) * | 2015-03-06 | 2017-11-07 | Qualcomm Incorporated | Apparatus and method for providing a public key for authenticating an integrated circuit |
US10225859B2 (en) * | 2015-05-14 | 2019-03-05 | Qualcomm Incorporated | Techniques for uplink transmission management |
CN104936180B (zh) * | 2015-06-26 | 2018-10-09 | 陈昊 | 一种针对无人机和地面站提供鉴权服务的鉴权系统及方法 |
US9692598B2 (en) * | 2015-08-07 | 2017-06-27 | Terry L. Davis | Multi-use long string authentication keys |
US10149168B2 (en) * | 2015-12-16 | 2018-12-04 | Qualcomm Incorporated | Secured paging |
CN105636042B (zh) * | 2016-01-25 | 2019-07-09 | 南京佰联信息技术有限公司 | 移动通信设备的控制方法和装置及系统 |
-
2017
- 2017-07-21 WO PCT/CN2017/093884 patent/WO2019014928A1/zh active Application Filing
- 2017-07-21 CN CN201780000679.6A patent/CN109548411B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104662994A (zh) * | 2012-06-13 | 2015-05-27 | 全能网络有限责任公司 | 通用宽带网络的方法和系统 |
CN105144656A (zh) * | 2013-04-26 | 2015-12-09 | 交互数字专利控股公司 | 用于实现要求的认证确保级别的多因素认证 |
CN105491025A (zh) * | 2015-11-25 | 2016-04-13 | 西安电子科技大学 | 基于属性认证的无人机访问控制方法 |
Non-Patent Citations (3)
Title |
---|
Sharma V 等.UAV-assisted heterogeneous networks for capacity enhancement.IEEE Communications Letters.2016,全文. * |
张远见 ; .一种组网方法及系统.电信网技术.2017,(第05期),全文. * |
袁杰 ; .基于数据传输网络的无人机协同系统设计.电讯技术.2013,(第04期),全文. * |
Also Published As
Publication number | Publication date |
---|---|
CN109548411A (zh) | 2019-03-29 |
WO2019014928A1 (zh) | 2019-01-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110383896B (zh) | 网络接入方法、终端、接入网及核心网 | |
US11096051B2 (en) | Connection establishment method, device, and system | |
US11778458B2 (en) | Network access authentication method and device | |
US11233817B2 (en) | Methods and apparatus for end device discovering another end device | |
CN108781473B (zh) | 一种在不同终端间共享文件的方法及设备 | |
CN105430711B (zh) | 信息的传输方法、装置和设备 | |
US9544762B2 (en) | Method and system for configuring a device for use over a communication network | |
US11973880B2 (en) | Data processing method and data processing device | |
US20220272522A1 (en) | Data transmission method and apparatus | |
CN108293055A (zh) | 用于认证到移动网络的方法、设备和系统以及用于将设备认证到移动网络的服务器 | |
CN109548411B (zh) | 一种控制可操控设备接入网络的方法及装置 | |
CN107426718A (zh) | 一种移动终端及其apn更新方法 | |
CN112583880A (zh) | 一种服务器发现方法及相关设备 | |
CN111278003B (zh) | 一种位置更新处理方法及移动终端 | |
US10187796B2 (en) | Authentication and association method and system | |
CN110461015B (zh) | 一种进行网络切换的方法及设备 | |
CN110572829B (zh) | 网络连接控制方法及相关产品 | |
US11096058B2 (en) | Reconfiguration of communications devices | |
CN108307457B (zh) | 一种消息路由的方法及装置 | |
CN114710830B (zh) | 一种网络注册方法及相关装置 | |
WO2024120353A1 (zh) | 通信方法、终端及核心网功能 | |
CN113079505B (zh) | 用户认证方法、核心网侧设备及计算机可读存储介质 | |
CN116546616A (zh) | 网络切片注册方法、装置、通信设备和存储介质、产品 | |
CN114599061A (zh) | 边缘应用的处理方法、装置、通信设备及可读存储介质 | |
CN114258025A (zh) | 识别伪基站、信息发送的方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |