CN112020057A - 识别报文的方法及系统 - Google Patents
识别报文的方法及系统 Download PDFInfo
- Publication number
- CN112020057A CN112020057A CN201910459689.7A CN201910459689A CN112020057A CN 112020057 A CN112020057 A CN 112020057A CN 201910459689 A CN201910459689 A CN 201910459689A CN 112020057 A CN112020057 A CN 112020057A
- Authority
- CN
- China
- Prior art keywords
- message
- wifi hotspot
- terminal
- mobile network
- target message
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/06—Notations for structuring of protocol data, e.g. abstract syntax notation one [ASN.1]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/22—Parsing or analysis of headers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/009—Security arrangements; Authentication; Protecting privacy or anonymity specially adapted for networks, e.g. wireless sensor networks, ad-hoc networks, RFID networks or cloud networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本公开提供了一种识别报文的方法及系统,涉及移动通信技术领域。其中的方法包括:核心网设备对经过的目标报文进行生存时间值TTL检测,判断目标报文的TTL是否为初始值;在目标报文的TTL不为初始值的情况下,核心网设备将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文;在目标报文的TTL为初始值的情况下,核心网设备将目标报文识别为直接接入移动网络的终端所发送的报文。本公开能够使移动网络直接识别出通过WIFI热点接入移动网络的终端所发送的报文,从而区分终端接入移动网络的方式。通过标记通过WIFI热点接入移动网络的终端发送的报文,后端应用服务器可以判断终端的接入方式并决定是否进行免密认证。
Description
技术领域
本公开涉及移动通信技术领域,特别涉及一种识别报文的方法及系统。
背景技术
终端通过移动网络上网时,其HTTP或HTTPS报文在经过移动核心网时,核心网中的PGW(PDN GateWay,PDN网关)、UPF(User plane Function,用户平面功能)等设备可以修改用户的HTTP或HTTPS报文,通过头增强的方式在HTTP或HTTPS报文中插入手机号、IP地址、位置参数等认证信息,用于应用服务器对终端的免密认证,从而替代传统的短信校验码验证等方式,实现用户免密无感认证。图1示出了传统的用户免密认证的流程示意图,这种免密认证方式已经得到较大规模的推广和应用。
发明内容
发明人研究发现,传统的用户免密认证存在如下缺陷。图2示出了传统的用户免密认证出现错误的流程示意图。在一个通过5G入网的终端A开启WIFI热点、另一个终端B通过终端A的WIFI热点接入的场景下,终端B访问业务是,5G核心网设备在终端B的报文中插入的是终端A的认证信息,会导致后端应用服务器利用终端A的认证信息对终端B进行免密认证,从而出现免密认证错误的情况。也就是说,现有技术不能识别通过终端共享WIFI热点接入的用户,应用服务器无法有效判断是终端A访问业务,还是有其它终端通过终端A开启的WIFI热点访问业务。由于不能识别终端通过WIFI热点接入导致错误的认证,可能会进一步引发严重的网络安全问题。
本公开解决的一个技术问题是,如何使移动网络直接识别出通过WIFI热点接入移动网络的终端所发送的报文。
根据本公开实施例的一个方面,提供了一种识别报文的方法,包括:核心网设备对经过的目标报文进行生存时间值TTL检测,判断目标报文的TTL是否为初始值;在目标报文的TTL不为初始值的情况下,核心网设备将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文;在目标报文的TTL为初始值的情况下,核心网设备将目标报文识别为直接接入移动网络的终端所发送的报文。
在一些实施例中,还包括:核心网设备为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记。
在一些实施例中,核心网设备为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记包括:在通过WIFI热点接入移动网络的终端所发送的报文为HTTP报文的情况下,核心网设备在HTTP的GET/POST报文中插入头域X-Access-by-hotpot:yes;在通过WIFI热点接入移动网络的终端所发送的报文为HTTPS报文的情况下,核心网设备在HTTPS的TLS握手报文的client hello消息的extension字段中增加extension_type为17777的扩展字段,并在扩展字段中携带type类型为9的字段,type类型为9的字段内容为X-Access-by-hotpot:yes。
在一些实施例中,还包括:核心网设备利用与应用服务器协商一致的加密密钥对WIFI热点报文标记进行加密,以便应用服务器利用与核心网设备协商一致的解密密钥对WIFI热点报文标记进行解密。
在一些实施例中,还包括:应用服务器检测目标报文是否含有WIFI热点报文标记;在目标报文含有WIFI热点报文标记的情况下,应用服务器识别发送目标报文的终端为通过WIFI热点接入移动网络的终端,并禁止对通过WIFI热点接入移动网络的终端进行免密认证;在目标报文不含有WIFI热点报文标记的情况下,应用服务器识别发送目标报文的终端为直接接入移动网络的终端,并对通过WIFI热点接入移动网络的终端进行免密认证。
在一些实施例中,禁止对通过WIFI热点接入移动网络的终端进行免密认证包括:对通过WIFI热点接入移动网络的终端进行短信校验码验证。
根据本公开实施例的另一个方面,提供了一种识别报文的系统,包括核心网设备,被配置为:对经过的目标报文进行TTL检测,判断目标报文的TTL是否为初始值;在目标报文的TTL不为初始值的情况下,将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文;在目标报文的TTL为初始值的情况下,将目标报文识别为直接接入移动网络的终端所发送的报文。
在一些实施例中,核心网设备还被配置为:为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记。
在一些实施例中,核心网设备被配置为:在通过WIFI热点接入移动网络的终端所发送的报文为HTTP报文的情况下,在HTTP的GET/POST报文中插入头域X-Access-by-hotpot:yes;在通过WIFI热点接入移动网络的终端所发送的报文为HTTPS报文的情况下,在HTTPS的TLS握手报文的client hello消息的extension字段中增加extension_type为17777的扩展字段,并在扩展字段中携带type类型为9的字段,type类型为9的字段内容为X-Access-by-hotpot:yes。
在一些实施例中,核心网设备还被配置为:利用与应用服务器协商一致的加密密钥对WIFI热点报文标记进行加密,以便应用服务器利用与核心网设备协商一致的解密密钥对WIFI热点报文标记进行解密。
在一些实施例中,还包括应用服务器,被配置为:检测目标报文是否含有WIFI热点报文标记;在目标报文含有WIFI热点报文标记的情况下,识别发送目标报文的终端为通过WIFI热点接入移动网络的终端,并禁止对通过WIFI热点接入移动网络的终端进行免密认证;在目标报文不含有WIFI热点报文标记的情况下,识别发送目标报文的终端为直接接入移动网络的终端,并对通过WIFI热点接入移动网络的终端进行免密认证。
在一些实施例中,应用服务器还被配置为:对通过WIFI热点接入移动网络的终端进行短信校验码验证。
本公开能够使移动网络直接识别出通过WIFI热点接入移动网络的终端所发送的报文,从而区分通过WIFI热点接入移动网络的终端所发送的报文和直接接入移动网络的终端所发送的报文。
通过以下参照附图对本公开的示例性实施例的详细描述,本公开的其它特征及其优点将会变得清楚。
附图说明
为了更清楚地说明本公开实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1示出了传统的用户免密认证的流程示意图。
图2示出了传统的用户免密认证出现错误的流程示意图。
图3示出了本公开一些实施例的识别报文的方法的流程示意图。
图4示出了本公开另一些实施例的识别报文的方法的流程示意图。
图5示出了本公开识别报文的方法一个具体应用例的流程示意图。
图6示出了本公开一些实施例的识别报文的系统的结构示意图。
具体实施方式
下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本公开一部分实施例,而不是全部的实施例。以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本公开及其应用或使用的任何限制。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本公开保护的范围。
首先结合图3描述本公开识别报文的方法的一些实施例。
图3示出了本公开一些实施例的识别报文的方法的流程示意图。如图3所示,本实施例包括步骤S302~步骤S306。
在步骤S302中,核心网设备对经过的目标报文进行生存时间值TTL检测,判断目标报文的TTL是否为初始值。
核心网设备例如可以为PGW、UPF等等。TTL(Time To Live,生存时间值)指定了IP包被路由器丢弃之前允许通过的最大网段数量。利用目标报文IP层的TTL,可以识别WIFI热点报文。TTL的最大值是255,TTL的推荐值是64。IP包每经过一个路由节点,TTL值都会减1。
在目标报文的TTL不为初始值的情况下,执行步骤S304。在步骤S304中,核心网设备将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文。
例如,PGW或UPF对经过的报文进行TTL检测,若发现不是TTL初始值,则说明报文不是通过终端直接到达移动网络,而中间还经过了其它路由节点,由此判定该报文为WIFI热点报文。
在目标报文的TTL为初始值的情况下,执行步骤S306。在步骤S306中,核心网设备将目标报文识别为直接接入移动网络的终端所发送的报文。
上述实施例可以应用于5G终端共享WIFI热点上网的场景,能够使移动网络直接识别出通过WIFI热点接入移动网络的终端所发送的报文,从而区分通过WIFI热点接入移动网络的终端所发送的报文和直接接入移动网络的终端所发送的报文。
下面结合图4描述本公开识别报文的方法的另一些实施例。
图4示出了本公开另一些实施例的识别报文的方法的流程示意图。如图4所示,在图3相关实施例的基础上,本实施例进一步包括步骤S408~步骤S412。
在步骤S408中,核心网设备为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记。
PGW或UPF对于通过WIFI热点接入移动网络的终端所发送的报文(或称为WIFI热点流量报文),可以通过头增强的方式来进行标记。具体的标记方式举例说明如下。
例如,在通过WIFI热点接入移动网络的终端所发送的报文为HTTP报文的情况下,核心网设备在HTTP的GET/POST报文中插入头域X-Access-by-hotpot:yes。再比如,在通过WIFI热点接入移动网络的终端所发送的报文为HTTPS报文的情况下,核心网设备在HTTPS的TLS握手报文的client hello消息的extension字段中增加extension_type为17777的扩展字段,并在扩展字段中携带type类型为9的字段,type类型为9的字段内容为X-Access-by-hotpot:yes。
通过上文具体提供的头增强的方式对WIFI热点流量报文进行标记,能够在不增加新的设备及新的信令流程的情况下,分别实现对HTTP报文及HTTPS报文的准确标记。
在步骤S410中,应用服务器检测目标报文是否含有WIFI热点报文标记。
在目标报文含有WIFI热点报文标记的情况下,执行步骤S412。在步骤S412中,应用服务器识别发送目标报文的终端为通过WIFI热点接入移动网络的终端,并禁止对通过WIFI热点接入移动网络的终端进行免密认证。
例如,应用服务器对标记为WIFI热点流量报文进行处理时,可以在发现目标报文中携带上述标记时,将发送目标报文的用户判定为通过WIFI热点接入移动网络的用户,并接下来进行相应的处理,例如对通过WIFI热点接入移动网络的终端进行短信校验码验证。
在目标报文不含有WIFI热点报文标记的情况下,执行步骤S414。在步骤S414中,应用服务器识别发送目标报文的终端为直接接入移动网络的终端,并对通过WIFI热点接入移动网络的终端进行免密认证。
本实施例实现了对通过WIFI热点接入移动网络的终端发送的报文进行标记,不需要终端的适配操作,也不依赖第三方应用。后端应用服务器接收到报文后,可以根据报文中的标记获知终端的接入方式是否为通过WIFI接入,并进行相应的处理。针对现有技术不支持应用服务器自动识别终端是否通过WIFI热点接入、无法解决通过移动网络用户共享WIFI接入用户的免密认证的安全问题,本实施例对标记为通过WIFI热点接入移动网络的终端所发送的报文,做出禁止免密认证等相应的处理。因此,本实施例增强了移动网络免密认证安全性,能够应用于终端免密无感认证安全增强、终端关系数据采集等场景。
在一些实施例中,还包括步骤S409。在步骤S409中,核心网设备利用与应用服务器协商一致的加密密钥对WIFI热点报文标记进行加密,以便应用服务器利用与核心网设备协商一致的解密密钥对WIFI热点报文标记进行解密。
通过WIFI热点接入移动网络发送的HTTP/HTTPS报文标记字段支持明文格式和加密格式。对HTTP/HTTPS头增强标记进行加密时中核心网设备的加密方式及秘钥与应用服务器协商一致即可。
图5示出了本公开识别报文的方法一个具体应用例的流程示意图。如图5所示,当一个通过5G入网的终端A开启WIFI热点,另一个终端B通过终端A的共享WIFI热点接入的场景。终端B访问业务,5G核心网设备在终端B发送的报文中插入的是终端A的认证信息,同时识别出终端B通过终端A共享的WIFI热点访问的业务,添加WIFI热点流量标记,应用服务器发现报文携带有WIFI热点流量标记,拒绝以终端A的身份信息进行认证。步骤如下:
(1)终端A通过5G移动网络接入上网。
(2)终端A开启共享WIFI热点功能。
(3)终端B通过终端A共享的WIFI热点上网。
(4)终端B登录运营商支持免密认证的应用或网站,通过免密认证方式登录。
(5)登录报文经过移动核心网的PGW或UPF时,PGW或UPF通过前述方法识别出经过的报文为WIFI热点接入报文,并按照前述方法对报文添加WIFI热点流量标记。
(6)免密认证服务器收到来自终端B的免密认证登录报文,检查发现报文中带有WIFI热点流量标记,判定为不可信任的免密认证登录,拒绝以终端A的身份进行免密认证,返回免密认证失败信息。
本公开识别报文的方法在增强移动用户免密认证安全性方面有广阔的应用前景。目前,该技术计划纳入中国电信移动网关PGW/UPF设备企业标准中,用于面向应用提供网络统一认证及后向能力开放等场景。综合平台运营的统一账号业务(即用户可以摆脱短信验证码的认证方式进行一键免密认证)将会采纳本发明的方法用于实现免密认证的安全性增强。
下面结合图6描述本公开识别报文的系统的一些实施例。
图6示出了本公开一些实施例的识别报文的系统的结构示意图。如图6所示,本实施例中的识别报文的系统60包括核心网设备602,被配置为:对经过的目标报文进行TTL检测,判断目标报文的TTL是否为初始值;在目标报文的TTL不为初始值的情况下,将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文;在目标报文的TTL为初始值的情况下,将目标报文识别为直接接入移动网络的终端所发送的报文。
上述实施例可以应用于5G终端共享WIFI热点上网的场景,能够使移动网络直接识别出通过WIFI热点接入移动网络的终端所发送的报文,从而区分通过WIFI热点接入移动网络的终端所发送的报文和直接接入移动网络的终端所发送的报文。
在一些实施例中,核心网设备602还被配置为:为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记。
在一些实施例中,核心网设备被配置为:在通过WIFI热点接入移动网络的终端所发送的报文为HTTP报文的情况下,在HTTP的GET/POST报文中插入头域X-Access-by-hotpot:yes;在通过WIFI热点接入移动网络的终端所发送的报文为HTTPS报文的情况下,在HTTPS的TLS握手报文的client hello消息的extension字段中增加extension_type为17777的扩展字段,并在扩展字段中携带type类型为9的字段,type类型为9的字段内容为X-Access-by-hotpot:yes。
通过上文具体提供的头增强的方式对WIFI热点流量报文进行标记,能够在不增加新的设备及新的信令流程的情况下,分别实现对HTTP报文及HTTPS报文的准确标记。
在一些实施例中,核心网设备还被配置为:利用与应用服务器协商一致的加密密钥对WIFI热点报文标记进行加密,以便应用服务器利用与核心网设备协商一致的解密密钥对WIFI热点报文标记进行解密。
在一些实施例中,还包括应用服务器604,被配置为:检测目标报文是否含有WIFI热点报文标记;在目标报文含有WIFI热点报文标记的情况下,识别发送目标报文的终端为通过WIFI热点接入移动网络的终端,并禁止对通过WIFI热点接入移动网络的终端进行免密认证;在目标报文不含有WIFI热点报文标记的情况下,识别发送目标报文的终端为直接接入移动网络的终端,并对通过WIFI热点接入移动网络的终端进行免密认证。
本实施例实现了对通过WIFI热点接入移动网络的终端发送的报文进行标记,不需要终端的适配操作,也不依赖第三方应用。后端应用服务器接收到报文后,可以根据报文中的标记获知终端的接入方式是否为通过WIFI接入,并进行相应的处理。针对现有技术不支持应用服务器自动识别终端是否通过WIFI热点接入、无法解决通过移动网络用户共享WIFI接入用户的免密认证的安全问题,本实施例对标记为通过WIFI热点接入移动网络的终端所发送的报文,做出禁止免密认证等相应的处理。因此,本实施例增强了移动网络免密认证安全性,能够应用于终端免密无感认证安全增强、终端关系数据采集等场景。
在一些实施例中,应用服务器604还被配置为:对通过WIFI热点接入移动网络的终端进行短信校验码验证。
本公开是参照根据本公开实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
以上所述仅为本公开的较佳实施例,并不用以限制本公开,凡在本公开的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本公开的保护范围之内。
Claims (12)
1.一种识别报文的方法,包括:
核心网设备对经过的目标报文进行生存时间值TTL检测,判断目标报文的TTL是否为初始值;
在目标报文的TTL不为初始值的情况下,核心网设备将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文;
在目标报文的TTL为初始值的情况下,核心网设备将目标报文识别为直接接入移动网络的终端所发送的报文。
2.如权利要求1所述的方法,还包括:
核心网设备为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记。
3.如权利要求2所述的方法,其中,所述核心网设备为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记包括:
在通过WIFI热点接入移动网络的终端所发送的报文为HTTP报文的情况下,核心网设备在HTTP的GET/POST报文中插入头域X-Access-by-hotpot:yes;
在通过WIFI热点接入移动网络的终端所发送的报文为HTTPS报文的情况下,核心网设备在HTTPS的TLS握手报文的client hello消息的extension字段中增加extension_type为17777的扩展字段,并在所述扩展字段中携带type类型为9的字段,type类型为9的字段内容为X-Access-by-hotpot:yes。
4.如权利要求2所述的方法,还包括:
核心网设备利用与应用服务器协商一致的加密密钥对所述WIFI热点报文标记进行加密,以便应用服务器利用与核心网设备协商一致的解密密钥对所述WIFI热点报文标记进行解密。
5.如权利要求2所述的方法,还包括:
应用服务器检测目标报文是否含有WIFI热点报文标记;
在目标报文含有WIFI热点报文标记的情况下,应用服务器识别发送目标报文的终端为通过WIFI热点接入移动网络的终端,并禁止对通过WIFI热点接入移动网络的终端进行免密认证;
在目标报文不含有WIFI热点报文标记的情况下,应用服务器识别发送目标报文的终端为直接接入移动网络的终端,并对通过WIFI热点接入移动网络的终端进行免密认证。
6.如权利要求6所述的方法,其中,所述禁止对通过WIFI热点接入移动网络的终端进行免密认证包括:
对通过WIFI热点接入移动网络的终端进行短信校验码验证。
7.一种识别报文的系统,包括核心网设备,被配置为:
对经过的目标报文进行TTL检测,判断目标报文的TTL是否为初始值;
在目标报文的TTL不为初始值的情况下,将目标报文识别为通过WIFI热点接入移动网络的终端所发送的报文;
在目标报文的TTL为初始值的情况下,将目标报文识别为直接接入移动网络的终端所发送的报文。
8.如权利要求7所述的系统,其中,所述核心网设备还被配置为:
为通过WIFI热点接入移动网络的终端所发送的报文添加WIFI热点报文标记。
9.如权利要求8所述的系统,其中,所述核心网设备被配置为:
在通过WIFI热点接入移动网络的终端所发送的报文为HTTP报文的情况下,在HTTP的GET/POST报文中插入头域X-Access-by-hotpot:yes;
在通过WIFI热点接入移动网络的终端所发送的报文为HTTPS报文的情况下,在HTTPS的TLS握手报文的client hello消息的extension字段中增加extension_type为17777的扩展字段,并在所述扩展字段中携带type类型为9的字段,type类型为9的字段内容为X-Access-by-hotpot:yes。
10.如权利要求8所述的系统,其中,所述核心网设备还被配置为:
利用与应用服务器协商一致的加密密钥对所述WIFI热点报文标记进行加密,以便应用服务器利用与核心网设备协商一致的解密密钥对所述WIFI热点报文标记进行解密。
11.如权利要求8所述的系统,还包括应用服务器,被配置为:
检测目标报文是否含有WIFI热点报文标记;
在目标报文含有WIFI热点报文标记的情况下,识别发送目标报文的终端为通过WIFI热点接入移动网络的终端,并禁止对通过WIFI热点接入移动网络的终端进行免密认证;
在目标报文不含有WIFI热点报文标记的情况下,识别发送目标报文的终端为直接接入移动网络的终端,并对通过WIFI热点接入移动网络的终端进行免密认证。
12.如权利要求11所述的系统,其中,所述应用服务器还被配置为:
对通过WIFI热点接入移动网络的终端进行短信校验码验证。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910459689.7A CN112020057B (zh) | 2019-05-30 | 2019-05-30 | 识别报文的方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910459689.7A CN112020057B (zh) | 2019-05-30 | 2019-05-30 | 识别报文的方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112020057A true CN112020057A (zh) | 2020-12-01 |
CN112020057B CN112020057B (zh) | 2023-04-07 |
Family
ID=73500874
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910459689.7A Active CN112020057B (zh) | 2019-05-30 | 2019-05-30 | 识别报文的方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112020057B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114826692A (zh) * | 2022-04-07 | 2022-07-29 | 中国联合网络通信集团有限公司 | 信息登录系统、方法、电子设备及存储介质 |
CN113691547B (zh) * | 2021-08-27 | 2023-11-03 | 浙江九州云信息科技有限公司 | 一种5g upf网元的https头增强方法 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009042104A2 (en) * | 2007-09-27 | 2009-04-02 | Lucent Technologies Inc. | Method and apparatus for authenticating nodes in a wireless network |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
CN102870445A (zh) * | 2012-06-20 | 2013-01-09 | 华为技术有限公司 | 一种识别网络共享行为的方法、节点、移动终端及系统 |
CN103139015A (zh) * | 2013-02-08 | 2013-06-05 | 华为技术有限公司 | 网络共享检测方法、装置及设备 |
US20140057599A1 (en) * | 2012-08-22 | 2014-02-27 | Vodafone Ip Licensing Limited | Communications Device Authentication |
CN105306211A (zh) * | 2014-08-01 | 2016-02-03 | 成都天钥科技有限公司 | 一种客户端软件的身份认证方法 |
CN107920383A (zh) * | 2017-11-13 | 2018-04-17 | 广东欧珀移动通信有限公司 | 无线热点连接方法、移动终端及计算机可读存储介质 |
-
2019
- 2019-05-30 CN CN201910459689.7A patent/CN112020057B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009042104A2 (en) * | 2007-09-27 | 2009-04-02 | Lucent Technologies Inc. | Method and apparatus for authenticating nodes in a wireless network |
CN102378175A (zh) * | 2011-10-08 | 2012-03-14 | 华为终端有限公司 | 一种无线局域网络认证方法及移动终端 |
CN102870445A (zh) * | 2012-06-20 | 2013-01-09 | 华为技术有限公司 | 一种识别网络共享行为的方法、节点、移动终端及系统 |
US20140057599A1 (en) * | 2012-08-22 | 2014-02-27 | Vodafone Ip Licensing Limited | Communications Device Authentication |
CN103139015A (zh) * | 2013-02-08 | 2013-06-05 | 华为技术有限公司 | 网络共享检测方法、装置及设备 |
CN105306211A (zh) * | 2014-08-01 | 2016-02-03 | 成都天钥科技有限公司 | 一种客户端软件的身份认证方法 |
CN107920383A (zh) * | 2017-11-13 | 2018-04-17 | 广东欧珀移动通信有限公司 | 无线热点连接方法、移动终端及计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
黄河等: "Ad Hoc网络认证模型研究", 《计算机工程与设计》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113691547B (zh) * | 2021-08-27 | 2023-11-03 | 浙江九州云信息科技有限公司 | 一种5g upf网元的https头增强方法 |
CN114826692A (zh) * | 2022-04-07 | 2022-07-29 | 中国联合网络通信集团有限公司 | 信息登录系统、方法、电子设备及存储介质 |
CN114826692B (zh) * | 2022-04-07 | 2023-11-07 | 中国联合网络通信集团有限公司 | 信息登录系统、方法、电子设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN112020057B (zh) | 2023-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107770182B (zh) | 家庭网关的数据存储方法及家庭网关 | |
US9668139B2 (en) | Secure negotiation of authentication capabilities | |
US20190207919A1 (en) | Digital credential with embedded authentication instructions | |
CN107567072A (zh) | 一种wifi热点信息修改方法及装置 | |
CN112491829B (zh) | 基于5g核心网和区块链的mec平台身份认证方法及装置 | |
CN104754575A (zh) | 一种终端认证的方法、装置及系统 | |
CN112020057B (zh) | 识别报文的方法及系统 | |
US20230081990A1 (en) | Cellular network onboarding through wireless local area network | |
CN110839036B (zh) | 一种sdn网络的攻击检测方法及系统 | |
CN112929876A (zh) | 一种基于5g核心网的数据处理方法及装置 | |
US10721621B2 (en) | Updating policy for a video flow during transitions | |
CN113038467B (zh) | 一种事件信息上报方法及通信装置 | |
JP4847951B2 (ja) | シグナリングメッセージのプロトコル拡張 | |
CN111277552B (zh) | 一种对直径信令安全威胁识别的方法、装置及存储介质 | |
CN108123918A (zh) | 一种账户认证登录方法及装置 | |
WO2017036107A1 (zh) | 用户设备差异化接入网络的方法、基站及计算机存储介质 | |
US11461478B2 (en) | Mobile network core component for managing security keys | |
WO2022121696A1 (zh) | 终端外发业务数据的路由选择方法、系统和终端 | |
WO2022078058A1 (zh) | 解密方法、服务器及存储介质 | |
CN113055535B (zh) | 用于生成5g端到端话单的方法和系统 | |
CN112910774B (zh) | 通信方法、系统以及网络转发设备 | |
CN111163466B (zh) | 5g用户终端接入区块链的方法、用户终端设备及介质 | |
CN110224980B (zh) | 一种可信mptcp传输方法及系统 | |
CN109347885B (zh) | 一种网络认证系统的认证方法 | |
CN115474204B (zh) | 非3gpp接入网络的组网方法、系统、装置和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |