CN111918291A - 一种接入方法及装置 - Google Patents

一种接入方法及装置 Download PDF

Info

Publication number
CN111918291A
CN111918291A CN202010910458.6A CN202010910458A CN111918291A CN 111918291 A CN111918291 A CN 111918291A CN 202010910458 A CN202010910458 A CN 202010910458A CN 111918291 A CN111918291 A CN 111918291A
Authority
CN
China
Prior art keywords
access
card
information
base station
ciphertext
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010910458.6A
Other languages
English (en)
Other versions
CN111918291B (zh
Inventor
肖征荣
邢建兵
田新雪
张猛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010910458.6A priority Critical patent/CN111918291B/zh
Publication of CN111918291A publication Critical patent/CN111918291A/zh
Application granted granted Critical
Publication of CN111918291B publication Critical patent/CN111918291B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/08Access restriction or access information delivery, e.g. discovery data delivery
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/16Discovering, processing access restriction or access information

Abstract

本发明公开了一种接入方法,属于通信技术领域。该接入方法包括:对附卡终端发送的接入信息进行加密,生成第一密文;获取附卡终端对应的用户属性信息,根据用户属性信息生成授权接入条件,并对授权接入条件进行加密,获得第二密文;根据第一密文、第二密文和附卡终端的号码生成并发送验证请求至运营商;接收运营商发送的验证结果;根据验证结果确定是否允许附卡终端接入对应的微基站,可以将“一号双终端”对应的终端接入微基站联盟,同时还能保障微基站联盟和用户的安全性。

Description

一种接入方法及装置
技术领域
本发明涉及通信技术领域,具体涉及一种接入方法及装置。
背景技术
随着通信技术和终端技术的发展,用户提出了更多样化的业务需求。“一号双终端”即为运营商为满足用户需求而推出的一项新的通信业务,用户通过一号双终端业务,可将主卡终端与附属智能设备等附卡终端绑定,主卡终端与附卡终端共享同一个号码、话费及流量套餐,无论主叫或是被叫主卡终端与附卡终端对外均呈现同一号码。进一步地,对于部分用户而言,其不仅希望可以接入归属运营商网络以享受运营商提供的服务,还希望可以接入由微基站构成的微基站联盟,享受微基站联盟提供的个性化、定制化服务。现有的网络体系中,用户终端要接入任意一个网络,均需要与网络侧进行鉴权认证,并且只有在通过鉴权认证之后才可以接入该网络,从而享受网络提供的服务。同样的,用户终端要想接入微基站联盟,同样需要通过微基站联盟的鉴权认证。但是,对于“一号双终端”业务而言,接入场景更多,接入复杂度更高,如何将“一号双终端”业务的终端接入微基站联盟,同时保障微基站联盟和用户的安全性,成为本领域亟待解决的问题。
发明内容
为此,本发明提供一种接入方法及装置,以解决将“一号双终端”对应的终端接入微基站联盟,同时保障微基站联盟和用户的安全性的问题。
为了实现上述目的,本发明第一方面提供一种接入方法,应用于微基站管理服务器,该接入方法包括:
对附卡终端发送的接入信息进行加密,生成第一密文;
获取所述附卡终端对应的用户属性信息,并根据所述用户属性信息生成授权接入条件;
对所述授权接入条件进行加密,获得第二密文;
根据所述第一密文、所述第二密文和所述附卡终端的号码生成并发送验证请求至运营商;
接收所述运营商返回的验证结果;其中,所述验证结果为根据所述接入信息和接入验证信息获得的结果,所述接入信息为对所述第一密文和所述第二密文进行解密获得的信息,所述接入验证信息为基于所述附卡终端的号码、对应时间广播的随机数和所述随机数对应的时间戳并按照预先约定的算法生成的信息;
根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
进一步地,所述接入信息是所述附卡终端通过移动交换网经所述微基站转发的信息。
进一步地,所述接入信息是根据第一接入分信息和第二接入分信息生成的信息;其中,所述第一接入分信息为主卡终端通过第一连接方式发送至所述附卡终端的分信息,所述第二接入分信息为所述主卡终端通过第二连接方式发送至所述附卡终端的分信息,所述第一接入分信息与所述第二接入分信息为主卡终端对根据所述运营商广播的所述随机数、所述随机数对应的时间戳和预设的客服密码按照预先约定的算法生成的加密结果进行拆分后获得的信息。
进一步地,所述根据所述验证结果确定是否允许所述附卡终端接入对应的微基站之后,还包括:
根据所述验证结果确定是否将所述附卡终端加入白名单。
为了实现上述目的,本发明第二方面提供一种接入方法,应用于运营商,该接入方法包括:
接收微基站管理服务器发送的验证请求;其中,所述验证请求包括第一密文、第二密文和附卡终端的号码,所述第一密文为对接入信息进行加密获得的加密消息,所述第二密文为对授权接入条件进行加密获得的加密消息;
对所述第二密文进行属性解密,获得会话密钥;
利用所述会话密钥对所述第一密文进行解密,获得所述接入信息;
基于对应时间广播的随机数、所述随机数对应的时间戳和所述附卡终端的号码,按照预先约定的算法生成接入验证信息;
根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果;
将所述验证结果发送至所述微基站管理服务器,以供所述微基站管理服务器根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
进一步地,所述接收微基站管理服务器发送的验证请求之后,所述对所述第二密文进行属性解密,获得会话密钥之前,还包括:
根据所述附卡终端的号码判断所述附卡终端是否为当前运营商的归属用户。
进一步地,所述根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果,包括:
比较所述接入信息与所述接入验证信息是否一致;
当所述接入信息与所述接入验证信息一致时,获得验证通过的验证结果。
进一步地,所述根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果之后,所述将所述验证结果发送至所述微基站管理服务器之前,还包括:
按照预先约定的算法使用所述微基站的公钥对所述验证结果进行加密。
为了实现上述目的,本发明第三方面提供一种接入装置,应用于微基站管理服务器,该接入装置包括:
服务器第一加密模块,用于对附卡终端发送的接入信息进行加密,生成第一密文;
服务器获取模块,用于获取所述附卡终端对应的用户属性信息;
服务器第一生成模块,用于根据所述用户属性信息生成授权接入条件;
服务器第二加密模块,用于对所述授权接入条件进行加密,获得第二密文;
服务器第二生成模块,用于根据所述第一密文、所述第二密文和所述附卡终端的号码生成验证请求;
服务器发送模块,用于将所述验证请求发送至运营商;
服务器接收模块,用于接收所述运营商返回的验证结果;其中,所述验证结果为根据所述接入信息和接入验证信息获得的结果,所述接入信息为对所述第一密文和所述第二密文进行解密获得的信息,所述接入验证信息为基于所述附卡终端的号码、对应时间广播的随机数和所述随机数对应的时间戳并按照预先约定的算法生成的信息;
服务器判断模块,用于根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
为了实现上述目的,本发明第四方面提供一种接入装置,应用于运营商,该接入装置包括:
运营商接收模块,用于接收微基站管理服务器发送的验证请求;其中,所述验证请求包括第一密文、第二密文和附卡终端的号码,所述第一密文为对接入信息进行加密获得的加密消息,所述第二密文为对授权接入条件进行加密获得的加密消息;
运营商第一解密模块,用于对所述第二密文进行属性解密,获得会话密钥;
运营商第二解密模块,用于利用所述会话密钥对所述第一密文进行解密,获得接入信息;
运营商生成模块,用于基于对应时间广播的随机数、所述随机数对应的时间戳和所述附卡终端的号码,按照预先约定的算法生成接入验证信息;
运营商验证模块,用于根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果;
运营商发送模块,用于将所述验证结果发送至所述微基站管理服务器,以供所述微基站管理服务器根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
本发明具有如下优点:
本发明提供的接入方法,对附卡终端发送的接入信息进行加密,生成第一密文;获取附卡终端对应的用户属性信息,根据用户属性信息生成授权接入条件,并对授权接入条件进行加密,获得第二密文;根据第一密文、第二密文和附卡终端的号码生成并发送验证请求至运营商;接收运营商发送的验证结果;根据验证结果确定是否允许附卡终端接入对应的微基站,可以将“一号双终端”对应的终端接入微基站联盟,同时还能保障微基站联盟和用户的安全性。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明第一实施例提供的一种接入方法的流程图;
图2为本发明第二实施例提供的一种接入方法的流程图;
图3为本发明第三实施例提供的一种接入方法的流程图;
图4为本发明第四实施例提供的一种接入方法的流程图;
图5为本发明第五实施例提供的一种接入方法的流程图;
图6为本发明第六实施例提供的一种接入装置的原理框图;
图7为本发明第七实施例提供的一种接入装置的原理框图;
在附图中:
601:服务器第一加密模块 602:服务器获取模块
603:服务器第一生成模块 604:服务器第二加密模块
605:服务器第二生成模块 606:服务器发送模块
607:服务器接收模块 608:服务器判断模块
701:运营商接收模块 702:运营商第一解密模块
703:运营商第二解密模块 704:运营商生成模块
705:运营商验证模块 706:运营商发送模块
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明提供的接入方法及装置,考虑到用户终端要接入任意一个网络,均需要与网络侧进行鉴权认证,并且只有在通过鉴权认证之后才可以接入该网络。对于“一号双终端”业务而言,接入场景更多,接入复杂度更高,因此,如何将“一号双终端”业务的终端接入微基站联盟,同时保障微基站联盟和用户的安全性成为本领域待解决的问题。有鉴于此,本申请提出一种新的接入方法及对应装置,微基站管理服务器收到附卡终端的接入信息之后,生成对应的验证请求并发送至运营商,由运营商对附卡终端进行验证之后向微基站管理服务器返回验证结果,微基站管理服务器根据验证结果确定是否允许附卡终端接入微基站联盟中对应的微基站,不仅可以将附卡终端接入微基站,还可以保障微基站联盟和用户的安全。
图1是本发明第一实施例提供的一种接入方法的流程图,该接入方法可应用于微基站管理服务器。如图1所示,该接入方法可包括如下步骤:
步骤S101,对附卡终端发送的接入信息进行加密,生成第一密文。
其中,附卡终端是相对主卡终端而言的,主卡终端与附卡终端均为“一号双终端”业务下的终端。“一号多终端”业务允许用户在自己当前的手机号码账户和套餐下,添加一个或多个附属智能设备(如,智能手表等可穿戴设备)作为附卡终端,主卡终端(即手机终端)与附卡终端使用同一个手机号码,当该手机号码来电时两个终端同振,任意终端均可接听或拨出电话。
微基站联盟是由若干微基站和相应的管理系统组成的联盟,其可以为接入的用户提供定制化的服务。微基站管理服务器即为管理微基站联盟的服务器,与运营商的核心网系统相连,可以与运营商之间进行信息交互。附卡终端要接入微基站联盟享受微基站联盟提供的服务时,需要经过微基站联盟的验证。在本实施例中,由微基站管理服务器通过运营商来对附卡终端进行验证,允许通过验证的附卡终端接入微基站联盟中对应的微基站,并使用微基站联盟提供的服务。
在一个实施方式中,运营商定期生成随机数和对应的时间戳,并将该随机数和随机数对应的时间戳发送至主卡终端。主卡终端接收运营商发送的随机数和对应的时间戳,并基于该随机数、随机数对应的时间戳和预设的客服密码按照预先约定的算法生成主卡终端对应的接入信息,并将该接入信息拆分为两部分,分别是第一接入分信息和第二接入分信息,并通过第一连接方式将第一接入分信息发送至对应的附卡终端,通过第二连接方式将第二接入分信息也发送至该附卡终端(其中,第一连接方式和第二连接方式包括但不限于短消息、语音通信和直连通信方式)。附卡终端接收第一接入分信息和第二接入分信息之后,按照预设的算法将第一接入分信息和第二接入分信息合并为一个完整的接入信息。当附卡终端发现存在可连接的微基站时,首先通过现有的移动交换网与该微基站建立连接,然后通过移动交换网将该接入信息发送至该微基站,并由该微基站将接入信息发送至微基站管理服务器。
微基站管理服务器收到附卡终端发送的接入信息之后,使用微基站管理服务器的系统密钥对接入信息进行加密,生成第一密文(在其它实施方式中,微基站管理服务器可以采用其它加密方式或加密密钥根据接入信息生成第一密文,但是,微基站管理服务器应该与运营商提前约定好加密方式或加密密钥,以供运营商可以对第一密文进行正确解密)。
可以理解的是,在实际应用场景中,附卡终端除了向微基站管理服务器发送接入信息之外,还会发送一些可以表征附卡终端身份或者微基站身份的附加信息,如,附卡终端的标识、附卡终端的号码和微基站的标识等信息。
需要说明的是,由于主卡终端生成接入信息时使用的信息包括随机数的时间戳,而由于时间戳具有时效性,因此,对应的接入信息也具有时效性。即便黑客截获接入信息,并使用正确的解密方法解密接入信息,但是,由于解密需要耗费一定时间,一旦超过预设时效,黑客仍然无法获取客服密码,从而可以保护微基站联盟和用户的信息安全。
还需要说明的是,对于主卡终端而言,其根据运营商发送的随机数和随机数对应的时间戳,以及预设的客服密码,并按照预先约定的算法生成主卡终端的接入信息之后,可以直接将接入信息发送至微基站管理器,再由微基站管理服务器生成主卡终端对应的验证消息,并将验证消息发送至运营商,由运营商对主卡终端进行验证,并将验证结果返回至微基站管理服务器,由微基站管理服务器根据验证结果确定是否允许主卡终端接入对应的微基站。
步骤S102,获取附卡终端对应的用户属性信息,并根据用户属性信息生成授权接入条件。
用户属性信息是用于描述用户某些特性的信息。在本实施例中,用户属性信息侧重于描述用户的身份信息。在实际中,用户属性信息可以采用多种表示方式。如,将用户属性信息集成到用户属性证书中,使用用户属性证书来描述用户的属性信息。
在一个实施方式中,假设第一运营商和第二运营商的核心网系统均与微基站联盟的微基站管理服务器连接,并在第一运营商和第二运营商的核心网系统中预设用户属性。在本实施例中,预设的用户属性包括两类,第一类是运营商归属属性,第二类是微基站联盟接入属性。只有当附卡终端的运营商归属属性对应的属性值为第一运营商或第二运营商,且微基站联盟接入属性对应的属性值为允许接入时,附卡终端才具有接入微基站联盟的权限。其中,不论是运营商归属属性及对应属性值,还是微基站联盟接入属性及对应属性值,均存在多种描述方式。如,微基站联盟接入属性可以通过设置相应的微基站联盟接入许可标识进行描述,具体地,通过核心网系统的统一数据管理功能实体在附卡终端对应用户的签约数据中新增一条微基站联盟接入许可标识,当微基站联盟接入许可标识设置为“1”时,说明允许附卡终端接入微基站联盟,当微基站联盟接入许可标识设置为“0”时,说明不允许附卡终端接入微基站联盟。
微基站管理服务器从运营商的核心网系统中获取附卡终端对应的用户属性证书,从用户属性证书中获得用户属性信息,并根据用户属性信息生成对应的授权接入条件。
需要说明的是,只有用户归属于真实合法的运营商,且归属的运营商为微基站联盟的运营商成员(即运营商的核心网系统与微基站联盟的微基站管理服务器相连),且用户经过微基站联盟的接入授权之后,附卡终端才可以接入微基站联盟。
步骤S103,对授权接入条件进行加密,获得第二密文。
在一个实施方式中,微基站管理服务器与运营商预先约定或协商好对授权接入条件进行加密的方式和使用的密钥,微基站管理服务器按照约定的加密方式和密钥对授权接入条件进行加密,获得第二密文。
需要说明的是,对授权接入条件进行加密的算法包括现在的和将来出现的任何加密算法。
步骤S104,根据第一密文、第二密文和附卡终端的号码生成并发送验证请求至运营商。
在一个实施方式中,微基站管理服务器根据第一密文、第二密文和附卡终端的号码生成验证请求,并将验证请求发送至运营商。
可以理解的是,在一些实施方式中,微基站管理服务器还可以使用其私钥对第一密文或第二密文或验证请求进行签名后再发送至运营商。相应的,运营商接收经过签名的第一密文或第二密文或验证请求之后,需要对签名进行验证,以确保消息来源的真实可信。
需要说明的是,在一些实施方式中,微基站管理服务器在向运营商发送验证请求的同时还会发送对应的微基站的标识,或者直接将对应的微基站标识打包在验证请求中发送至运营商。
步骤S105,接收运营商返回的验证结果。
其中,验证结果为运营商比较接入信息和接入验证信息获得的结果,接入信息为运营商对第一密文和第二密文进行解密获得的信息,接入验证信息为运营商基于附卡终端的号码、对应时间广播的随机数和随机数对应的时间戳并按照预先约定的算法生成的信息。
在一个实施方式中,运营商接收微基站管理服务器发送的验证请求之后,首先对第二密文进行属性解密,获得会话密钥,并利用会话密钥对第一密文进行解密,获得接入信息。根据接入消息中随机数对应的时间戳,确定运营商在对应时间广播的随机数以及随机数对应的时间戳,然后基于上述随机数、随机数对应的时间戳和附卡终端的号码,按照预先约定的算法生成接入验证信息,进而比较接入信息与接入验证信息是否一致,当接入信息与接入验证信息一致时,则说明附卡终端通过验证,运营商生成验证通过的验证结果,当接入信息与接入验证信息不一致时,则说明附卡终端未通过验证,运营商生成验证未通过的验证结果,并将验证结果发送至微基站管理服务器。微基站管理服务器接收运营商发送的验证结果,以根据验证结果执行后续操作。
步骤S106,根据验证结果确定是否允许附卡终端接入对应的微基站。
在一个实施方式中,当运营商返回的验证结果为验证通过时,微基站管理服务器允许附卡终端接入对应的微基站,以使用微基站联盟的服务;当运营商返回的验证结果为未验证通过时,微基站管理服务器不允许附卡终端接入对应的微基站,附卡终端无法使用微基站联盟的服务。
图2是本发明第二实施例提供的一种接入方法的流程图,该接入方法可应用于微基站管理服务器,与本发明第一实施例基本相同,区别之处在于:获得验证结果之后,还根据验证结果确定是否将附卡终端加入白名单中。如图2所示,该接入方法可包括如下步骤:
步骤S201,对附卡终端发送的接入信息进行加密,生成第一密文。
本实施例中的步骤S201与本发明第一实施例中步骤S101的内容相同,在此不再赘述。
步骤S202,获取附卡终端对应的用户属性信息,并根据用户属性信息生成授权接入条件。
本实施例中的步骤S202与本发明第一实施例中步骤S102的内容相同,在此不再赘述。
步骤S203,对授权接入条件进行加密,获得第二密文。
本实施例中的步骤S203与本发明第一实施例中步骤S103的内容相同,在此不再赘述。
步骤S204,根据第一密文、第二密文和附卡终端的号码生成并发送验证请求至运营商。
本实施例中的步骤S204与本发明第一实施例中步骤S104的内容相同,在此不再赘述。
步骤S205,接收运营商返回的验证结果。
本实施例中的步骤S205与本发明第一实施例中步骤S105的内容相同,在此不再赘述。
步骤S206,根据验证结果确定是否允许附卡终端接入对应的微基站。
本实施例中的步骤S206与本发明第一实施例中步骤S106的内容相同,在此不再赘述。
步骤S207,根据验证结果确定是否将附卡终端加入白名单。
当运营商返回的验证结果为验证通过时,微基站管理服务器除了允许附卡终端接入对应微基站使用微基站联盟的服务之外,还可以将该附卡终端加入白名单中。当该附卡终端再次接入微基站联盟时,根据附卡终端的标识或者附卡终端的号码获知附卡终端为处于白名单中的终端,可以为该附卡终端减少相应的验证流程,以加快接入附卡终端的效率。
进一步地,微基站管理服务器也可以根据验证结果确定存在恶意接入行为的附卡终端(如在预设时间段内,附卡终端多次进行接入验证,且多次验证结果均为验证失败),并将该附卡终端加入黑名单中。
图3是本发明第三实施例提供的一种接入方法的流程图,该接入方法可应用于运营商。如图3所示,该接入方法可包括如下步骤:
步骤S301,接收微基站管理服务器发送的验证请求。
其中,验证请求包括第一密文、第二密文和附卡终端的号码,第一密文为对接入信息进行加密获得的加密消息,第二密文为对授权接入条件进行加密获得的加密消息。
在一个实施方式中,附卡终端分别通过第一连接方式和第二连接方式接收主卡终端发送的第一接入分信息和第二接入分信息,然后按照预先约定的算法(如同态加密算法)将第一接入分信息和第二接入分信息合并为一个完整的接入信息,并将接入信息发送至微基站管理服务器。微基站管理服务器接收附卡终端发送的接入信息,并对接入信息进行加密,生成第一密文。同时,微基站管理服务器获取附卡终端对应的用户属性信息,根据用户属性信息生成授权接入条件,并对授权接入条件进行加密,获得第二密文,然后根据第一密文、第二密文和附卡终端的号码生成验证请求,并将验证请求发送至运营商。运营商接收微基站管理服务器发送的验证请求,并进行后续的验证操作。
需要说明的是,主卡终端发送至附卡终端的第一接入分信息与第二接入分信息为主卡终端对根据运营商广播的随机数、随机数对应的时间戳和预设的客服密码按照预先约定的算法生成的加密结果进行拆分后获得的信息。
步骤S302,对第二密文进行属性解密,获得会话密钥。
在一个实施方式中,运营商接收验证消息之后,使用预设的属性密钥对验证消息中的第二密文进行属性解密,获得会话密钥。
步骤S303,利用会话密钥对第一密文进行解密,获得接入信息。
在一个实施方式中,运营商通过对第二密文进行属性解密获得会话密钥之后,进一步使用会话密钥按照预先约定的算法对验证请求中的第二密文进行解密,获得接入信息。
步骤S304,基于对应时间广播的随机数、随机数对应的时间戳和附卡终端的号码,按照预先约定的算法生成接入验证信息。
运营商通过上述解密操作获得的接入信息中包括运营商发送至主卡终端的随机数和随机数对应的时间戳,运营商根据该时间戳可以确定运营商在对应时间广播的随机数及对应的时间戳,进而按照预先预定的算法基于对应时间广播的随机数、随机数对应的时间戳和附卡终端的号码生成接入验证消息。
在一个实施方式中,运营商对验证请求进行解密获得接入信息之后,进一步获知接入信息中的随机数以及该随机数对应的时间戳。运营商根据该时间戳即可锁定对应的时间点或时间范围,进而根据历史广播数据确定运营商在该时间点或时间范围内广播的随机数以及对应的时间戳,并根据确定的随机数、该随机数对应的时间戳以及附卡终端的号码,按照预先约定的算法生成接入验证信息。
需要说明的是,运营商锁定时间点或时间范围后确定的随机数及对应的时间戳,应该与接入信息中的随机数和对应的时间戳是一致的。
步骤S305,根据接入信息与接入验证信息对附卡终端进行验证,获得验证结果。
在一个实施方式中,运营商比较接入信息与接入验证信息,当两者一致时,说明附卡终端提供的接入信息是真实有效的,因此,附卡终端通过了运营商的验证。反之,如果接入信息与接入验证信息不一致时,说明附卡终端提供的接入信息不准确或者已经失效,附卡终端未通过运营商的验证。
步骤S306,将验证结果发送至微基站管理服务器,以供微基站管理服务器根据验证结果确定是否允许附卡终端接入对应的微基站。
其中,验证结果包括验证通过和验证未通过。
在一个实施方式中,运营商将验证结果返回至微基站管理服务器,微基站管理服务器接收运营商发送的验证结果。当微基站管理服务器获知验证结果为验证通过时,允许附卡终端接入对应的微基站,当微基站管理服务器获知验证结果为验证未通过时,则不允许附卡终端接入对应的微基站。
可以理解的是,在其它实施方式中,还可以只在验证通过或验证未通过时向微基站管理服务器返回对应的反馈消息,微基站管理服务器根据是否在预设时间内接收到反馈消息即可获知附卡终端是否通过验证。如,运营商与微基站管理服务器预先约定只有在附卡终端通过验证时,运营商才向微基站管理服务器返回一个反馈消息,而如果附卡终端没有通过验证时不返回反馈消息。因此,微基站管理服务器在向运营商发送验证请求之后,若在预设时间内没有收到运营商返回的反馈消息,即获知附卡终端未通过验证,若在预设时间收到运营商返回的反馈消息,即获知附卡终端通过验证。
图4是本发明第四实施例提供的一种接入方法的流程图,该接入方法可应用于运营商,与本发明第三实施例基本相同,区别之处在于:接收验证请求之后,先判断附卡终端是否为当前运营商的归属用户。如图4所示,该接入方法可包括如下步骤:
步骤S401,接收微基站管理服务器发送的验证请求。
本实施例中的步骤S401与本发明第三实施例中步骤S301的内容相同,在此不再赘述。
步骤S402,根据附卡终端的号码判断附卡终端是否为当前运营商的归属用户。
在一个实施方式中,运营商接收到微基站管理服务器发送的验证请求之后,根据验证请求获知附卡终端的号码,进而根据该附卡终端的号码查询该附卡终端是否为当前运营商的归属用户。当确定附卡终端为当前运营商的归属用户时,执行后续操作,当确定附卡终端不是当前运营商的归属用户时,中止后续操作,由附卡终端的归属运营商执行后续的验证等操作。
步骤S403,对第二密文进行属性解密,获得会话密钥。
本实施例中的步骤S403与本发明第三实施例中步骤S302的内容相同,在此不再赘述。
步骤S404,利用会话密钥对第一密文进行解密,获得接入信息。
本实施例中的步骤S404与本发明第三实施例中步骤S303的内容相同,在此不再赘述。
步骤S405,基于对应时间广播的随机数、随机数对应的时间戳和附卡终端的号码,按照预先约定的算法生成接入验证信息。
本实施例中的步骤S405与本发明第三实施例中步骤S304的内容相同,在此不再赘述。
步骤S406,根据接入信息与接入验证信息对附卡终端进行验证,获得验证结果。
本实施例中的步骤S406与本发明第三实施例中步骤S305的内容相同,在此不再赘述。
步骤S407,将验证结果发送至微基站管理服务器,以供微基站管理服务器根据验证结果确定是否允许附卡终端接入对应的微基站。
本实施例中的步骤S407与本发明第三实施例中步骤S306的内容相同,在此不再赘述。
图5是本发明第五实施例提供的一种接入方法的流程图,该接入方法可应用于运营商,与本发明第三实施例基本相同,区别之处在于:在向微基站管理服务器发送验证结果之前,对验证结果进行加密。如图5所示,该接入方法可包括如下步骤:
步骤S501,接收微基站管理服务器发送的验证请求。
本实施例中的步骤S501与本发明第三实施例中步骤S301的内容相同,在此不再赘述。
步骤S502,对第二密文进行属性解密,获得会话密钥。
本实施例中的步骤S502与本发明第三实施例中步骤S302的内容相同,在此不再赘述。
步骤S503,利用会话密钥对第一密文进行解密,获得接入信息。
本实施例中的步骤S503与本发明第三实施例中步骤S303的内容相同,在此不再赘述。
步骤S504,基于对应时间广播的随机数、随机数对应的时间戳和附卡终端的号码,按照预先约定的算法生成接入验证信息。
本实施例中的步骤S504与本发明第三实施例中步骤S304的内容相同,在此不再赘述。
步骤S505,根据接入信息与接入验证信息对附卡终端进行验证,获得验证结果。
本实施例中的步骤S505与本发明第三实施例中步骤S305的内容相同,在此不再赘述。
步骤S506,按照预先约定的算法使用微基站的公钥对验证结果进行加密。
为防止验证结果被非法截获,运营商在向微基站管理服务器发送验证结果之前,可以先对验证结果进行加密,进而向微基站管理服务器发送加密后的验证结果,从而可以有效防止验证结果被泄露。
在一个实施方式中,运营商获得验证结果之后,按照预先预定的算法使用微基站的公钥对验证结果进行加密,获得加密的验证结果,再将加密的验证结果发送至微基站管理服务器。相应的,微基站管理服务器接收加密的验证请求之后,首先需要按照预先约定的算法对验证请求进行解密。
步骤S507,将验证结果发送至微基站管理服务器,以供微基站管理服务器根据验证结果确定是否允许附卡终端接入对应的微基站。
本实施例中的步骤S507与本发明第三实施例中步骤S306的内容相同,在此不再赘述。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
图6是本发明第六实施例提供的一种接入装置的原理框图,该接入装置可应用于微基站管理服务器。如图6所示,该接入装置包括:服务器第一加密模块601、服务器获取模块602、服务器第一生成模块603、服务器第二加密模块604、服务器第二生成模块605、服务器发送模块606、服务器接收模块607和服务器判断模块608。
服务器第一加密模块601,用于对附卡终端发送的接入信息进行加密,生成第一密文。
在一个实施方式中,运营商定期生成随机数和对应的时间戳,并将该随机数和随机数对应的时间戳发送至主卡终端。主卡终端接收运营商发送的随机数和对应的时间戳,并基于该随机数、随机数对应的时间戳和预设的客服密码按照预先约定的算法生成主卡终端对应的接入信息,并将该接入信息拆分为两部分,分别是第一接入分信息和第二接入分信息,并通过第一连接方式将第一接入分信息发送至对应的附卡终端,通过第二连接方式将第二接入分信息也发送至该附卡终端。附卡终端接收第一接入分信息和第二接入分信息之后,按照预设的算法将第一接入分信息和第二接入分信息合并为一个完整的接入信息。当附卡终端发现存在可连接的微基站时,首先通过现有的移动交换网与该微基站建立连接,然后通过移动交换网将该接入信息发送至该微基站,并由该微基站将接入信息发送至微基站管理服务器。
微基站管理服务器收到附卡终端发送的接入信息之后,通过服务器第一加密模块601并使用微基站管理服务器的系统密钥对接入信息进行加密,生成第一密文(在其它实施方式中,微基站管理服务器可以采用其它加密方式或加密密钥根据接入信息生成第一密文,但是,微基站管理服务器应该与运营商提前约定好加密方式或加密密钥,以供运营商可以对第一密文进行正确解密)。
服务器获取模块602,用于获取附卡终端对应的用户属性信息。
在一个实施方式中,假设第一运营商和第二运营商的核心网系统均与微基站联盟的微基站管理服务器连接,并在第一运营商和第二运营商的核心网系统中预设用户属性。在本实施例中,预设的用户属性包括两类,第一类是运营商归属属性,第二类是微基站联盟接入属性。只有当附卡终端的运营商归属属性对应的属性值为第一运营商或第二运营商,且微基站联盟接入属性对应的属性值为允许接入时,附卡终端才具有接入微基站联盟的权限。其中,不论是运营商归属属性及对应属性值,还是微基站联盟接入属性及对应属性值,均存在多种描述方式。如,微基站联盟接入属性可以通过设置相应的微基站联盟接入许可标识进行描述,具体地,通过核心网系统的统一数据管理功能实体在附卡终端对应用户的签约数据中新增一条微基站联盟接入许可标识,当微基站联盟接入许可标识设置为“1”时,说明允许附卡终端接入微基站联盟,当微基站联盟接入许可标识设置为“0”时,说明不允许附卡终端接入微基站联盟。微基站管理服务器从运营商的核心网系统中获取附卡终端对应的用户属性证书,并从用户属性证书中获得用户属性信息。
服务器第一生成模块603,用于根据用户属性信息生成授权接入条件。
在一个实施方式中,微基站管理服务器获得用户属性信息之后,通过服务器第一生成模块603按照预设方式生成对应的授权接入条件。
服务器第二加密模块604,用于对授权接入条件进行加密,获得第二密文。
在一个实施方式中,微基站管理服务器与运营商预先约定或协商好对授权接入条件进行加密的方式和使用的密钥,微基站管理服务器通过服务器第二加密模块604按照约定的加密方式和密钥对授权接入条件进行加密,获得第二密文。
服务器第二生成模块605,用于根据第一密文、第二密文和附卡终端的号码生成验证请求。
在一个实施方式中,微基站管理服务器通过服务器第二生成模块605并根据第一密文、第二密文和附卡终端的号码生成验证请求。
服务器发送模块606,用于将验证请求发送至运营商。
在一个实施方式中,微基站管理服务器通过服务器发送模块606将验证请求发送至运营商。
服务器接收模块607,用于接收运营商返回的验证结果。
在一个实施方式中,运营商接收微基站管理服务器发送的验证请求之后,首先对第二密文进行属性解密,获得会话密钥,并利用会话密钥对第一密文进行解密,获得接入信息。根据接入消息中随机数对应的时间戳,确定运营商在对应时间广播的随机数以及随机数对应的时间戳,然后基于上述随机数、随机数对应的时间戳和附卡终端的号码,按照预先约定的算法生成接入验证信息,进而比较接入信息与接入验证信息是否一致,当接入信息与接入验证信息一致时,则说明附卡终端通过验证,运营商生成验证通过的验证结果,当接入信息与接入验证信息不一致时,则说明附卡终端未通过验证,运营商生成验证未通过的验证结果,并将验证结果发送至微基站管理服务器。微基站管理服务器通过服务器接收模块607接收运营商发送的验证结果,以根据验证结果执行后续操作。
服务器判断模块608,用于根据验证结果确定是否允许附卡终端接入对应的微基站。
在一个实施方式中,当运营商返回的验证结果为验证通过时,微基站管理服务器通过服务器判断模块608确定允许附卡终端接入对应的微基站,以使用微基站联盟的服务;当运营商返回的验证结果为未验证通过时,微基站管理服务器通过服务器判断模块608拒绝附卡终端接入对应的微基站,附卡终端无法使用微基站联盟的服务。
图7是本发明第七实施例提供的一种接入装置的原理框图,该接入装置可应用于运营商。如图7所示,该接入装置包括:运营商接收模块701、运营商第一解密模块702、运营商第二解密模块703、运营商生成模块704、运营商验证模块705和运营商发送模块706。
运营商接收模块701,用于接收微基站管理服务器发送的验证请求。
在一个实施方式中,附卡终端分别通过第一连接方式和第二连接方式接收主卡终端发送的第一接入分信息和第二接入分信息,然后按照预先约定的算法将第一接入分信息和第二接入分信息合并为一个完整的接入信息,并将接入信息发送至微基站管理服务器。微基站管理服务器接收附卡终端发送的接入信息,并对接入信息进行加密,生成第一密文。同时,微基站管理服务器获取附卡终端对应的用户属性信息,根据用户属性信息生成授权接入条件,并对授权接入条件进行加密,获得第二密文,然后根据第一密文、第二密文和附卡终端的号码生成验证请求,并将验证请求发送至运营商。运营商通过运营商接收模块701接收微基站管理服务器发送的验证请求,并进行后续的验证操作。
运营商第一解密模块702,用于对第二密文进行属性解密,获得会话密钥。
在一个实施方式中,运营商接收验证消息之后,使用预设的属性密钥通过运营商第一解密模块702对验证消息中的第二密文进行属性解密,获得会话密钥。
运营商第二解密模块703,用于利用会话密钥对第一密文进行解密,获得接入信息。
在一个实施方式中,运营商通过对第二密文进行属性解密获得会话密钥之后,进一步通过运营商第二解密模块703使用会话密钥按照预先约定的算法对验证请求中的第二密文进行解密,获得接入信息。
运营商生成模块704,用于基于对应时间广播的随机数、随机数对应的时间戳和附卡终端的号码,按照预先约定的算法生成接入验证信息。
在一个实施方式中,运营商对验证请求进行解密获得接入信息之后,进一步获知接入信息中的随机数以及该随机数对应的时间戳。运营商根据该时间戳即可锁定对应的时间点或时间范围,进而根据历史广播数据确定运营商在该时间点或时间范围内广播的随机数以及对应的时间戳,并根据确定的随机数、该随机数对应的时间戳以及附卡终端的号码,通过运营商生成模块704按照预先约定的算法生成接入验证信息。
运营商验证模块705,用于根据接入信息与接入验证信息对附卡终端进行验证,获得验证结果。
在一个实施方式中,运营商通过运营商验证模块705比较接入信息与接入验证信息,当两者一致时,说明附卡终端提供的接入信息是真实有效的,因此,附卡终端通过了运营商的验证。反之,如果接入信息与接入验证信息不一致时,说明附卡终端提供的接入信息不准确或者已经失效,附卡终端未通过运营商的验证。
运营商发送模块706,用于将验证结果发送至微基站管理服务器,以供微基站管理服务器根据验证结果确定是否允许附卡终端接入对应的微基站。
在一个实施方式中,运营商通过运营商发送模块706将验证结果返回至微基站管理服务器,微基站管理服务器接收运营商发送的验证结果。当微基站管理服务器获知验证结果为验证通过时,允许附卡终端接入对应的微基站,当微基站管理服务器获知验证结果为验证未通过时,则不允许附卡终端接入对应的微基站。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种接入方法,其特征在于,包括:
对附卡终端发送的接入信息进行加密,生成第一密文;
获取所述附卡终端对应的用户属性信息,并根据所述用户属性信息生成授权接入条件;
对所述授权接入条件进行加密,获得第二密文;
根据所述第一密文、所述第二密文和所述附卡终端的号码生成并发送验证请求至运营商;
接收所述运营商返回的验证结果;其中,所述验证结果为根据所述接入信息和接入验证信息获得的结果,所述接入信息为对所述第一密文和所述第二密文进行解密获得的信息,所述接入验证信息为基于所述附卡终端的号码、对应时间广播的随机数和所述随机数对应的时间戳并按照预先约定的算法生成的信息;
根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
2.根据权利要求1所述的接入方法,其特征在于,所述接入信息是所述附卡终端通过移动交换网经所述微基站转发的信息。
3.根据权利要求2所述的接入方法,其特征在于,所述接入信息是根据第一接入分信息和第二接入分信息生成的信息;其中,所述第一接入分信息为主卡终端通过第一连接方式发送至所述附卡终端的分信息,所述第二接入分信息为所述主卡终端通过第二连接方式发送至所述附卡终端的分信息,所述第一接入分信息与所述第二接入分信息为主卡终端对根据所述运营商广播的所述随机数、所述随机数对应的时间戳和预设的客服密码按照预先约定的算法生成的加密结果进行拆分后获得的信息。
4.根据权利要求1所述的接入方法,其特征在于,所述根据所述验证结果确定是否允许所述附卡终端接入对应的微基站之后,还包括:
根据所述验证结果确定是否将所述附卡终端加入白名单。
5.一种接入方法,其特征在于,包括:
接收微基站管理服务器发送的验证请求;其中,所述验证请求包括第一密文、第二密文和附卡终端的号码,所述第一密文为对接入信息进行加密获得的加密消息,所述第二密文为对授权接入条件进行加密获得的加密消息;
对所述第二密文进行属性解密,获得会话密钥;
利用所述会话密钥对所述第一密文进行解密,获得所述接入信息;
基于对应时间广播的随机数、所述随机数对应的时间戳和所述附卡终端的号码,按照预先约定的算法生成接入验证信息;
根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果;
将所述验证结果发送至所述微基站管理服务器,以供所述微基站管理服务器根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
6.根据权利要求5所述的接入方法,其特征在于,所述接收微基站管理服务器发送的验证请求之后,所述对所述第二密文进行属性解密,获得会话密钥之前,还包括:
根据所述附卡终端的号码判断所述附卡终端是否为当前运营商的归属用户。
7.根据权利要求5所述的接入方法,其特征在于,所述根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果,包括:
比较所述接入信息与所述接入验证信息是否一致;
当所述接入信息与所述接入验证信息一致时,获得验证通过的验证结果。
8.根据权利要求5所述的接入方法,其特征在于,所述根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果之后,所述将所述验证结果发送至所述微基站管理服务器之前,还包括:
按照预先约定的算法使用所述微基站的公钥对所述验证结果进行加密。
9.一种接入装置,其特征在于,包括:
服务器第一加密模块,用于对附卡终端发送的接入信息进行加密,生成第一密文;
服务器获取模块,用于获取所述附卡终端对应的用户属性信息;
服务器第一生成模块,用于根据所述用户属性信息生成授权接入条件;
服务器第二加密模块,用于对所述授权接入条件进行加密,获得第二密文;
服务器第二生成模块,用于根据所述第一密文、所述第二密文和所述附卡终端的号码生成验证请求;
服务器发送模块,用于将所述验证请求发送至运营商;
服务器接收模块,用于接收所述运营商返回的验证结果;其中,所述验证结果为根据所述接入信息和接入验证信息获得的结果,所述接入信息为对所述第一密文和所述第二密文进行解密获得的信息,所述接入验证信息为基于所述附卡终端的号码、对应时间广播的随机数和所述随机数对应的时间戳并按照预先约定的算法生成的信息;
服务器判断模块,用于根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
10.一种接入装置,其特征在于,包括:
运营商接收模块,用于接收微基站管理服务器发送的验证请求;其中,所述验证请求包括第一密文、第二密文和附卡终端的号码,所述第一密文为对接入信息进行加密获得的加密消息,所述第二密文为对授权接入条件进行加密获得的加密消息;
运营商第一解密模块,用于对所述第二密文进行属性解密,获得会话密钥;
运营商第二解密模块,用于利用所述会话密钥对所述第一密文进行解密,获得接入信息;
运营商生成模块,用于基于对应时间广播的随机数、所述随机数对应的时间戳和所述附卡终端的号码,按照预先约定的算法生成接入验证信息;
运营商验证模块,用于根据所述接入信息与所述接入验证信息对所述附卡终端进行验证,获得验证结果;
运营商发送模块,用于将所述验证结果发送至所述微基站管理服务器,以供所述微基站管理服务器根据所述验证结果确定是否允许所述附卡终端接入对应的微基站。
CN202010910458.6A 2020-09-02 2020-09-02 一种接入方法及装置 Active CN111918291B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010910458.6A CN111918291B (zh) 2020-09-02 2020-09-02 一种接入方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010910458.6A CN111918291B (zh) 2020-09-02 2020-09-02 一种接入方法及装置

Publications (2)

Publication Number Publication Date
CN111918291A true CN111918291A (zh) 2020-11-10
CN111918291B CN111918291B (zh) 2022-08-12

Family

ID=73266545

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010910458.6A Active CN111918291B (zh) 2020-09-02 2020-09-02 一种接入方法及装置

Country Status (1)

Country Link
CN (1) CN111918291B (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124569A1 (zh) * 2009-04-29 2010-11-04 中兴通讯股份有限公司 用户接入控制方法和系统
CN101964976A (zh) * 2009-07-21 2011-02-02 中兴通讯股份有限公司 终端鉴权方法以及基站
WO2018076740A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 数据传输方法及相关设备
US20190261180A1 (en) * 2016-10-31 2019-08-22 Huawei Technologies Co., Ltd. Network authentication method, and related device and system
CN111083695A (zh) * 2019-12-30 2020-04-28 江苏全链通信息科技有限公司 5g通信无卡接入方法、设备及存储介质
CN111246477A (zh) * 2020-01-10 2020-06-05 中国联合网络通信集团有限公司 接入方法和终端、微基站、接入系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010124569A1 (zh) * 2009-04-29 2010-11-04 中兴通讯股份有限公司 用户接入控制方法和系统
CN101964976A (zh) * 2009-07-21 2011-02-02 中兴通讯股份有限公司 终端鉴权方法以及基站
WO2018076740A1 (zh) * 2016-10-31 2018-05-03 华为技术有限公司 数据传输方法及相关设备
US20190261180A1 (en) * 2016-10-31 2019-08-22 Huawei Technologies Co., Ltd. Network authentication method, and related device and system
CN111083695A (zh) * 2019-12-30 2020-04-28 江苏全链通信息科技有限公司 5g通信无卡接入方法、设备及存储介质
CN111246477A (zh) * 2020-01-10 2020-06-05 中国联合网络通信集团有限公司 接入方法和终端、微基站、接入系统

Also Published As

Publication number Publication date
CN111918291B (zh) 2022-08-12

Similar Documents

Publication Publication Date Title
US11882442B2 (en) Handset identifier verification
US7020778B1 (en) Method for issuing an electronic identity
US5689563A (en) Method and apparatus for efficient real-time authentication and encryption in a communication system
CN111246477B (zh) 接入方法和终端、微基站、接入系统
CN111246471B (zh) 终端接入方法及装置
US20040117623A1 (en) Methods and apparatus for secure data communication links
CN111194034B (zh) 一种认证方法及装置
KR20060117319A (ko) 보안모듈을 이용한 애플리케이션의 보안 관리 방법
CN111601280B (zh) 一种接入验证方法及装置
CN111246474B (zh) 一种基站认证方法及装置
CN111901795B (zh) 接入方法及核心网设备、微基站管理服务器
KR20010047563A (ko) 무선통신시스템에서의 공개키 기반 상호 인증 방법
CN111918292B (zh) 一种接入方法及装置
CN115473655B (zh) 接入网络的终端认证方法、装置及存储介质
CN114338091B (zh) 数据传输方法、装置、电子设备及存储介质
CN111988777B (zh) 一号双终端业务的处理方法及核心网设备、服务器
CN111918291B (zh) 一种接入方法及装置
CN111885600B (zh) 双卡终端的接入方法、终端及服务器
CN111800791B (zh) 认证方法及核心网设备、终端
CN112437436B (zh) 一种身份认证方法及装置
CN112399416A (zh) 一种接入方法及装置
CN112752265A (zh) 网络切片的访问控制方法、装置及存储介质
CN112437434B (zh) 一种接入方法及装置
CN114978741B (zh) 一种系统间认证方法及系统
CN114554485B (zh) 异步会话密钥协商和应用方法、系统、电子设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant