CN112272376A - 一种奖励方法及装置 - Google Patents
一种奖励方法及装置 Download PDFInfo
- Publication number
- CN112272376A CN112272376A CN202011141928.3A CN202011141928A CN112272376A CN 112272376 A CN112272376 A CN 112272376A CN 202011141928 A CN202011141928 A CN 202011141928A CN 112272376 A CN112272376 A CN 112272376A
- Authority
- CN
- China
- Prior art keywords
- base station
- service record
- micro base
- service
- verification
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请公开了一种奖励方法及装置,属于通信技术领域。该奖励方法包括:接收微基站发送的服务记录验证请求,基于历史服务记录对第一服务记录进行验证,并在第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励,微基站注册管理服务器可以简便快捷地核查微基站提供的服务记录,同时还可避免对微基站与宏基站之间的链路造成较大的传输压力。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种奖励方法及装置。
背景技术
由于5G技术采用的频段较高,信号的衍射能力相对较弱,因此,在遇到障碍物的地方,信号的辐射范围很小,从而导致通信质量较差。考虑到微基站具有体积小、安装方便等特点,运营商可以根据覆盖需求选择适量微基站作为宏基站的信号延伸,从而覆盖宏基站无法覆盖的区域。相应的,运营商可以对这些提供信号延伸的微基站给予适当的奖励。但是,部分微基站为获取更多奖励可能向微基站注册管理服务器重复提交服务记录甚至提交伪造的服务记录。虽然理论上微基站注册管理服务器可以通过运营商核心网核查每一条服务记录是否真实有效,但是审核过程较为复杂,耗时较长。而如果微基站生成服务记录之后,主动向对应的宏基站申请服务记录审核通过的签名背书,则针对每一条终端的服务记录,微基站与宏基站之间可能需要进行若干次数据传输过程,这会对微基站与宏基站之间的链路造成较大的传输压力。
因此,如何避免对微基站和宏基站之间的链路造成较大的传输压力,同时较为简便快捷地核查微基站提供的服务记录,从而根据核查结果对微基站进行奖励,成为本领域亟待解决的问题。
发明内容
为此,本申请提供一种奖励方法及装置,以解决微基站注册管理服务器通过运营商核心网核查服务记录过程较为复杂且耗时较长,而微基站向宏基站申请服务记录审核通过的签名背书时,会对微基站与宏基站之间的链路造成较大传输压力的问题。
为了实现上述目的,本申请第一方面提供一种奖励方法,应用于宏基站,包括:
接收微基站发送的服务记录验证请求;其中,服务记录验证请求包括第一服务记录,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息;
基于历史服务记录对第一服务记录进行验证;
当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息;
将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
进一步地,接收微基站发送的服务记录验证请求之前,还包括:
接收微基站发送的连接请求;
向微基站返回连接反馈消息,以供微基站基于连接反馈消息与当前的宏基站建立连接;其中,连接反馈消息包括宏基站为微基站分配的微基站网络地址和宏基站的网络地址。
进一步地,基于历史服务记录对第一服务记录进行验证,包括:
查询历史服务记录中是否存在与第一服务记录匹配的服务记录;
当历史服务记录中存在与第一服务记录匹配的服务记录时,确定第一服务记录通过验证。
进一步地,辅助信息包括微基站的标识和当前的宏基站的标识;
当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,包括:
对第一服务记录进行二次签名,生成第二服务记录;
基于第二服务记录、微基站的标识和宏基站的标识生成服务记录验证信息。
进一步地,辅助信息包括当前的宏基站的标识;
当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,包括:
计算第一服务记录对应的哈希值,获得第一服务哈希值;
对第一服务哈希值进行一次签名,获得第二服务哈希值;
基于第二服务哈希值和宏基站的标识生成服务记录验证信息。
为了实现上述目的,本申请第二方面提供一种奖励方法,应用于微基站注册管理服务器,包括:
接收宏基站发送的服务记录验证信息;其中,服务记录验证信息为基于通过验证的第一服务记录和用于获取公钥的辅助信息生成的信息,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息;
对服务记录验证信息对应的签名进行验证;
当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
进一步地,辅助信息包括微基站的标识和宏基站的标识;
服务记录验证信息为基于第二服务记录、微基站的标识和宏基站的标识生成的信息;其中,第二服务记录为宏基站对通过验证的第一服务记录进行二次签名获得的信息。
进一步地,对服务记录验证信息对应的签名进行验证,包括:
根据宏基站的标识获取宏基站的公钥;
根据微基站的标识获取微基站的公钥;
使用宏基站的公钥,对第二服务记录对应的宏基站的签名进行验证;
当第二服务记录对应的宏基站的签名通过验证之后,使用微基站的公钥,对第二服务记录对应的微基站的签名进行验证。
进一步地,辅助信息包括宏基站的标识;
服务记录验证信息为基于第二服务哈希值和宏基站的标识生成的消息;其中,第二服务哈希值为宏基站对第一服务哈希值进行一次签名获得的消息,第一服务哈希值为第一服务记录对应的哈希值。
进一步地,对服务记录验证信息对应的签名进行验证,包括:
根据宏基站的标识获取宏基站的公钥;
使用宏基站的公钥,对第二服务哈希值对应的宏基站的签名进行验证。
进一步地,当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励,包括:
根据奖励策略确定微基站对应的奖励金额;
按照奖励金额转账到微基站的账户中;
向微基站发送对应的奖励信息。
为了实现上述目的,本申请第三方面提供一种奖励装置,应用于宏基站,包括:
基站接收模块,用于接收微基站发送的服务记录验证请求;其中,服务记录验证请求包括第一服务记录,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息;
基站验证模块,用于基于历史服务记录对第一服务记录进行验证;
基站生成模块,用于当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息;
基站发送模块,用于将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
为了实现上述目的,本申请第四方面提供一种奖励装置,应用于微基站注册管理服务器,包括:
服务器接收模块,用于接收宏基站发送的服务记录验证信息;其中,服务记录验证信息为基于通过验证的第一服务记录和用于获取公钥的辅助信息生成的信息,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息;
服务器验证模块,用于对服务记录验证信息对应的签名进行验证;
服务器奖励模块,用于当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
本申请具有如下优点:
本申请提供的奖励方法,接收微基站发送的服务记录验证请求,基于历史服务记录对第一服务记录进行验证,并在第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励,微基站注册管理服务器可以简便快捷地核查微基站提供的服务记录,同时还可避免对微基站与宏基站之间的链路造成较大的传输压力。
附图说明
附图是用来提供对本申请的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本申请,但并不构成对本申请的限制。
图1为本申请第一实施例提供的一种奖励方法的流程图;
图2为本申请第二实施例提供的一种奖励方法的流程图;
图3为本申请第三实施例提供的一种奖励方法的流程图;
图4为本申请第四实施例提供的一种奖励方法的流程图;
图5为本申请第五实施例提供的一种奖励方法的流程图;
图6为本申请第六实施例提供的一种奖励装置的原理框图;
图7为本申请第七实施例提供的一种奖励装置的原理框图。
在附图中:
601:基站接收模块 602:基站验证模块
603:基站生成模块 604:基站发送模块
701:服务器接收模块 702:服务器验证模块
703:服务器奖励模块
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。
目前运营商在对为宏基站提供信号延伸服务的微基站进行奖励时,微基站需要向微基站注册管理服务器提交微基站生成的接入终端的服务记录,微基站注册管理服务器通过运营商核心网逐条核查服务记录是否真实有效,并针对提交了真实有效的服务记录的微基站进行奖励。但是,这种核查方式较为复杂,且耗时较长。考虑到宏基站由运营商部署并统一管理,具有较高的权威性,因此,可以由宏基站验证微基站生成的服务记录是否真实有效,具体地,在微基站生成服务记录之后,主动向对应的宏基站申请服务记录审核通过的签名背书,获得宏基站审核通过的签名背书之后,微基站再将该服务记录发送至微基站注册管理服务器,微基站注册管理服务器只需要验证服务记录的签名即可,无需通过运营商核心网逐条核查服务记录的真实性和有效性。但是,在这种方式中,针对每一条服务记录的签名背书操作,微基站与宏基站之间可能需要进行若干次数据传输过程,这会对微基站与宏基站之间的链路造成较大的传输压力。
有鉴于此,本申请提出一种新的奖励方法及装置,宏基站接收到微基站发送的服务记录之后,判断该服务记录是否真实有效,并基于真实有效的服务记录生成服务记录验证信息,直接将服务记录验证信息发送至微基站注册管理服务器,微基站注册管理服务器对服务记录验证信息对应的签名进行验证,从而确定获得奖励的微基站,可以有效避免对微基站和宏基站之间的链路造成较大传输压力,同时还可以较为简便快捷地核查微基站提供的服务记录,并根据核查结果对微基站进行奖励。
图1是本申请第一实施例提供的一种奖励方法的流程图,该奖励方法应用于宏基站。如图1所示,该奖励方法可包括如下步骤:
步骤S101,接收微基站发送的服务记录验证请求。
其中,服务记录验证请求包括第一服务记录,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息。
无线通信是利用无线电波在无线传输媒介中传输信息的通信方法。无线电波对应的无线信号频段本身也是一种资源,随着移动通信技术的发展,低频段信号资源已经被分配并应用于对应的业务场景中,因此,在5G(5th Generation Wireless Systems,第五代通信技术)通信中,引入频率更高的无线信号实现通信。但是,信号频率越高,波长就越短,对应的信号衍射能力也就相对更弱,因此,在遇到障碍物的地方,信号的辐射范围很小,从而导致通信质量较差。提高信号功率是解决这一问题的有效手段之一,但是信号功率的增加不可避免地会导致辐射功率强度的增加,而辐射功率强度的大小受到国家相关法律法规的限制,无法无限制地增加信号功率。而且,提高信号功率无法从根本上改变高频信号的衍射能力,在遇到无法穿透的障碍物时,仍然存在许多信号无法到达的死角。考虑到微基站具有体积小、安装方便、供电方式灵活等特点,运营商可以根据覆盖需求灵活选择合理功放、合理数量的微基站作为宏基站的信号延伸,从而覆盖宏基站无法覆盖的区域。相应的,运营商可以对提供信号延伸服务的微基站进行适当奖励,以激励更多的微基站加入。
考虑到微基站不全部由运营商统一部署,且未全部纳入运营商的统一管理,可能存在部分微基站通过重复提交或伪造服务记录的方式获取非法奖励,因此,运营商需要对微基站提交的服务记录进行审核,只针对服务记录通过审核的微基站给予奖励。
在一个实施方式中,微基站为进入其信号覆盖范围的终端提供无线接入服务。当终端在接入微基站或离开微基站时,会生成对应的上线消息和下线消息,微基站根据上线消息和对应的下线消息即可生成该接入终端的服务记录。其中,上线消息和下线消息包括多种形式,如报文消息。生成接入终端的服务记录之后,微基站使用其私钥对服务记录进行一次签名,生成第一服务记录,基于第一服务记录生成服务记录验证请求,并将服务记录验证请求发送至对应的宏基站。宏基站接收微基站发送的服务记录验证请求。
需要说明的是,在部分场景中,终端下线时不向微基站发送下线消息,微基站在预设时长阈值内未接收到终端发送的心跳探测消息即认为终端已经与当前微基站断开连接,微基站可以将当前时间作为终端的下线时间,并根据终端下线时间生成对应的下线消息。
可以理解的是,在一些实施方式中,微基站除了向宏基站发送服务记录验证请求之外,还会向宏基站发送一些附属信息,如微基站的标识。附属信息可以与服务记录验证请求作为一个整体消息进行发送,也可以与服务记录验证请求分开分别进行发送,或者作为服务记录验证请求的标识进行发送。
步骤S102,基于历史服务记录对第一服务记录进行验证。
其中,历史服务记录为宏基站自己记载或者从权威数据来源获得的接入终端的服务记录,每条服务记录中包括终端标识、上线时间和下线时间等信息。
第一服务记录为微基站根据接入终端的上线消息和下线消息生成的接入终端的服务记录,由于微基站并不是全部由运营商部署并直接管理的,所以运营商无法保障微基站生成的第一服务记录均是真实有效的。考虑到宏基站由运营商统一部署并进行管理,权威性和安全性较高,因此,由宏基站对微基站生成的第一服务记录进行验证。在本实施方式中,由宏基站对通过验证的第一服务记录或者第一服务记录对应的哈希值(即第一服务哈希值)进行签名的方式来表示第一服务记录通过了当前的宏基站的认可。
在一个实施方式中,宏基站接收微基站发送的服务记录验证请求之后,根据服务记录验证请求获得第一服务记录,查询宏基站自己记载的历史服务记录中是否存在与第一服务记录相匹配的服务记录,当历史服务记录中存在与第一服务记录匹配的服务记录时,确定第一服务记录通过验证。具体地,判断历史服务记录与第一服务记录是否匹配,可以比较历史服务记录中是否存在某条记录与第一服务记录的终端标识、上线时间和下线时间等信息完全一致,当历史服务记录中存在某条记录与第一服务记录的终端标识、上线时间和下线时间等信息完全一致时,即认为存在历史服务记录与第一服务记录匹配。
步骤S103,当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息。
其中,服务记录验证信息存在多种生成方式,每种生成方式生成的服务记录验证信息不同,相应的辅助信息也不相同。在一些实施方式中,用于获取公钥的辅助信息可以是基站(包括宏基站和/或微基站)的标识。但是,在不同的场景中,辅助信息的具体内容不尽相同。
在第一个实施方式中,辅助信息包括微基站的标识和当前的宏基站的标识。当第一服务记录通过验证时,当前的宏基站使用其私钥对第一服务记录进行二次签名,生成第二服务记录,并基于第二服务记录、微基站的标识和当前的宏基站的标识生成服务记录验证信息。
在第二个实施方式中,辅助信息包括当前的宏基站的标识。当第一服务记录通过验证时,当前的宏基站计算第一服务记录对应的哈希值,获得第一服务哈希值,并使用宏基站的私钥对第一服务哈希值进行一次签名,获得第二服务哈希值,然后基于第二服务哈希值和宏基站的标识生成服务记录验证信息。
需要说明的是,对于不同生成方式生成的服务记录验证信息,对应的微基站注册管理服务器的验证方式不同。
步骤S104,将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
在其它对微基站进行奖励的方法中,微基站注册管理服务器需要通过运营商核心网存储的终端的上下线数据对微基站生成并上报的接入终端的第一服务记录进行核查。这种核查方式中,微基站注册管理服务器在核查过程中不可避免地需要与运营商核心网进行信息交互,这将会占用运营商核心网和微基站注册管理服务器的资源,同时也会占用运营商核心网与微基站注册管理服务器之间的链路资源。而且,这种核查方式下,微基站注册管理服务器需要查找运营商核心网的终端上下线数据中是否存在与微基站上报的第一服务记录完全匹配的记录,操作较为复杂,且可能会导致较高的时耗。因此,在本申请中,通过宏基站对第一服务记录或第一服务哈希值进行签名的方式表示其对服务记录的认可,对于微基站注册管理服务器而言,其仅需通过验证服务记录验证信息对应的所有签名即可判断第一服务记录本身是否真实有效,不仅可以简化核查过程,还可以降低时延。
同时,宏基站基于通过其验证的第一服务记录生成服务记录验证信息,并直接将服务记录验证信息发送至微基站注册管理服务器,不再返回至微基站再由微基站将其发送至微基站注册管理服务器,从而可以有效缓解宏基站与微基站之间链路的传输压力。
在一个实施方式中,宏基站生成服务记录验证信息之后,将服务记录验证信息发送至微基站注册管理服务器。微基站注册管理服务器接收服务记录验证信息,并针对不同的服务记录验证信息执行不同的签名验证操作,在服务记录验证信息对应的签名通过验证时,根据奖励策略确定微基站可以获取的奖励金额,按照奖励金额转账到微基站的账户中,并向微基站发送对应的奖励信息。其中,奖励信息包括奖励类型、奖励金额和奖励时间等信息。具体地,针对不同的服务记录验证信息执行不同的签名验证操作,包括:当服务记录验证信息是基于第二服务记录、微基站的标识和当前的宏基站的标识生成的信息时,微基站注册管理服务器根据微基站的标识和宏基站的标识分别获取微基站的公钥和宏基站的公钥,并利用微基站的公钥和宏基站的公钥分别对第二服务记录对应的微基站的签名和宏基站的签名进行验证,当第二服务记录对应的微基站的签名和宏基站的签名均通过验证时,确定服务记录验证信息通过验证;当服务记录验证信息是基于第二服务哈希值和宏基站的标识生成的信息时,微基站注册管理服务器根据宏基站的标识获取宏基站的公钥,并利用宏基站的公钥对第二服务哈希值对应的宏基站的签名进行验证,当第二服务哈希值对应的宏基站的签名通过验证时,确定服务记录验证信息通过验证。
图2是本申请第二实施例提供的一种奖励方法的流程图,该奖励方法应用于宏基站,与本申请第一实施例基本相同,区别之处在于:在接收微基站发送的服务记录验证请求之前,先与该微基站建立连接。如图2所示,该奖励方法可包括如下步骤:
步骤S201,接收微基站发送的连接请求。
为宏基站提供信号延伸服务的微基站在接通电源之后或者在触发预设事件时,可以自动搜索或通过用户手动搜索附近是否存在处于可连接状态的宏基站。当微基站发现存在可连接的宏基站时,微基站生成连接请求,并向宏基站发送该连接请求。
在一个实施方式中,当微基站接通电源之后,自动搜索附近是否存在处于可连接状态的宏基站。当微基站发现存在可连接的宏基站时,基于微基站的标识等信息生成对应的连接请求,并通过无线通信网向宏基站发送该连接请求。
步骤S202,向微基站返回连接反馈消息,以供微基站基于连接反馈消息与当前的宏基站建立连接。
其中,连接反馈消息包括宏基站为微基站分配的微基站网络地址和宏基站的网络地址。宏基站收到微基站发送的连接请求之后,根据宏基站当前的资源状态以及其它相关状态判断是否可以为微基站提供连接服务,并根据判断结果生成对应的连接反馈消息,将连接反馈消息返回至微基站,以供微基站根据连接反馈消息执行后续操作。
在一个实施方式中,当宏基站收到微基站发送的连接请求后,响应该连接请求,为微基站分配一个内部的网络地址,并基于该网络地址和宏基站的网络地址生成连接反馈消息,然后将该连接反馈消息发送至微基站。微基站接收宏基站返回的连接反馈消息,并根据连接反馈消息中微基站的网络地址和宏基站的网络地址与宏基站建立连接。其中,微基站与宏基站建立的连接关系包括中继连接关系。
步骤S203,接收微基站发送的服务记录验证请求。
本实施例中的步骤S203与本申请第一实施例中步骤S 101的内容相同,在此不再赘述。
步骤S204,基于历史服务记录对第一服务记录进行验证。
本实施例中的步骤S204与本申请第一实施例中步骤S 102的内容相同,在此不再赘述。
步骤S205,当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息。
本实施例中的步骤S205与本申请第一实施例中步骤S 103的内容相同,在此不再赘述。
步骤S206,将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
本实施例中的步骤S206与本申请第一实施例中步骤S 104的内容相同,在此不再赘述。
图3是本申请第三实施例提供的一种奖励方法的流程图,该奖励方法应用于微基站注册管理服务器。如图3所示,该奖励方法可包括如下步骤:
步骤S301,接收宏基站发送的服务记录验证信息。
其中,服务记录验证信息为基于通过验证的第一服务记录和用于获取公钥的辅助信息生成的信息,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息。
微基站注册管理服务器是运营商设置的可以对微基站提供注册和其它管理功能的服务器。这是由于运营商考虑到微基站的数量较多,种类繁杂,需要对微基站进行统一管理,因此,设置微基站注册管理服务器,通过微基站注册管理服务器对微基站提交的第一服务记录进行核查,并根据核查结果对微基站进行奖励(在实施例中,微基站注册管理服务器通过验证服务记录验证信息的签名来实现对微基站的第一服务记录的核查)。
在一个实施方式中,宏基站基于通过验证的第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,并将服务记录验证信息发送至微基站注册管理服务器。微基站注册管理服务器接收宏基站发送的服务记录验证信息。
步骤S302,对服务记录验证信息对应的签名进行验证。
宏基站生成服务记录验证信息的方式不同,生成的服务记录验证信息也不同,微基站注册管理服务器针对不同的服务记录验证信息的签名的验证方式也不同。
在第一个实施方式中,当服务记录验证信息是基于第二服务记录、微基站的标识和当前的宏基站的标识生成的信息时,微基站注册管理服务器根据微基站的标识和宏基站的标识分别获取微基站的公钥和宏基站的公钥,并利用微基站的公钥和宏基站的公钥分别对第二服务记录对应的微基站的签名和宏基站的签名进行验证,当第二服务记录对应的微基站的签名和宏基站的签名均通过验证时,确定服务记录验证信息通过验证。
在第二个实施方式中,当服务记录验证信息是基于第二服务哈希值和宏基站的标识生成的信息时,微基站注册管理服务器根据宏基站的标识获取宏基站的公钥,并利用宏基站的公钥对第二服务哈希值对应的宏基站的签名进行验证,当第二服务哈希值对应的宏基站的签名通过验证时,确定服务记录验证信息通过验证。
步骤S303,当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
当服务记录验证信息对应的签名通过验证时,微基站注册管理服务器即确定微基站生成的接入终端的第一服务记录是真实有效的,进而确定微基站确实作为宏基站的信号延伸为该接入终端提供了无线接入服务,因此,微基站注册管理服务器对微基站进行奖励。
在一个实施方式中,运营商预先制定对微基站的奖励策略,在奖励策略中规定微基站对不同类型终端提供不同类型、不同时长的服务所应得的奖励,并将奖励策略下发至微基站注册管理服务器。当服务记录验证信息对应的签名通过验证时,微基站注册管理服务器确定微基站上报的第一服务记录为真实有效的服务记录,微基站注册管理服务器根据奖励策略确定微基站可以获取的奖励金额,按照奖励金额转账到微基站的账户中,并向微基站发送对应的奖励信息。其中,奖励信息包括奖励类型、奖励金额和奖励时间等信息。
可以理解的是,宏基站与微基站注册管理服务器均由运营商进行统一管理,因此,宏基站与微基站注册管理服务器本身不会故意伪造虚假服务记录,也不会有意忽略微基站上报的虚假服务记录,因此,经过宏基站和微基站注册管理服务器认可的服务记录即认为是真实有效的服务记录。
图4是本申请第四实施例提供的一种奖励方法的流程图,该奖励方法应用于微基站注册管理服务器,是本申请第三实施例中当服务记录验证信息为基于第二服务记录、微基站的标识和宏基站的标识生成的信息时实施方法的具体描述。如图4所示,该奖励方法可包括如下步骤:
步骤S401,接收宏基站发送的服务记录验证信息。
宏基站生成服务记录验证信息的方式不同,生成的服务记录验证信息也不同,微基站注册管理服务器针对不同的服务记录验证信息的验证方式也不同。
在本实施例中,服务记录验证信息为宏基站基于第二服务记录、微基站的标识和宏基站的标识生成的信息。
在一个实施方式中,辅助信息包括微基站的标识和宏基站的标识,宏基站对微基站发送的第一服务记录进行验证,且第一服务记录通过验证之后,宏基站使用其私钥对第一服务记录进行二次签名(第一服务记录为经过微基站一次签名的消息),生成第二服务记录,并基于第二服务记录、微基站的标识和宏基站的标识生成服务记录验证信息,然后将服务记录验证信息发送至微基站注册管理服务器。微基站注册管理服务器接收宏基站发送的服务记录验证信息。
步骤S402,根据宏基站的标识获取宏基站的公钥。
在一个实施方式中,微基站注册管理服务器根据服务记录验证信息获取宏基站的标识,并根据宏基站的标识获取宏基站的公钥。
步骤S403,根据微基站的标识获取微基站的公钥。
在一个实施方式中,微基站注册管理服务器根据服务记录验证信息获取微基站的标识,并根据微基站的标识获取微基站的公钥。
步骤S404,使用宏基站的公钥,对第二服务记录对应的宏基站的签名进行验证。
在一个实施方式中,微基站注册管理服务器根据服务记录验证信息获取第二服务记录,并使用宏基站的公钥验证第二服务记录对应的宏基站的签名是否真实有效。
步骤S405,当第二服务记录对应的宏基站的签名通过验证之后,使用微基站的公钥,对第二服务记录对应的微基站的签名进行验证。
在一个实施方式中,微基站注册管理服务器根据服务记录验证信息获取第二服务记录,并使用微基站的公钥验证第二服务记录对应的微基站的签名是否真实有效。
步骤S406,当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
在一个实施方式中,当第二服务记录对应的宏基站的签名和微基站的签名均通过验证之后,微基站注册管理服务器确定服务记录验证信息对应的签名通过验证,从而确定微基站生成的第一服务记录是真实有效的服务记录,然后按照预设的奖励策略奖励微基站。
图5是本申请第五实施例提供的一种奖励方法的流程图,该奖励方法应用于微基站注册管理服务器,是本申请第三实施例中当服务记录验证信息为基于第二服务哈希值和宏基站的标识生成的信息时实施方法的具体描述。如图5所示,该奖励方法可包括如下步骤:
步骤S501,接收宏基站发送的服务记录验证信息。
宏基站生成服务记录验证信息的方式不同,生成的服务记录验证信息也不同,微基站注册管理服务器针对不同的服务记录验证信息的验证方式也不同。
在本实施例中,服务记录验证信息为宏基站基于第二服务哈希值和宏基站的标识生成的信息。
在一个实施方式中辅助信息包括宏基站的标识,宏基站对微基站发送的第一服务记录进行验证,且第一服务记录通过验证之后,计算第一服务记录对应的哈希值,获得第一服务哈希值,并使用宏基站的私钥对第一服务哈希值进行一次签名,生成第二服务哈希值,然后基于第二服务哈希值和宏基站的标识生成服务记录验证信息,并将服务记录验证信息发送至微基站注册管理服务器。微基站注册管理服务器接收宏基站发送的服务记录验证信息。
步骤S502,根据宏基站的标识获取宏基站的公钥。
在一个实施方式中,微基站注册管理服务器根据服务记录验证信息获取宏基站的标识,并根据宏基站的标识获取宏基站的公钥。
步骤S503,使用宏基站的公钥,对第二服务哈希值对应的宏基站的签名进行验证。
在一个实施方式中,微基站注册管理服务器根据服务记录验证信息获取第二服务哈希值,并使用宏基站的公钥验证第二服务哈希值对应的宏基站的签名是否真实有效。
步骤S504,当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
在一个实施方式中,当第二服务哈希值对应的宏基站的签名通过验证之后,微基站注册管理服务器确定服务记录验证信息对应的签名通过验证,从而确定微基站生成的第一服务记录是真实有效的服务记录,然后按照预设的奖励策略奖励微基站。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
图6是本申请第六实施例提供的一种奖励装置的原理框图,该奖励装置应用于宏基站。如图6所示,该奖励装置包括:基站接收模块601、基站验证模块602、基站生成模块603和基站发送模块604。
基站接收模块601,用于接收微基站发送的服务记录验证请求。
其中,服务记录验证请求包括第一服务记录,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息。
在一个实施方式中,微基站为进入其信号覆盖范围的终端提供无线接入服务。当终端在接入微基站或离开微基站时,会生成对应的上线消息和下线消息,微基站根据上线消息和对应的下线消息即可生成该接入终端的服务记录。其中,上线消息和下线消息包括多种形式,如报文消息。生成接入终端的服务记录之后,微基站使用其私钥对服务记录进行一次签名,生成第一服务记录,基于第一服务记录生成服务记录验证请求,并将服务记录验证请求发送至对应的宏基站。宏基站通过基站接收模块601接收微基站发送的服务记录验证请求。
基站验证模块602,用于基于历史服务记录对第一服务记录进行验证。
在一个实施方式中,宏基站接收微基站发送的服务记录验证请求之后,根据服务记录验证请求获得第一服务记录,通过基站验证模块602查询宏基站自己记载的历史服务记录中是否存在与第一服务记录相匹配的服务记录,当历史服务记录中存在与第一服务记录匹配的服务记录时,确定第一服务记录通过验证。具体地,判断历史服务记录与第一服务记录是否匹配,可以比较历史服务记录中是否存在某条记录与第一服务记录的终端标识、上线时间和下线时间等信息完全一致,当历史服务记录中存在某条记录与第一服务记录的终端标识、上线时间和下线时间等信息完全一致时,即认为存在历史服务记录与第一服务记录匹配。
基站生成模块603,用于当第一服务记录通过验证时,基于第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息。
在第一个实施方式中,辅助信息包括微基站的标识和当前的宏基站的标识。当第一服务记录通过验证时,当前的宏基站使用其私钥对第一服务记录进行二次签名,生成第二服务记录,并通过基站生成模块603基于第二服务记录、微基站的标识和当前的宏基站的标识生成服务记录验证信息。
在第二个实施方式中,辅助信息包括当前的宏基站的标识。当第一服务记录通过验证时,当前的宏基站计算第一服务记录对应的哈希值,获得第一服务哈希值,并使用宏基站的私钥对第一服务哈希值进行一次签名,获得第二服务哈希值,然后通过基站生成模块603基于第二服务哈希值和宏基站的标识生成服务记录验证信息。
需要说明的是,对于不同生成方式生成的服务记录验证信息,对应的微基站注册管理服务器的验证方式不同。
基站发送模块604,用于将服务记录验证信息发送至微基站注册管理服务器,以供微基站注册管理服务器对服务记录验证信息对应的签名进行验证,并在服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
在一个实施方式中,宏基站生成服务记录验证信息之后,通过基站发送模块604将服务记录验证信息发送至微基站注册管理服务器。微基站注册管理服务器接收服务记录验证信息,并针对不同的服务记录验证信息执行不同的签名验证操作,在服务记录验证信息对应的签名通过验证时,根据奖励策略确定微基站可以获取的奖励金额,按照奖励金额转账到微基站的账户中,并向微基站发送对应的奖励信息。其中,奖励信息包括奖励类型、奖励金额和奖励时间等信息。具体地,针对不同的服务记录验证信息执行不同的签名验证操作,包括:当服务记录验证信息是基于第二服务记录、微基站的标识和当前的宏基站的标识生成的信息时,微基站注册管理服务器根据微基站的标识和宏基站的标识分别获取微基站的公钥和宏基站的公钥,并利用微基站的公钥和宏基站的公钥分别对第二服务记录对应的微基站的签名和宏基站的签名进行验证,当第二服务记录对应的微基站的签名和宏基站的签名均通过验证时,确定服务记录验证信息通过验证;当服务记录验证信息是基于第二服务哈希值和宏基站的标识生成的信息时,微基站注册管理服务器根据宏基站的标识获取宏基站的公钥,并利用宏基站的公钥对第二服务哈希值对应的宏基站的签名进行验证,当第二服务哈希值对应的宏基站的签名通过验证时,确定服务记录验证信息通过验证。
图7是本申请第七实施例提供的一种奖励装置的原理框图,该奖励装置应用于微基站注册管理服务器。如图7所示,该奖励装置包括:服务器接收模块701、服务器验证模块702和服务器奖励模块703。
服务器接收模块701,用于接收宏基站发送的服务记录验证信息。
其中,服务记录验证信息为基于通过验证的第一服务记录和用于获取公钥的辅助信息生成的信息,第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的接入终端的服务记录进行一次签名生成的消息。
在一个实施方式中,宏基站基于通过验证的第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,并将服务记录验证信息发送至微基站注册管理服务器。微基站注册管理服务器通过服务器接收模块701接收宏基站发送的服务记录验证信息。
服务器验证模块702,用于对服务记录验证信息对应的签名进行验证。
在第一个实施方式中,当服务记录验证信息是基于第二服务记录、微基站的标识和当前的宏基站的标识生成的信息时,微基站注册管理服务器根据微基站的标识和宏基站的标识分别获取微基站的公钥和宏基站的公钥,并通过服务器验证模块702利用微基站的公钥和宏基站的公钥分别对第二服务记录对应的微基站的签名和宏基站的签名进行验证,当第二服务记录对应的微基站的签名和宏基站的签名均通过验证时,确定服务记录验证信息通过验证。
在第二个实施方式中,当服务记录验证信息是基于第二服务哈希值和宏基站的标识生成的信息时,微基站注册管理服务器根据宏基站的标识获取宏基站的公钥,并通过服务器验证模块702利用宏基站的公钥对第二服务哈希值对应的宏基站的签名进行验证,当第二服务哈希值对应的宏基站的签名通过验证时,确定服务记录验证信息通过验证。
服务器奖励模块703,用于当服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对微基站进行奖励。
在一个实施方式中,运营商预先制定对微基站的奖励策略,在奖励策略中规定微基站对不同类型终端提供不同类型、不同时长的服务所应得的奖励,并将奖励策略下发至微基站注册管理服务器。当服务记录验证信息对应的签名通过验证时,微基站注册管理服务器确定微基站上报的第一服务记录为真实有效的服务记录,微基站注册管理服务器通过服务器奖励模块703,根据奖励策略确定微基站可以获取的奖励金额,按照奖励金额转账到微基站的账户中,并向微基站发送对应的奖励信息。其中,奖励信息包括奖励类型、奖励金额和奖励时间等信息。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (13)
1.一种奖励方法,其特征在于,包括:
接收微基站发送的服务记录验证请求;其中,所述服务记录验证请求包括第一服务记录,所述第一服务记录为所述微基站对根据接入终端的上线消息和对应的下线消息生成的所述接入终端的服务记录进行一次签名生成的消息;
基于历史服务记录对所述第一服务记录进行验证;
当所述第一服务记录通过验证时,基于所述第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息;
将所述服务记录验证信息发送至微基站注册管理服务器,以供所述微基站注册管理服务器对所述服务记录验证信息对应的签名进行验证,并在所述服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对所述微基站进行奖励。
2.根据权利要求1所述的奖励方法,其特征在于,所述接收微基站发送的服务记录验证请求之前,还包括:
接收所述微基站发送的连接请求;
向所述微基站返回连接反馈消息,以供所述微基站基于所述连接反馈消息与当前的宏基站建立连接;其中,所述连接反馈消息包括所述宏基站为所述微基站分配的微基站网络地址和所述宏基站的网络地址。
3.根据权利要求1所述的奖励方法,其特征在于,所述基于历史服务记录对所述第一服务记录进行验证,包括:
查询所述历史服务记录中是否存在与所述第一服务记录匹配的服务记录;
当所述历史服务记录中存在与所述第一服务记录匹配的服务记录时,确定所述第一服务记录通过验证。
4.根据权利要求1所述的奖励方法,其特征在于,所述辅助信息包括所述微基站的标识和当前的宏基站的标识;
所述当所述第一服务记录通过验证时,基于所述第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,包括:
对所述第一服务记录进行二次签名,生成第二服务记录;
基于所述第二服务记录、所述微基站的标识和所述宏基站的标识生成所述服务记录验证信息。
5.根据权利要求1所述的奖励方法,其特征在于,所述辅助信息包括当前的宏基站的标识;
所述当所述第一服务记录通过验证时,基于所述第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息,包括:
计算所述第一服务记录对应的哈希值,获得第一服务哈希值;
对所述第一服务哈希值进行一次签名,获得第二服务哈希值;
基于所述第二服务哈希值和所述宏基站的标识生成所述服务记录验证信息。
6.一种奖励方法,其特征在于,包括:
接收宏基站发送的服务记录验证信息;其中,所述服务记录验证信息为基于通过验证的第一服务记录和用于获取公钥的辅助信息生成的信息,所述第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的所述接入终端的服务记录进行一次签名生成的消息;
对所述服务记录验证信息对应的签名进行验证;
当所述服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对所述微基站进行奖励。
7.根据权利要求6所述的奖励方法,其特征在于,所述辅助信息包括所述微基站的标识和所述宏基站的标识;
所述服务记录验证信息为基于第二服务记录、所述微基站的标识和所述宏基站的标识生成的信息;其中,所述第二服务记录为所述宏基站对通过验证的所述第一服务记录进行二次签名获得的信息。
8.根据权利要求7所述的奖励方法,其特征在于,所述对所述服务记录验证信息对应的签名进行验证,包括:
根据所述宏基站的标识获取所述宏基站的公钥;
根据所述微基站的标识获取所述微基站的公钥;
使用所述宏基站的公钥,对所述第二服务记录对应的所述宏基站的签名进行验证;
当所述第二服务记录对应的所述宏基站的签名通过验证之后,使用所述微基站的公钥,对所述第二服务记录对应的所述微基站的签名进行验证。
9.根据权利要求6所述的奖励方法,其特征在于,所述辅助信息包括所述宏基站的标识;
所述服务记录验证信息为基于第二服务哈希值和所述宏基站的标识生成的消息;其中,所述第二服务哈希值为所述宏基站对第一服务哈希值进行一次签名获得的消息,所述第一服务哈希值为所述第一服务记录对应的哈希值。
10.根据权利要求9所述的奖励方法,其特征在于,所述对所述服务记录验证信息对应的签名进行验证,包括:
根据所述宏基站的标识获取所述宏基站的公钥;
使用所述宏基站的公钥,对所述第二服务哈希值对应的所述宏基站的签名进行验证。
11.根据权利要求6所述的奖励方法,其特征在于,所述当所述服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对所述微基站进行奖励,包括:
根据所述奖励策略确定所述微基站对应的奖励金额;
按照所述奖励金额转账到所述微基站的账户中;
向所述微基站发送对应的奖励信息。
12.一种奖励装置,其特征在于,包括:
基站接收模块,用于接收微基站发送的服务记录验证请求;其中,所述服务记录验证请求包括第一服务记录,所述第一服务记录为所述微基站对根据接入终端的上线消息和对应的下线消息生成的所述接入终端的服务记录进行一次签名生成的消息;
基站验证模块,用于基于历史服务记录对所述第一服务记录进行验证;
基站生成模块,用于当所述第一服务记录通过验证时,基于所述第一服务记录和用于获取公钥的辅助信息生成服务记录验证信息;
基站发送模块,用于将所述服务记录验证信息发送至微基站注册管理服务器,以供所述微基站注册管理服务器对所述服务记录验证信息对应的签名进行验证,并在所述服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对所述微基站进行奖励。
13.一种奖励装置,其特征在于,包括:
服务器接收模块,用于接收宏基站发送的服务记录验证信息;其中,所述服务记录验证信息为基于通过验证的第一服务记录和用于获取公钥的辅助信息生成的信息,所述第一服务记录为微基站对根据接入终端的上线消息和对应的下线消息生成的所述接入终端的服务记录进行一次签名生成的消息;
服务器验证模块,用于对所述服务记录验证信息对应的签名进行验证;
服务器奖励模块,用于当所述服务记录验证信息对应的签名通过验证时,按照预设的奖励策略对所述微基站进行奖励。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011141928.3A CN112272376B (zh) | 2020-10-22 | 2020-10-22 | 一种奖励方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011141928.3A CN112272376B (zh) | 2020-10-22 | 2020-10-22 | 一种奖励方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112272376A true CN112272376A (zh) | 2021-01-26 |
CN112272376B CN112272376B (zh) | 2022-07-29 |
Family
ID=74342224
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011141928.3A Active CN112272376B (zh) | 2020-10-22 | 2020-10-22 | 一种奖励方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112272376B (zh) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009155818A1 (zh) * | 2008-06-23 | 2009-12-30 | 华为技术有限公司 | 一种接入设备位置验证方法、接入设备、网络设备及系统 |
US20140310529A1 (en) * | 2011-10-31 | 2014-10-16 | Zte Corporation | HNB OR HeNB SECURITY ACCESS METHOD AND SYSTEM, AND CORE NETWORK ELEMENT |
WO2014195313A1 (en) * | 2013-06-04 | 2014-12-11 | Gemalto Sa | Method and system for accessing a service |
US20150189565A1 (en) * | 2013-12-31 | 2015-07-02 | Electronics And Telecommunications Research Institute | Method and apparatus for base station association for avoiding frequent handover in femtocell network |
CN106790296A (zh) * | 2017-03-16 | 2017-05-31 | 中国联合网络通信集团有限公司 | 域名记录验证方法及装置 |
WO2018076190A1 (zh) * | 2016-10-26 | 2018-05-03 | 华为技术有限公司 | 通信方法、终端、核心网用户面设备和接入网设备 |
CN111246474A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 一种基站认证方法及装置 |
CN111246477A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 接入方法和终端、微基站、接入系统 |
-
2020
- 2020-10-22 CN CN202011141928.3A patent/CN112272376B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2009155818A1 (zh) * | 2008-06-23 | 2009-12-30 | 华为技术有限公司 | 一种接入设备位置验证方法、接入设备、网络设备及系统 |
US20140310529A1 (en) * | 2011-10-31 | 2014-10-16 | Zte Corporation | HNB OR HeNB SECURITY ACCESS METHOD AND SYSTEM, AND CORE NETWORK ELEMENT |
WO2014195313A1 (en) * | 2013-06-04 | 2014-12-11 | Gemalto Sa | Method and system for accessing a service |
US20150189565A1 (en) * | 2013-12-31 | 2015-07-02 | Electronics And Telecommunications Research Institute | Method and apparatus for base station association for avoiding frequent handover in femtocell network |
WO2018076190A1 (zh) * | 2016-10-26 | 2018-05-03 | 华为技术有限公司 | 通信方法、终端、核心网用户面设备和接入网设备 |
CN106790296A (zh) * | 2017-03-16 | 2017-05-31 | 中国联合网络通信集团有限公司 | 域名记录验证方法及装置 |
CN111246474A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 一种基站认证方法及装置 |
CN111246477A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 接入方法和终端、微基站、接入系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112272376B (zh) | 2022-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110602691B (zh) | 一种基于区块链网络的移动通信方法及装置 | |
KR101290179B1 (ko) | 증명된 디바이스―기반 과금 | |
CN105792201A (zh) | 颁发用于车辆对外界通信的csr证书的方法和系统 | |
CN103796151B (zh) | 广告内容推送的方法及系统 | |
US11025493B2 (en) | Smallcell network deployment, optimization and management based on blockchain technology | |
US11576044B2 (en) | Method and apparatus for managing and verifying certificate | |
CN105191210A (zh) | 用于针对d2d服务的策略控制和收费的方法 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN112272376B (zh) | 一种奖励方法及装置 | |
CN112586008B (zh) | 车辆证书申请方法、车载设备及路侧单元 | |
CN103929747A (zh) | D2d发现申请和d2d发现完成方法及对应装置 | |
CN102685746A (zh) | 一种对移动设备验证的方法、装置及系统 | |
CN112291785B (zh) | 一种奖励方法及装置 | |
CN114697945B (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 | |
CN111527731B (zh) | 用于限制iot设备中的存储器写入访问的方法 | |
CN113691973B (zh) | 基于区块链网络的携号转网方法和运营商系统 | |
CN106332080A (zh) | 基于通信系统的wifi热点连接控制方法、服务器及wifi热点 | |
CN111885511B (zh) | 微基站获得区块链奖励的方法、记账节点、微基站及介质 | |
CN112261049B (zh) | 一种奖励方法及装置 | |
CN111885512A (zh) | 微基站获得区块链奖励的方法、记账节点、微基站及介质 | |
CN112218317B (zh) | 一种奖励方法及装置 | |
CN112988412B (zh) | 基于区块链网络的边缘缓存方法、基站和系统 | |
CN111800789B (zh) | 一种配置pc5连接的方法、终端设备和网络设备 | |
CN113630761B (zh) | 会话管理方法及装置、终端 | |
CN110636508B (zh) | 一种拒绝服务Detach控制方法及网络设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |