CN112312389B - 通信信息传输方法、装置及存储介质、电子设备 - Google Patents
通信信息传输方法、装置及存储介质、电子设备 Download PDFInfo
- Publication number
- CN112312389B CN112312389B CN201910687748.6A CN201910687748A CN112312389B CN 112312389 B CN112312389 B CN 112312389B CN 201910687748 A CN201910687748 A CN 201910687748A CN 112312389 B CN112312389 B CN 112312389B
- Authority
- CN
- China
- Prior art keywords
- information
- receiving end
- attached
- network capable
- communication information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请实施例提供了一种通信信息传输方法、装置及存储介质、电子设备,涉及通信技术领域。该通信信息传输方法首先通过从信息转发单元获得信息发送端发送的通信信息;然后判断信息接收端是否附着于可双向鉴权的网络;当信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端,从而避免了不法分子通过设置伪基站等渠道非法获取通信信息,提高了通信信息传输的安全性,并且通用性高、成本低。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种通信信息传输方法、装置及存储介质、电子设备。
背景技术
目前,大多数移动互联网服务都采用以手机号和短信验证为基础的识别策略,对于GSM中传输的语音、短信业务等通信信息鉴权以及加密性偏弱,从而给通信信息的收发带来了安全隐患。例如,GSM通信网络已在全球多个国家部署而且长期存在,网络安全攻击事件已多次发生。因此,如何确保通信信息在传输过程中的安全,是目前有待解决的问题。
发明内容
本申请实施例的目的是提供一种通信信息传输方法、装置及存储介质、电子设备,以解决通信信息安全收发的问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,本申请实施例提供了一种通信信息传输方法,包括:
从信息转发单元获得信息发送端发送的通信信息;
检测信息接收端是否附着于可双向鉴权的网络;
当所述信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端。
可选地,在所述检测信息接收端是否附着于可双向鉴权的网络之前,所述方法还包括:
提取通信信息中包含的目标数据内容,根据所述目标数据内容与预设的安全认证数据库,确定通信信息传输的安全保护度;
当所述安全保护度大于设定的安全阈值时,检测信息接收端是否附着于可双向鉴权的网络。
可选地,所述目标数据内容至少包括敏感数据内容、发送端身份信息以及接收端身份信息,所述根据所述目标数据内容与预设的安全认证数据库确定通信信息传输的安全保护度包括:
分别识别敏感数据内容、发送端身份信息以及接收端身份信息是否在预设的安全认证数据库内;
分别根据敏感数据内容、发送端身份信息以及接收端身份信息的识别结果,生成第一安全保护度分量、第二安全保护度分量以及第三安全保护度分量;
根据第一安全保护度分量、第二安全保护度分量、第三安全保护度分量以及预设的安全保护度确定规则确定通信信息传输的安全保护度。
可选地,所述方法还包括:
当信息接收端未附着于可双向鉴权的网络时,等待设定的间隔时间,返回检测信息接收端是否附着于可双向鉴权的网络的步骤,直到检测到信息接收端附着于可双向鉴权的网络。
可选地,所述检测信息接收端是否附着于可双向鉴权的网络包括:
向用户状态登记服务器发送查询请求;
接收所述用户状态登记服务器依据所述查询请求反馈的,是否附着于可双向鉴权的网络的查询结果;
当所述查询结果中包含有查询成功的验证信息及可双向鉴权的网络的接入控制节点的标识信息时,确定所述信息接收端附着于可双向鉴权的网络。
可选地,所述检测信息接收端是否附着于可双向鉴权的网络还可以包括:
当信息发送端与可双向鉴权的网络的接入控制节点之间的通信信令包含有终端身份信息时,确定所述信息接收端附着于可双向鉴权的网络。
可选地,所述通知所述信息转发单元将通信信息下发至信息接收端包括:
通知通信数据中心平台经由可双向鉴权的网络的接入控制节点将通信信息转发至基站,并通过基站下发至所述信息接收端。
第二方面,本申请实施例还提供了一种通信信息传输装置,包括:
信息获取单元,被配置成从信息转发单元获得信息发送端发送的通信信息;
网络接入检测单元,被配置成检测信息接收端是否附着于可双向鉴权的网络;
通知单元,被配置成当信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端。
第三方面,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的方法的步骤。
第四方面,本申请实施例还提供了一种电子设备,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现上述的方法的步骤。
在本申请实施例中,首先通过从信息转发单元获得信息发送端发送的通信信息;检测信息接收端是否附着于可双向鉴权的网络;当信息接收端附着于可双向鉴权的网络时(可双向鉴权的网络,在网络验证用户的同时需要用户验证网络,即双向认证通过后才能完成通信信息的转发),通知所述信息转发单元将通信信息下发至信息接收端,从而避免了不法分子通过设置伪基站等渠道非法获取通信信息,提高了通信信息传输的安全性,并且通用性高、成本低。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的通信信息传输方法的应用环境示意图;
图2为本申请实施例提供的通信信息传输方法的第一种流程示意图;
图3为本申请实施例提供的通信信息传输方法的第二种流程示意图;
图4为本申请实施例提供的S23的子流程示意图;
图5为本申请实施例提供的通信信息传输装置的第一种模块示意图;
图6为本申请实施例提供的通信信息传输装置的第二种模块示意图;
图7为本申请实施例提供的通信信息传输装置的第三种模块示意图;
图8为本申请实施例提供的电子设备的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
本申请实施例提供了一种通信信息传输方法,应用于安全认证服务器104,该安全认证服务器104应用于通信信息传输系统。如图1所示,该通信信息传输系统还包括信息发送端101、信息转发单元102以及信息接收端103,信息转发单元102分别与信息发送端101、安全认证服务器104以及信息接收端103 通信连接。其中,信息转发单元102可以包括通信数据中心平台、可双向鉴权的网络的接入控制节点以及基站,信息发送端101、通信数据中心平台、可双向鉴权的网络的接入控制节点、基站以及信息接收端103依次通信连接;另外,信息转发单元102还可以包括通信数据中心平台、通信数据业务入口、归属位置寄存设备、拜访位置寄存设备,信息发送端101、通信数据中心平台、通信数据业务入口、归属位置寄存设备、拜访位置寄存设备以及信息接收端103依次通信连接。如图2所示,所述方法包括:
S21:从信息转发单元102获得信息发送端101发送的通信信息。
具体地,信息发送端101可以为用户终端,例如,智能手机、平板电脑、信息服务平台(例如银行、网站等);通信信息可以为短信、语音、图片等通信信息,本申请实施例以通信信息采用短信进行举例说明。基于上述,信息转发单元102可以包括短信中心平台。其中,信息发送者发送点对点短信包括两种情况:第一种:信息发送端101将包含有短信中心号码、短信接收者号码、短息内容的通信信息发送到所在的拜访位置寄存设备,该拜访位置寄存设备根据此短信中心号码寻址到短信业务互连设备,并将短信中心号码、短信接收者号码、短息内容发送短信业务互连设备,短信业务互连设备根据短信中心号码再将短信接收者号码、短息内容转发至短信中心平台。第二种:业务提供商将短信发送到短信网关,短信网关将短信按规则发送到短信中心平台。
当信息发送端101将短信信息提交到短信中心平台时,短信中心平台可以根据短消息点对点(short message peerto peer,SMPP)协议(SMPP协议是一个开放的消息转换协议;它定义了一系列操作的协议数据单元和当SMPP运行时ESMS应用系统与SMSC之间交换的数据格式,从而完成SMSC与ESMES (外部短消息实体)的信息交换)将短信提交至短信中心平台。
可选地,所述方法还可以包括S22、S23。具体地,S22:提取通信信息中包含的目标数据内容,根据所述目标数据内容与预设的安全认证数据库,确定通信信息传输的安全保护度。
目标数据内容可以包含敏感后台身份信息,例如,银行后台服务器的拨号号码、支付宝的后台服务器的标识、微信的后台服务器的标识;目标数据内容还可以包括敏感数据内容,例如,可以为“密码”、“金额”、“转账”等关键词;目标数据内容还可以包含附着到可双向鉴权的网络的用户号码的历史记录,例如,电话号码135XXXX7296、136XXXX4320等等。需要说明的是,对于上述的目标数据内容仅仅是举例说明,在此不做限定。对于安全认证数据库的设定,可以分别针对敏感后台身份信息、敏感短信内容、用户号码的历史记录分别设置一个子数据库,当然地,也可以仅设置一个数据库,具体可以根据实际情况而定。可以理解地,安全保护度用于表征短信内容的重要性、隐私性以及需要保护的程度。
S23:判断安全保护度是否大于设定的安全阈值,如果是,则执行S24;可选地,如果否,则执行S25。
S24:检测信息接收端103是否附着于可双向鉴权的网络,如果是,则执行S26;可选地,如果否,则执行S27。
鉴权(authentication)是指验证用户是否拥有访问系统的权利。可以理解地,双向鉴权是指网络验证用户是否拥有访问系统的权利,同时用户也需验证网络是否合法,即双向认证通过后才能完成通信信息的转发。可以理解地,当通信信息通过可双向鉴权的网络传输时,可以避免不法分子通过设置伪基站等渠道非法获取通信信息,保证通信信息传输的安全性。其中,可双向鉴权的网络可以为例如,LTE网络。
S25:通知所述信息转发单元102将通信信息下发至信息接收端103。
例如,通知短信中心平台经由可双向鉴权的网络的接入控制节点将通信信息转发至基站,并通过基站下发至所述信息接收端103。
S26:通知所述信息转发单元102将通信信息下发至信息接收端103。
例如,当信息接收端103在2G/3G网络时,短信中心平台向短信业务入口发出短信,短信业务入口根据收到的短信包含的被叫用户号码向被叫归属位置寄存设备查询,得到被叫位置信息后,向被叫所在拜访位置寄存设备发送短信,由该拜访位置寄存设备将短信转发给信息发送端101,信息发送端101收到短信后,向拜访位置寄存设备发送证实信息,该证实信息经短信业务入口送到短信中心平台,短信中心平台确认证实信息后,结束流程。
再例如,当信息接收端103在LTE网络时,通知短信中心平台经由可双向鉴权的网络的接入控制节点将通信信息转发至基站,并通过基站下发至所述信息接收端103。
S27:等待设定的间隔时间,返回23。
另外,本申请实施例中,设置有间隔时间等待的次数上限,所述方法还包括:当按照上述的S23、S24、S27的执行次序,重复执行次数超出等待的次数上限时,可以转为S26。当然地,此时为了保证信息传输安全,也可以执行下发失败操作。
本申请实施例提供的通信信息传输方法,首先通过从信息转发单元102获得信息发送端101发送的通信信息;检测信息接收端103是否附着于可双向鉴权的网络;当信息接收端103附着于可双向鉴权的网络时(可双向鉴权的网络,在网络验证用户的同时需要用户验证网络,即双向认证通过后才能完成通信信息的转发),通知所述信息转发单元102将通信信息下发至信息接收端103,从而避免了不法分子通过设置伪基站等渠道非法获取通信信息,提高了通信信息传输的安全性,并且通用性高、成本低。
可选地,所述目标数据内容至少包括敏感数据内容、发送端身份信息以及接收端身份信息。其中,目标数据内容可以通过实时监听采集包括S1-MME 信令接口(4G网络)、NGAP控制平面信令接口(5G网络)等传输的接入层信令数据并解析其中的用户信息得到。S22包括:
S31:分别识别敏感数据内容、发送端身份信息以及接收端身份信息是否在预设的安全认证数据库内。
发送端身份信息可以为信息发送端101的本地电话号码或移动国际标识码;接收端身份信息可以为信息接收端103的电话号码或移动国际标识码。
S32:分别根据敏感数据内容、发送端身份信息以及接收端身份信息的识别结果,生成第一安全保护度分量、第二安全保护度分量以及第三安全保护度分量。
S33:根据第一安全保护度分量、第二安全保护度分量、第三安全保护度分量以及预设的安全保护度确定规则确定通信信息传输的安全保护度。
具体地,S33可以根据算式PSafeDegree=(PSender+PSMSText)×PReceiver确定通信信息传输的安全保护度,其中,PSafeDegree为安全保护度,PSMSText为第一安全保护度分量,Psender为第二安全保护度分量,PReceiver为第三安全保护度分量。基于此,上述设定的安全阈值可以为50、55、60,具体可以根据实际需求而设置,在此不做限定。可以理解地,对于短信的安全保护度的确定方式不仅仅限于上述的方式,例如,对安全保护度的计算算式进行更改,等等,在此仅仅是举例说明。
可选地,S23包括:
S41:向用户状态登记服务器发送查询请求。
其中,查询请求的具体内容可以包含如下表1的信息:
消息字段名称 | 消息内容 |
Session-Id | Diameter的会话ID |
Vendor-Specific-Application-Id | Diameter的相应安全认证服务器的应用ID |
Auth-Session-State | 固定值,设为NO_STATE_MAINTAINED |
Origin-Host | 安全认证服务器的host |
Origin-Realm | 安全认证服务器的realm |
Destination-Host | HSS的host |
Destination-Realm | HSS的realm |
MSISDN | 被查询接收方的msisdn |
User-Name | 被查询接收方的imsi |
表1
S42:接收所述用户状态登记服务器依据所述查询请求反馈的,是否附着于可双向鉴权的网络的查询结果。
需要说明的是,上述的查询请求的发送及查询结果的反馈可以基于 Diameter协议收发。
S43:当所述查询结果中包含有查询成功的验证信息及可双向鉴权的网络的接入控制节点的标识信息时,确定所述信息接收端103附着于可双向鉴权的网络。
其中,查询结果的具体内容可以包含如下表2的信息:
消息字段名称 | 消息内容 |
Session-Id | Diameter的会话ID |
Vendor-Specific-Application-Id | Diameter的相应安全认证服务器的应用ID |
Result-Code | 查询状态:若成功,则设为2000,否则,设为5000 |
Auth-Session-State | 固定值,设为NO_STATE_MAINTAINED |
Origin-Host | HSS的host |
Origin-Realm | HSS的realm |
MSISDN | 被查询接收方的msisdn |
User-Name | 被查询接收方的imsi |
Serving-NE | 正在为用户服务的网元信息:MME,MSC |
表2
可以理解地,当所述查询结果中包含有验证信息为2000及Serving-NE为 MME时,确定所述信息接收端103附着于可双向鉴权的网络。
可以理解地,作为另一种实施方式,S41具体可以为:当信息接收端103 与可双向鉴权的网络的接入控制节点之间的通信信令包含有终端身份信息时,确定信息接收端103附着于可双向鉴权的网络。
其中,终端身份信息可以为信息接收端103的电话号码或IP地址。
本申请实施例还提供了一种通信信息传输装置500,需要说明的是,本申请实施例所提供的通信信息传输装置500,其基本原理及产生的技术效果和上述实施例相同,为简要描述,本实施例部分未提及之处,可参考上述的实施例中相应内容。如图5所示,所在装置500包括信息获取单元501、网络接入检测单元503以及通知单元504,其中,
信息获取单元501被配置成从信息转发单元102获得信息发送端101发送的通信信息。
网络接入检测单元503被配置成检测信息接收端103是否附着于可双向鉴权的网络。
通知单元504被配置成当信息接收端103附着于可双向鉴权的网络时,通知所述信息转发单元102将通信信息下发至信息接收端103。
可选地,还可以包括保护度确定单元502,保护度确定单元502被配置成提取通信信息中包含的目标数据内容,根据所述目标数据内容与预设的安全认证数据库,确定通信信息传输的安全保护度。
网络接入检测单元503被具体配置成当所述安全保护度大于设定的安全阈值时,检测信息接收端103是否附着于可双向鉴权的网络。
本申请实施例提供的通信信息传输装置500,可以执行如下功能:通过从信息转发单元102获得信息发送端101发送的通信信息;检测信息接收端103 是否附着于可双向鉴权的网络;当信息接收端103附着于可双向鉴权的网络时 (可双向鉴权的网络,在网络验证用户的同时需要用户验证网络,即双向认证通过后才能完成通信信息的转发),通知所述信息转发单元102将通信信息下发至信息接收端103,从而避免了不法分子通过设置伪基站等渠道非法获取通信信息,提高了通信信息传输的安全性,并且通用性高、成本低。
可选地,所述目标数据内容至少包括敏感数据内容、发送端身份信息以及接收端身份信息。如图6所示,保护度确定单元502包括:
数据识别子单元601,被配置成分别识别敏感数据内容、发送端身份信息以及接收端身份信息是否在预设的安全认证数据库内。
分量生成子单元602,被配置成分别根据敏感数据内容、发送端身份信息以及接收端身份信息的识别结果,生成第一安全保护度分量、第二安全保护度分量以及第三安全保护度分量。
安全保护度确定子单元603,被配置成根据第一安全保护度分量、第二安全保护度分量、第三安全保护度分量以及预设的安全保护度确定规则确定通信信息传输的安全保护度。
可选地,安全保护度确定子单元603被具体配置成根据算式 PSafeDegree=(PSender+PSMSText)×PReceiver确定通信信息传输的安全保护度,其中,PSafeDegree为安全保护度,PSMSText为第一安全保护度分量,Psender为第二安全保护度分量, PReceiver为第三安全保护度分量。
可选地,所述网络接入检测单元503还被配置成当信息接收端103未附着于可双向鉴权的网络时,等待设定的间隔时间,重复检测信息接收端103是否附着于可双向鉴权的网络的步骤,直到检测到信息接收端103附着于可双向鉴权的网络。
可选地,如图7所示,所述网络接入检测单元503包括:
信息发送子单元701,被配置成向用户状态登记服务器发送查询请求。
信息接收子单元702,被配置成接收所述用户状态登记服务器依据所述查询请求反馈的,是否附着于可双向鉴权的网络的查询结果。
网络接入确定子单元703,被配置成当所述查询结果中包含有查询成功的验证信息及可双向鉴权的网络的接入控制节点的标识信息时,确定所述信息接收端103附着于可双向鉴权的网络。
可选地,通知单元504被配置成当所述安全保护度小于等于设定的安全阈值时,通知所述信息转发单元102将通信信息下发至信息接收端103。
通知单元504具体被配置成通知通信数据中心平台经由可双向鉴权的网络的接入控制节点将通信信息转发至基站,并通过基站下发至所述信息接收端 103。
本申请实施例还提供了一种电子设备,图8为本申请实施例提供的电子设备的结构示意图。该电子设备可以为上述实施例中的安全认证服务器。如图8 所示,电子设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器801和存储器802,存储器802中可以存储有一个或一个以上存储应用程序或数据。其中,存储器802可以是短暂存储或持久存储。存储在存储器802的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对电子设备中的一系列计算机可执行指令。更进一步地,处理器801 可以设置为与存储器802通信,在电子设备上执行存储器802中的一系列计算机可执行指令。电子设备还可以包括一个或一个以上电源803,一个或一个以上有线或无线网络接口804等。
在一个具体的实施例中,电子设备包括存储器、处理器和存储在所述存储器上并可在所述处理器上运行的计算机可执行指令,所述计算机可执行指令被所述处理器执行时实现以下流程:从信息转发单元获得信息发送端发送的通信信息;检测信息接收端是否附着于可双向鉴权的网络;当信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端。
进一步地,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质用于存储计算机可执行指令,所述计算机可执行指令被处理器执行时实现以下流程:
从信息转发单元获得信息发送端发送的通信信息;检测信息接收端是否附着于可双向鉴权的网络;当信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端。
其中,所述的计算机可读存储介质包括只读存储器(Read-Only Memory,简称ROM)、随机存取存储器(RandomAccess Memory,简称RAM)、磁碟或者光盘等。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (9)
1.一种通信信息传输方法,其特征在于,包括:
从信息转发单元获得信息发送端发送的通信信息;
检测信息接收端是否附着于可双向鉴权的网络;
当所述信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端;
在所述检测信息接收端是否附着于可双向鉴权的网络之前,所述方法还包括:
提取通信信息中包含的目标数据内容,根据所述目标数据内容与预设的安全认证数据库,确定通信信息传输的安全保护度;
当所述安全保护度大于设定的安全阈值时,检测信息接收端是否附着于可双向鉴权的网络。
2.根据权利要求1所述的方法,其特征在于,所述目标数据内容至少包括敏感数据内容、发送端身份信息以及接收端身份信息,所述根据所述目标数据内容与预设的安全认证数据库确定通信信息传输的安全保护度包括:
分别识别敏感数据内容、发送端身份信息以及接收端身份信息是否在预设的安全认证数据库内;
分别根据敏感数据内容、发送端身份信息以及接收端身份信息的识别结果,生成第一安全保护度分量、第二安全保护度分量以及第三安全保护度分量;根据第一安全保护度分量、第二安全保护度分量、第三安全保护度分量以及预设的安全保护度确定规则确定通信信息传输的安全保护度。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当信息接收端未附着于可双向鉴权的网络时,等待设定的间隔时间,返回检测信息接收端是否附着于可双向鉴权的网络的步骤,直到检测到信息接收端附着于可双向鉴权的网络。
4.根据权利要求1所述的方法,其特征在于,所述检测信息接收端是否附着于可双向鉴权的网络包括:
向用户状态登记服务器发送查询请求;
接收所述用户状态登记服务器依据所述查询请求反馈的,是否附着于可双向鉴权的网络的查询结果;
当所述查询结果中包含有查询成功的验证信息及可双向鉴权的网络的接入控制节点的标识信息时,确定所述信息接收端附着于可双向鉴权的网络。
5.根据权利要求1所述的方法,其特征在于,所述检测信息接收端是否附着于可双向鉴权的网络包括:
当信息接收端与可双向鉴权的网络的接入控制节点之间的通信信令包含有终端身份信息时,确定所述信息接收端附着于可双向鉴权的网络。
6.根据权利要求1所述的方法,其特征在于,所述通知所述信息转发单元将通信信息下发至信息接收端包括:
通知通信数据中心平台经由可双向鉴权的网络的接入控制节点将通信信息转发至基站,并通过基站下发至所述信息接收端。
7.一种通信信息传输装置,其特征在于,包括:
信息获取单元,被配置成从信息转发单元获得信息发送端发送的通信信息;
网络接入检测单元,被配置成检测信息接收端是否附着于可双向鉴权的网络;
通知单元,被配置成当信息接收端附着于可双向鉴权的网络时,通知所述信息转发单元将通信信息下发至信息接收端;
还包括:
保护度确定单元,所述保护度确定单元被配置成在所述检测信息接收端是否附着于可双向鉴权的网络之前,提取通信信息中包含的目标数据内容,根据所述目标数据内容与预设的安全认证数据库,确定通信信息传输的安全保护度;
所述网络接入检测单元,还被具体配置成当所述安全保护度大于设定的安全阈值时,检测信息接收端是否附着于可双向鉴权的网络。
8.一种存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-6任一项所述的方法的步骤。
9.一种电子设备,其特征在于,包括:
存储器,其上存储有计算机程序;
处理器,用于执行所述存储器中的所述计算机程序,以实现权利要求1-6任一项所述的方法的步骤。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910687748.6A CN112312389B (zh) | 2019-07-29 | 2019-07-29 | 通信信息传输方法、装置及存储介质、电子设备 |
PCT/CN2020/101719 WO2021017805A1 (zh) | 2019-07-29 | 2020-07-13 | 通信信息传输方法、装置及存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910687748.6A CN112312389B (zh) | 2019-07-29 | 2019-07-29 | 通信信息传输方法、装置及存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112312389A CN112312389A (zh) | 2021-02-02 |
CN112312389B true CN112312389B (zh) | 2022-05-06 |
Family
ID=74229358
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910687748.6A Active CN112312389B (zh) | 2019-07-29 | 2019-07-29 | 通信信息传输方法、装置及存储介质、电子设备 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN112312389B (zh) |
WO (1) | WO2021017805A1 (zh) |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478412A (zh) * | 2009-01-09 | 2009-07-08 | 深圳市同洲电子股份有限公司 | 业务处理方法及网络系统 |
CN101938741A (zh) * | 2009-06-30 | 2011-01-05 | 大唐移动通信设备有限公司 | 双向认证的方法、系统及装置 |
CN102316119A (zh) * | 2011-10-12 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种安全控制方法和设备 |
CN104796887A (zh) * | 2015-04-14 | 2015-07-22 | 大唐移动通信设备有限公司 | 一种安全信息交互的方法和装置 |
CN106790194A (zh) * | 2016-12-30 | 2017-05-31 | 中国银联股份有限公司 | 一种基于ssl协议的访问控制方法及装置 |
CN107682860A (zh) * | 2017-09-30 | 2018-02-09 | 奇酷互联网络科技(深圳)有限公司 | 重定向管控方法、装置、网络设备和移动终端 |
CN107948976A (zh) * | 2017-12-01 | 2018-04-20 | 广东欧珀移动通信有限公司 | Lte网络接入结果的检测方法及装置、计算机存储介质 |
CN108076440A (zh) * | 2016-11-16 | 2018-05-25 | 中国电信股份有限公司 | 短信安全保护方法、装置、短信中心和终端 |
CN109257386A (zh) * | 2018-11-19 | 2019-01-22 | 北京锐安科技有限公司 | 广播电视节目列表协议的处理方法、装置、设备及介质 |
CN109756323A (zh) * | 2017-11-01 | 2019-05-14 | 中国电信股份有限公司 | 轻量级安全认证方法和系统、发送端和接收端 |
CN109982319A (zh) * | 2017-12-27 | 2019-07-05 | 中移(杭州)信息技术有限公司 | 用户认证方法、装置、系统、节点、服务器及存储介质 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101425903A (zh) * | 2008-07-16 | 2009-05-06 | 冯振周 | 一种基于身份的可信网络架构 |
US8351916B2 (en) * | 2010-12-08 | 2013-01-08 | At&T Intellectual Property I, L.P. | Stealth mode for wireless communications device |
CN104703181A (zh) * | 2013-12-09 | 2015-06-10 | 重庆重邮信科通信技术有限公司 | 一种接入节点认证方法及终端 |
CN105263142A (zh) * | 2014-07-14 | 2016-01-20 | 百度在线网络技术(北京)有限公司 | 一种伪基站的识别方法及装置 |
US11398915B2 (en) * | 2016-08-26 | 2022-07-26 | Samsung Electronics Co., Ltd. | Apparatus and method for two-way authentication |
CN108377495B (zh) * | 2016-10-31 | 2021-10-15 | 华为技术有限公司 | 一种数据传输方法、相关设备及系统 |
CN108174380A (zh) * | 2016-12-08 | 2018-06-15 | 华为技术有限公司 | 接入网络设备的方法及其终端设备、网络设备 |
CN110049495B (zh) * | 2019-04-17 | 2021-11-09 | 中国联合网络通信集团有限公司 | 短消息处理方法及系统 |
-
2019
- 2019-07-29 CN CN201910687748.6A patent/CN112312389B/zh active Active
-
2020
- 2020-07-13 WO PCT/CN2020/101719 patent/WO2021017805A1/zh active Application Filing
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101478412A (zh) * | 2009-01-09 | 2009-07-08 | 深圳市同洲电子股份有限公司 | 业务处理方法及网络系统 |
CN101938741A (zh) * | 2009-06-30 | 2011-01-05 | 大唐移动通信设备有限公司 | 双向认证的方法、系统及装置 |
CN102316119A (zh) * | 2011-10-12 | 2012-01-11 | 杭州华三通信技术有限公司 | 一种安全控制方法和设备 |
CN104796887A (zh) * | 2015-04-14 | 2015-07-22 | 大唐移动通信设备有限公司 | 一种安全信息交互的方法和装置 |
CN108076440A (zh) * | 2016-11-16 | 2018-05-25 | 中国电信股份有限公司 | 短信安全保护方法、装置、短信中心和终端 |
CN106790194A (zh) * | 2016-12-30 | 2017-05-31 | 中国银联股份有限公司 | 一种基于ssl协议的访问控制方法及装置 |
CN107682860A (zh) * | 2017-09-30 | 2018-02-09 | 奇酷互联网络科技(深圳)有限公司 | 重定向管控方法、装置、网络设备和移动终端 |
CN109756323A (zh) * | 2017-11-01 | 2019-05-14 | 中国电信股份有限公司 | 轻量级安全认证方法和系统、发送端和接收端 |
CN107948976A (zh) * | 2017-12-01 | 2018-04-20 | 广东欧珀移动通信有限公司 | Lte网络接入结果的检测方法及装置、计算机存储介质 |
CN109982319A (zh) * | 2017-12-27 | 2019-07-05 | 中移(杭州)信息技术有限公司 | 用户认证方法、装置、系统、节点、服务器及存储介质 |
CN109257386A (zh) * | 2018-11-19 | 2019-01-22 | 北京锐安科技有限公司 | 广播电视节目列表协议的处理方法、装置、设备及介质 |
Non-Patent Citations (2)
Title |
---|
Security authentication mechanism based on symmetric polynomials for SCADA systems;Yue Lu ect.;《2016 International Conference on Security of Smart Cities, Industrial Control System and Communications (SSIC)》;20160922;全文 * |
浅析伪基站的主动识别与主动防御;刘锦旭 翟晖;《广东通信技术》;20140215;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN112312389A (zh) | 2021-02-02 |
WO2021017805A1 (zh) | 2021-02-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11727396B2 (en) | Processing electronic tokens | |
CN110800331B (zh) | 网络验证方法、相关设备及系统 | |
US10285050B2 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
US8571564B2 (en) | Method and system for enabling usage of mobile telephone services on a donor device | |
EP2651097B1 (en) | Method of authenticating a user at a service on a service server, application and system | |
CN106416321B (zh) | 一种建立连接的方法、设备及系统 | |
EP2826004A1 (en) | Mobile phone takeover protection system and method | |
US20190268765A1 (en) | Method and apparatus for managing a profile of a terminal in a wireless communication system | |
EP2975874A1 (en) | Method for preventing fraud or misuse based on a risk scoring approach when using a service of a service provider, system for preventing fraud or misuse, and mobile communication network for preventing fraud or misuse | |
US11165768B2 (en) | Technique for connecting to a service | |
CN114697945B (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 | |
CN102740297B (zh) | 一种寻呼方法及寻呼装置、寻呼系统 | |
CN103905194A (zh) | 身份溯源认证方法及系统 | |
CN104837134A (zh) | 一种Web认证用户登录方法、设备和系统 | |
CN104426861A (zh) | 网页检测方法及系统 | |
CN103973648B (zh) | 应用数据推送方法、装置及系统 | |
CN106912049B (zh) | 改善用户认证体验的方法 | |
CN112312389B (zh) | 通信信息传输方法、装置及存储介质、电子设备 | |
KR102422719B1 (ko) | 유심 정보를 이용한 사용자 인증 방법 및 이를 수행하는 사용자 인증 장치 | |
CN103108316A (zh) | 空中写卡认证方法、装置和系统 | |
CN106487776B (zh) | 一种保护机器类通信设备的方法、网络实体及系统 | |
CN106576245B (zh) | 用户设备邻近请求认证 | |
CN107343278B (zh) | 通过语音呼叫进行号码验真业务的实现方法 | |
CN112564915B (zh) | 验证方法和一号多终端管理服务器、终端 | |
CN107950043B (zh) | 验证无线局域网接入点的方法、终端、服务平台、接入点和接入点后台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |