CN111246475B - 基站认证的方法和装置 - Google Patents
基站认证的方法和装置 Download PDFInfo
- Publication number
- CN111246475B CN111246475B CN202010028273.2A CN202010028273A CN111246475B CN 111246475 B CN111246475 B CN 111246475B CN 202010028273 A CN202010028273 A CN 202010028273A CN 111246475 B CN111246475 B CN 111246475B
- Authority
- CN
- China
- Prior art keywords
- base station
- terminal number
- authenticated
- authentication
- source terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
- H04L67/104—Peer-to-peer [P2P] networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Abstract
本发明提供一种基站认证的方法和装置,属于通信技术领域,其可至少部分解决现有的基站认证方法无法对多个基站安全性进行排序问题。本发明实施例的基站认证的方法包括:接收终端发送的待认证信息,待认证信息包括待认证基站的标识,以及终端对应的源终端号码,待认证基站至少有两个;根据源终端号码查询与源终端号码具有关系的关联终端号码与待认证基站的连接情况;根据连接情况计算每一个待认证基站的认证得分,并将认证得分的认证结果发送至终端。
Description
技术领域
本发明属于通信技术领域,具体涉及一种基站认证的方法和装置。
背景技术
5G时代入网终端数量会呈爆炸性的增长,终端使用的安全性也变得越来越重要。
如何准确高效对基站进行安全认证,以提高终端使用的安全性是亟需解决的问题。
目前,识别基站的主要方法是判断终端是否连接过待识别基站以及向运营商发送查询信息,查询运营商的白名单。
通过终端是否连接过待识别基站的方式识别基站虽然简单易实现,但无法对没有连接过的基站进行识别。
通过向运营商发送查询信息的方式识别基站,虽然可以对没有连接过的基站进行识别,但是无法对多个基站安全性进行排序,
帮助终端选择更加安全的基站。
发明内容
本发明至少部分解决现有的基站认证方法无法对多个基站安全性进行排序问题,提供一种基站认证的方法和装置。
本发明的一个方面提供一种基站认证的方法,所述方法包括:
接收终端发送的待认证信息,所述待认证信息包括待认证基站的标识,以及所述终端对应的源终端号码,所述待认证基站至少有两个;
根据所述源终端号码查询与所述源终端号码具有关系的关联终端号码与所述待认证基站的连接情况;
根据所述连接情况计算每一个所述待认证基站的认证得分,并将所述认证得分的认证结果发送至所述终端。
可选的,所述基站为微基站。
可选的,所述待认证信息包括拓扑关系数,所述关联终端号码包括:与所述源终端号码关系程度不大于所述拓扑关系数的终端号码;
其中,与所述源终端号码关系程度为n的终端号码是与所述源终端号码关系程度为n-1的终端号码属于同一个集团的终端号码或者与所述终端号码关系程度为n-1的终端号码通讯时长超过一定阈值的终端号码,n为大于或等于2的整数;
与所述源终端号码关系程度为1的终端号码为与所述源终端号码属于同一个集团的终端号码或者与所述源终端号码通讯时长超过一定阈值的终端号码。
可选的,所述根据所述连接情况计算每一个所述待认证基站的认证得分包括:根据与每一个所述待认证基站连接过的所述关联终端号码与所述源终端号码的关系程度以及所述关联号码的数量计算每一个所述待认证基站的认证得分。
可选的,所述根据所述连接情况计算每一个所述待认证基站的认证得分之后还包括:对每一个所述待认证基站的认证得分进行归一化处理,保持不同待认证基站的认证得分的比率不变并使所有待认证基站的认证得分总和为1。
可选的,所述将所述认证得分的认证结果发送至所述终端包括:将所述认证得分的认证结果经过同态加密后发送至所述终端。
可选的,所述方法基于区块链实现。
本发明的另一个方面提供一种基站认证的装置,所述装置包括:
接收模块,用于接收终端发送的待认证信息,所述待认证信息包括待认证基站的标识,以及所述终端对应的源终端号码,所述待认证基站至少有两个;
查询模块,用于根据所述源终端号码查询与所述源终端号码具有关系的关联终端号码与所述待认证基站的连接情况;
计算模块,根据所述连接情况计算每一个所述待认证基站的认证得分,并将所述认证得分的认证结果发送至所述终端。
可选的,所述基站为微基站。
可选的,所述装置基于区块链实现。
本发明实施例的基站认证方法中,通过查询与终端号码具有关系的关联终端号码与待识别基站的连接情况,可以获得多个待认证基站各自的认证得分,对多个待认证基站安全性进行排序得到最安全的基站。
附图说明
图1为本发明实施例的一种基站认证的方法的流程示意图;
图2为本发明实施例的另一种基站认证的方法的流程示意图;
图3为本发明实施例的一种基站认证的装置的组成示意框图。
具体实施方式
为使本领域技术人员更好地理解本发明的技术方案,下面结合附图和具体实施方式对本发明作进一步详细描述。
可以理解的是,此处描述的具体实施例和附图仅仅用于解释本发明,而非对本发明的限定。
可以理解的是,在不冲突的情况下,本发明中的各实施例及实施例中的各特征可相互组合。
可以理解的是,为便于描述,本发明的附图中仅示出了与本发明相关的部分,而与本发明无关的部分未在附图中示出。
可以理解的是,本发明的实施例中所涉及的每个单元、模块可仅对应一个实体结构,也可由多个实体结构组成,或者,多个单元、模块也可集成为一个实体结构。
可以理解的是,在不冲突的情况下,本发明的流程图和框图中所标注的功能、步骤可按照不同于附图中所标注的顺序发生。
可以理解的是,本发明的流程图和框图中,示出了按照本发明各实施例的系统、装置、设备、方法的可能实现的体系架构、功能和操作。其中,流程图或框图中的每个方框可代表一个单元、模块、程序段、代码,其包含用于实现规定的功能的可执行指令。而且,框图和流程图中的每个方框或方框的组合,可用实现规定的功能的基于硬件的系统实现,也可用硬件与计算机指令的组合来实现。
可以理解的是,本发明实施例中所涉及的单元、模块可通过软件的方式实现,也可通过硬件的方式来实现,例如单元、模块可位于处理器中。
实施例1:
如图1所示,本实施例提供一种基站认证的方法,其具体包括:
S101、接收终端发送的待认证信息,待认证信息包括待认证基站的标识,以及终端对应的源终端号码,待认证基站至少有两个。
运营商方接收到终端(如手机)发送的待认证信息,待认证信息中包括了终端对应的源终端号码(如若终端为手机,则终端号码就是手机号码)以及待认证基站的标识,待认证基站是终端搜索到的可连接到的基站的标识,待认证基站至少为两个。
S102、根据源终端号码查询与源终端号码具有关系的关联终端号码与待认证基站的连接情况。
运营商方在接收到终端发送的待认证信息之后,根据待认证信息中的源终端号码查询与源终端号码具有关系的关联终端号码是否与待认证基站连接过以及连接次数等连接情况。
S103、根据连接情况计算每一个待认证基站的认证得分,并将认证得分的认证结果发送至终端。
运营商方根据关联终端号码与待认证基站的连接情况计算每一个待认证基站的认证得分,在得到认证得分之后将可以代表认证得分的认证结果发送给终端。
本实施例的基站认证方法中,通过查询与终端号码具有关系的关联终端号码与待识别基站的连接情况,可以获得多个待认证基站各自的认证得分,不仅便于实现而且可以对多个待认证基站安全性进行排序得到最安全的基站。
实施例2:
如图2所示,本实施例提供另一种基站认证的方法。
可选的,基站为微基站,即本实施例提供的方法可用于对微基站进行快速安全的认证。
5G时代,入网设备数量会呈爆炸性增长,微基站可以解决随之而来的基站资源缺乏的问题,同时还可以减少终端的功耗以及终端对人体的辐射。
可选的,该方法可以使用区块链实现。
则该基站认证方法的区块链网络由以下组成:用户终端、关联用户终端(与用户终端具有关系的其他用户终端)、待认证基站以及运营商方。
区块链具有去中心化、防篡改、安全的特点,方法使用区块链实现可以更加安全。
基站认证方法具体包括:
S201、接收终端发送的待认证信息,待认证信息包括待认证基站的标识,以及终端对应的源终端号码,待认证基站至少有两个。
运营商方接收到终端(如手机,本实施例中为了与其他终端区分,表示为用户终端)发送的待认证信息,待认证信息中包括了终端对应的源终端号码(如手机号码)以及待认证基站的基站标识,待认证基站至少为两个。
用户终端(如手机)通过自己的基带处理器搜索到附近可连接的微基站,并获取可连接微基站的标识(至少为两个,可以为多个,以微基站A和微基站B为例)。
用户终端向区块链网络发送待认证信息,待认证信息包括待认证基站的标识,也就是微基站A和微基站B的基站标识、用户终端对应的源终端号码(如手机号码)、用户终端的区块链的区块链的标识、以及可代表待认证信息用于查询可信的连接微基站的标识,待认证信息通过用户终端的区块链私钥签名后,可以使用广播的方式发送到区块链网络中。
源终端号码所属的运营商方收到经过私钥签名之后的待认证信息时,若发现源终端号码属于自己管理范围的用户,则对其私钥签名进行验证,若验证通过,则接收待认证信息。
其他运营商发现不属于自己管理范围的用户则拒绝接收待认证信息。
S202、根据源终端号码查询与源终端号码具有关系的关联终端号码与待认证基站的连接情况。
源终端号码所属的运营商经过验证接收待认证信息后,根据待认证信息中的源终端号码查询与源终端号码具有关系的关联终端号码并查询关联终端号码与待认证基站的连接情况。
可选的,待认证信息包括拓扑关系数,关联终端号码包括:与源终端号码关系程度不大于拓扑关系数的终端号码;
其中,与源终端号码关系程度为n的终端号码是与源终端号码关系程度为n-1的终端号码属于同一个集团的终端号码或者与终端号码关系程度为n-1的终端号码通讯时长超过一定阈值的终端号码,n为大于或等于2的整数;
与源终端号码关系程度为1的终端号码为与源终端号码属于同一个集团的终端号码或者与源终端号码通讯时长超过一定阈值的终端号码。
用户终端发送的待认证信息中还包括了拓扑关系数,拓扑关系数用于计算与源终端号码具有关系的关联终端号码,即关联终端号码包括:与源终端号码关系程度不大于拓扑关系数的终端号码。
当拓扑关系数为1时,关联终端号码是与源终端号码关系程度为1的终端号码,即与源终端号码属于同一个集团的终端号码(如同一个公司工作),或者是与源终端号码通讯时长超过一定阈值的终端号码。
当拓扑关系数为2时,关联终端号码是与源终端号码关系程度为1和2的终端号码,其包括与源终端号码属于同一个集团的终端号码(关系程度为1)以及与这些与源终端号码属于同一个集团的终端号码通讯时长超过一定阈值的终端号码(关系程度为2);或者是其包括与源终端号码通讯时长超过一定阈值的终端号码(关系程度为1)以及与这些与源终端号码通讯时长超过一定阈值的终端号码属于同一个集团的终端号码(关系程度为2)。
以此类推,当拓扑关系数为n时,关联终端号码是与源终端号码关系程度不大于拓扑关系数的终端号码,其中,与源终端号码关系程度为n的终端号码是与源终端号码关系程度为n-1的终端号码属于同一个集团的终端号码或者与终端号码关系程度为n-1的终端号码通讯时长超过一定阈值的终端号码,n为大于或等于2的整数。
这样做可以屏蔽掉经常骚扰用户的垃圾号码(如诈骗电话),因为垃圾号码一般接起就被挂断,达不到通话时长的要求,更不可能与源终端号码属于同一个集团。
在得到关联终端号码之后,则查询关联终端号码与待认证基站(微基站A和微基站B)的连接情况,如是否连接过待认证基站。
S203、根据连接情况计算每一个待认证基站的认证得分,并将认证得分的认证结果发送至终端。
运营商方在查询到关联终端号码与待认证基站(微基站A和微基站B)的连接情况,根据连接情况计算每一个待认证基站的认证得分,并将能代表每一个待认证基站的认证得分的认证结果发送至用户终端。
可选的,根据连接情况计算每一个待认证基站的认证得分包括:
S2031、根据与每一个待认证基站连接过的关联终端号码与源终端号码的关系程度以及关联号码的数量计算每一个待认证基站的认证得分。
运营商方计算某个待认证基站得分是通过与该待认证基站连接过的关联终端号码的数量以及这些关联终端号码与源终端号码的关系程度。
如若与源终端号码关系程度为1的终端号码a和终端号码b连接过微基站A,而与源终端号码关系程度为2的终端号码c、终端号码d以及终端号码e连接过微基站B,则根据不同关系程度的终端号码的权重,关系程度值越小则代表与源终端号码关系越密切,则权重越大。若关系程度为1权重为m,关系程度为2权重为n,其中m>n,则微基站A的得分为2*m,微基站B的得分为3*n。
显然与源终端号码关系程度更近的终端号码是更可以被信任的终端号码,给予与源终端号码关系程序不同的终端号码不同的权值得出的不同微基站的得分显然是更加合理的。
可选的,根据连接情况计算每一个待认证基站的认证得分之后还包括:
S2032、对每一个待认证基站的认证得分进行归一化处理,保持不同待认证基站的认证得分的比率不变并使所有待认证基站的认证得分总和为1。
运营商方在得到每一个待认证基站的认证得分之后,对所有待认证基站的得分进行归一化处理,即保持不同待认证基站的认证得分的比率不变但使所有待认证基站的认证得分的总和变为1。
如待认证基站是微基站A和微基站B,微基站A的得分是2*m,微基站B的得分是3*n,则对认证得分进行归一化处理之后,微基站A的最终得分应该是(2*m)/(2*m+3*n),而微基站B的最终得分应该是(3*n)/(2*m+3*n)。
通过归一化处理之后,所有待认证基站得分之后为1,则用户终端在接收到待认证基站的得分之后可以进行验证,若接收到的所有待认证基站的得分之后为1,则证明结果没有被篡改;若接收到所有待认证基站的得分不为1,则证明结果可能被篡改,是不可信的。这样为整个认证过程又增加了一层安全保障。
可选的,将认证得分的认证结果发送至终端包括:
S2033、将认证得分的认证结果经过同态加密后发送至终端。
运营商方在获得认证得分之后,将能代表认证得分的认证结果经过同态加密之后发送至用户终端。
如运营商方计算到微基站A的最终得分是(2*m)/(2*m+3*n),微基站B的最终得分是(3*n)/(2*m+3*n)。则运营商方将最终得分进行同态加密,即微基站A的得分是Fa((2*m)/(2*m+3*n)),微基站B的得分是Fa((3*n)/(2*m+3*n)),其中Fa为同态机密运算,并将经过同态加密后的得分以及用户终端的标识经过私钥签名之后一起广播发送至区块链网络。
用户终端在接收到广播消息之后,对私钥签名进行验证,如果验证通过,则计算所有微基站的得分之后是否等于1(同态加密先计算后解密等价于先解密后计算,因此同态加密之后所有微基站的得分之后依然等于1)。若不等于1则结果可能被篡改,不可信;若等于1,则使用用户终端的私钥进行同态解密,得到微基站A和微基站B的得分,并选择得分更高的基站进行接入。
用户终端在接入得分更高的微基站一段时间(如超过一定时间阈值),则向区块链网络广播经过自己私钥加密之后的微基站使用结果以及自己的标识。挖矿节点在接收到该广播消息之后,将该广播消息的私钥签名进行验证,如果验证通过,则将该广播消息记录到新的区块中。
利用同态加密先计算后解密等价于先解密后计算的特点,一方面可以增加安全性,防止认证结果被拦截和篡改,另一方面也是为了方便用户对认证结果进行验证,即还是只需验证所有待认证基站的得分总和是否等于1。
本实施例的基站认证方法中,通过查询与终端号码具有关系的关联终端号码与待识别基站的连接情况,可以获得多个待认证基站各自的认证得分,不仅便于实现而且可以对多个待认证基站安全性进行排序得到最安全的基站。并通过区块链、同态加密以及认证得分的归一化防止认证得分被篡改,增加了安全性。
实施例3:
如图3所示,本实施例提供一种基站认证的装置,其具体包括:
接收模块,用于接收终端发送的待认证信息,待认证信息包括待认证基站的标识,以及终端对应的源终端号码,待认证基站至少有两个;
查询模块,用于根据源终端号码查询与源终端号码具有关系的关联终端号码与待认证基站的连接情况;
计算模块,根据连接情况计算每一个待认证基站的认证得分,并将认证得分的认证结果发送至终端。
可选的,基站为微基站。
可选的,上述基站认证装置通过区块链实现。
本实施例的基站认证装置中,通过查询与终端号码具有关系的关联终端号码与待识别基站的连接情况,可以获得多个待认证基站各自的认证得分,不仅便于实现而且可以对多个待认证基站安全性进行排序得到最安全的基站。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。
Claims (10)
1.一种基站认证的方法,其特征在于,所述方法包括:
接收终端发送的待认证信息,所述待认证信息包括待认证基站的标识,以及所述终端对应的源终端号码,所述待认证基站至少有两个;
根据所述源终端号码查询与所述源终端号码具有关系的关联终端号码与所述待认证基站的连接情况;
根据所述连接情况计算每一个所述待认证基站的认证得分,并将所述认证得分的认证结果发送至所述终端。
2.根据权利要求1所述的方法,其特征在于,所述基站为微基站。
3.根据权利要求1所述的方法,其特征在于,
所述待认证信息包括拓扑关系数,所述关联终端号码包括:与所述源终端号码关系程度不大于所述拓扑关系数的终端号码;
其中,与所述源终端号码关系程度为n的终端号码是与所述源终端号码关系程度为n-1的终端号码属于同一个集团的终端号码或者与所述终端号码关系程度为n-1的终端号码通讯时长超过一定阈值的终端号码,n为大于或等于2的整数;
与所述源终端号码关系程度为1的终端号码为与所述源终端号码属于同一个集团的终端号码或者与所述源终端号码通讯时长超过一定阈值的终端号码。
4.根据权利要求3所述的方法,其特征在于,所述根据所述连接情况计算每一个所述待认证基站的认证得分包括:
根据与每一个所述待认证基站连接过的所述关联终端号码与所述源终端号码的关系程度以及所述关联终端号码的数量计算每一个所述待认证基站的认证得分。
5.根据权利要求4所述的方法,其特征在于,所述根据所述连接情况计算每一个所述待认证基站的认证得分之后还包括:
对每一个所述待认证基站的认证得分进行归一化处理,保持不同待认证基站的认证得分的比率不变并使所有待认证基站的认证得分总和为1。
6.根据权利要求1所述的方法,其特征在于,所述将所述认证得分的认证结果发送至所述终端包括:
将所述认证得分的认证结果经过同态加密后发送至所述终端。
7.根据权利要求1所述的方法,其特征在于,所述方法基于区块链实现。
8.一种基站认证的装置,其特征在于,所述装置包括:
接收模块,用于接收终端发送的待认证信息,所述待认证信息包括待认证基站的标识,以及所述终端对应的源终端号码,所述待认证基站至少有两个;
查询模块,用于根据所述源终端号码查询与所述源终端号码具有关系的关联终端号码与所述待认证基站的连接情况;
计算模块,根据所述连接情况计算每一个所述待认证基站的认证得分,并将所述认证得分的认证结果发送至所述终端。
9.根据权利要求8所述的装置,其特征在于,所述基站为微基站。
10.根据权利要求8所述的装置,其特征在于,所述装置基于区块链实现。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010028273.2A CN111246475B (zh) | 2020-01-10 | 2020-01-10 | 基站认证的方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010028273.2A CN111246475B (zh) | 2020-01-10 | 2020-01-10 | 基站认证的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111246475A CN111246475A (zh) | 2020-06-05 |
CN111246475B true CN111246475B (zh) | 2022-05-13 |
Family
ID=70872557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010028273.2A Active CN111246475B (zh) | 2020-01-10 | 2020-01-10 | 基站认证的方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111246475B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101076976A (zh) * | 2004-12-08 | 2007-11-21 | 日本电气株式会社 | 认证系统、认证方法以及认证信息生成程序 |
CN101888634A (zh) * | 2009-05-15 | 2010-11-17 | 日本电气株式会社 | 无线通信系统 |
CN104640102A (zh) * | 2015-02-10 | 2015-05-20 | 深圳优合胜通信技术有限公司 | 一种实现移动终端相互关联的方法和系统 |
CN107734502A (zh) * | 2017-09-07 | 2018-02-23 | 京信通信系统(中国)有限公司 | 基于区块链的微基站通信管理方法、系统及设备 |
CA3027799A1 (en) * | 2018-02-01 | 2019-08-01 | Telus Communications Inc. | System and method for mobile base station authentication |
-
2020
- 2020-01-10 CN CN202010028273.2A patent/CN111246475B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101076976A (zh) * | 2004-12-08 | 2007-11-21 | 日本电气株式会社 | 认证系统、认证方法以及认证信息生成程序 |
CN101888634A (zh) * | 2009-05-15 | 2010-11-17 | 日本电气株式会社 | 无线通信系统 |
CN104640102A (zh) * | 2015-02-10 | 2015-05-20 | 深圳优合胜通信技术有限公司 | 一种实现移动终端相互关联的方法和系统 |
CN107734502A (zh) * | 2017-09-07 | 2018-02-23 | 京信通信系统(中国)有限公司 | 基于区块链的微基站通信管理方法、系统及设备 |
CA3027799A1 (en) * | 2018-02-01 | 2019-08-01 | Telus Communications Inc. | System and method for mobile base station authentication |
Also Published As
Publication number | Publication date |
---|---|
CN111246475A (zh) | 2020-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
CN110602691B (zh) | 一种基于区块链网络的移动通信方法及装置 | |
CN110324815B (zh) | 一号多卡的开通方法、服务器、终端和区块链网络系统 | |
CN111246474B (zh) | 一种基站认证方法及装置 | |
CN111194034B (zh) | 一种认证方法及装置 | |
CN111182545B (zh) | 微基站认证方法、终端 | |
CN111769939B (zh) | 业务系统的访问方法、装置、存储介质及电子设备 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
CN111148094B (zh) | 5g用户终端的注册方法、用户终端设备及介质 | |
CN111246476B (zh) | 一种微基站用户的验证方法和装置 | |
CN109845187B (zh) | 秘钥管理方法和装置 | |
CN112867005A (zh) | 控制帧处理及生成方法、站点、接入点及存储介质 | |
CN111263361A (zh) | 基于区块链网络的连接认证方法、装置及微基站 | |
CN111246475B (zh) | 基站认证的方法和装置 | |
Zhu et al. | Lightweight privacy preservation for securing large-scale database-driven cognitive radio networks with location verification | |
CN115988468A (zh) | 基于软件、终端设备、服务器联动的蓝牙传输方法及系统 | |
CN113099456B (zh) | 伪基站识别方法、装置、设备及存储介质 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
CN110611911B (zh) | 一种移动通信方法及装置 | |
CN111163466B (zh) | 5g用户终端接入区块链的方法、用户终端设备及介质 | |
CN111065099B (zh) | 基站选择的方法、待接入终端和参考终端 | |
CN111988777A (zh) | 一号双终端业务的处理方法及核心网设备、服务器 | |
CN112437158A (zh) | 一种基于电力物联网的网络安全身份验证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |