CN111885600B - 双卡终端的接入方法、终端及服务器 - Google Patents
双卡终端的接入方法、终端及服务器 Download PDFInfo
- Publication number
- CN111885600B CN111885600B CN202010909957.3A CN202010909957A CN111885600B CN 111885600 B CN111885600 B CN 111885600B CN 202010909957 A CN202010909957 A CN 202010909957A CN 111885600 B CN111885600 B CN 111885600B
- Authority
- CN
- China
- Prior art keywords
- card
- terminal
- dual
- encryption result
- encryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
- H04W88/06—Terminal devices adapted for operation in multiple networks or having at least two operational modes, e.g. multi-mode terminals
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请公开一种双卡终端的接入方法、终端及服务器,方法包括:获取双卡终端发送的接入请求消息,接入请求消息包括第二密文;依据属性描述证书,对第二密文进行解密,获得第三加密结果;获取第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,第四加密结果是第一运营商节点使用同态加密算法对双卡终端的标识、第一随机数消息和第一卡的网络标识进行加密生成的结果,第五加密结果是第二运营商节点使用同态加密算法对双卡终端的标识、第二随机数消息和第二卡的网络标识进行加密生成的结果;依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端;在确定双卡终端是合法终端时,允许双卡终端接入微基站。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种双卡终端的接入方法、终端及服务器。
背景技术
随着第五代移动通信技术(5th Generation Mobile Networks,5G)的发展,5G网络能够为5G用户终端提供的业务种类越来越多。5G用户终端不仅可以接入到自己归属的运营商网络,还可以接入到由微基站构成的联盟网络中,以使终端可以享受到微基站所提供的通信服务。
但是,当5G用户终端是双卡终端时,即一个终端具有两个手机号码,若主卡和副卡都希望接入到5G微基站中时,主卡和副卡需要分别通过5G微基站对应的归属运营商的核心网设备的验证,使得双卡终端接入微基站的接入过程繁琐复杂。并且,主卡和副卡在与网络侧设备进行信息交互时,无法保证交互信息的安全性,易导致用户的隐私信息被泄露,客户体验度差。
发明内容
为此,本申请提供一种双卡终端的接入方法、终端及服务器,以解决用户的隐私信息易被泄露,及双卡终端接入网络侧的过程复杂的问题。
为了实现上述目的,本申请第一方面提供一种双卡终端的接入方法,包括:获取双卡终端发送的接入请求消息,其中,接入请求消息包括第二密文;依据属性描述证书,对第二密文进行解密,获得第三加密结果,其中,第三加密结果是双卡终端依据第一加密结果和第二加密结果确定的结果,第一加密结果是双卡终端使用同态加密算法对第一卡的信息和第一随机数消息进行加密获得的结果,第一随机数消息是第一卡所属的第一运营商节点依据随机生成的第一随机数生成的消息,第二加密结果是双卡终端使用同态加密算法对第二卡的信息和第二随机数消息进行加密获得的结果,第二随机数是第二卡所属的第二运营商节点依据随机生成的第二随机数生成的消息;获取第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,其中,第四加密结果是第一运营商节点使用同态加密算法对双卡终端的标识、第一随机数消息和第一卡的网络标识进行加密生成的结果,第五加密结果是第二运营商节点使用同态加密算法对双卡终端的标识、第二随机数消息和第二卡的网络标识进行加密生成的结果;依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端;在确定双卡终端是合法终端时,允许双卡终端接入微基站。
在一些具体实现中,依据属性描述证书,对第二密文进行解密,获得第三加密结果,包括:依据接入请求中的双卡终端的设备标识查找属性描述证书,确定双卡终端的属性信息在属性描述证书中,并获得双卡终端的属性信息;依据双卡终端的属性信息,对第二密文进行解密,获得系统密钥和第一密文;使用系统密钥对第一密文进行解密,获得第三加密结果。
在一些具体实现中,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端,包括:采用同态加密算法,对第四加密结果和第五加密结果进行加密,生成第六加密结果;对比第三加密结果和第六加密结果,若确定第三加密结果和第六加密结果相同,则确定双卡终端是合法终端。
在一些具体实现中,在在确定双卡终端是合法终端时,允许双卡终端接入微基站的步骤之后,还包括:将第一卡的网络标识和第二卡的网络标识加入到白名单中,其中,白名单包括合法终端的网络标识。
在一些具体实现中,接入请求消息还包括:双卡终端的标识、第一卡的网络标识、第二卡的网络标识和双卡终端的属性信息;接入请求消息是微基站转发的、双卡终端通过移动通信网络发送的消息,第四加密结果是通过区块链网络获得的第一运营商节点发送的结果,第五加密结果是通过区块链网络获得的二运营商节点发送的结果。
为了实现上述目的,本申请第二方面提供一种双卡终端的接入方法,方法包括:获取第一卡所属的第一运营商节点发送的第一随机数消息,和,第二卡所属的第二运营商节点发送的第二随机数消息;使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果;使用同态加密算法对第一加密结果和第二加密结果进行加密,生成第三加密结果;依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文;依据第二密文,生成并发送接入请求消息至微基站,以使微基站将接入请求消息转发给微基站管理服务器,微基站管理服务器获取并依据第二密文、第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是合法终端时,允许本终端接入微基站。
在一些具体实现中,依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文,包括:依据系统密钥对第三加密结果进行加密,生成第一密文;使用本终端的属性信息,对第一密文和系统密钥进行加密,生成第二密文。
在一些具体实现中,接入请求消息还包括:本终端的标识、第一卡的网络标识、第二卡的网络标识和本终端的属性信息;第一随机数消息包括第一时间戳和第一运营商随机生成的第一随机数;第二随机数消息包括第二时间戳和第二运营商随机生成的第二随机数。
为了实现上述目的,本申请第三方面提供一种微基站管理服务器,包括:第一获取模块,用于获取双卡终端发送的接入请求消息,其中,接入请求消息包括第二密文;解密模块,用于依据属性描述证书,对第二密文进行解密,获得第三加密结果,其中,第三加密结果是双卡终端依据第一加密结果和第二加密结果确定的结果,第一加密结果是双卡终端使用同态加密算法对第一卡的信息和第一随机数消息进行加密获得的结果,第一随机数消息是第一卡所属的第一运营商节点依据随机生成的第一随机数生成的消息,第二加密结果是双卡终端使用同态加密算法对第二卡的信息和第二随机数消息进行加密获得的结果,第二随机数是第二卡所属的第二运营商节点依据随机生成的第二随机数生成的消息;第二获取模块,用于获取第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,其中,第四加密结果是第一运营商节点使用同态加密算法对双卡终端的标识、第一随机数消息和第一卡的网络标识进行加密生成的结果,第五加密结果是第二运营商节点使用同态加密算法对双卡终端的标识、第二随机数消息和第二卡的网络标识进行加密生成的结果;验证模块,用于依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端;接入模块,用于在确定双卡终端是合法终端时,允许双卡终端接入微基站。
为了实现上述目的,本申请第四方面提供一种双卡终端,包括:第三获取模块,用于获取第一卡所属的第一运营商节点发送的第一随机数消息,和,第二卡所属的第二运营商节点发送的第二随机数消息;第一加密模块,用于使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果;第二加密模块,用于使用同态加密算法对第一加密结果和第二加密结果进行加密,生成第三加密结果;生成模块,用于依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文;发送模块,用于依据第二密文,生成并发送接入请求消息至微基站,以使微基站将接入请求消息转发给微基站管理服务器,微基站管理服务器获取并依据第二密文、第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是合法终端时,允许本终端接入微基站。
本申请中的双卡终端的接入方法、终端及服务器,通过属性描述证书,对获取到的双卡终端发送的接入请求消息中的第二密文进行解密,获得第三加密结果,该第三加密结果是双卡终端使用同态加密算法对其隐私信息进行加密获得的结果,避免终端的隐私信息的泄露。在获得第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果时,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端,即通过不同运营商对该双卡终端的身份验证信息和双卡终端的加密后的隐私信息,来验证该双卡终端是否是合法终端,简化双卡终端的认证和接入过程,当确定该双卡终端是合法终端时,允许双卡终端接入微基站,以提高5G微基站接入的安全性。
附图说明
附图用来提供对本公开实施例的进一步理解,并且构成说明书的一部分,与本公开的实施例一起用于解释本公开,并不构成对本公开的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1为本申请一实施例中的双卡终端的接入方法的流程示意图。
图2为本申请又一实施例中的双卡终端的接入方法的流程示意图。
图3为本申请再一实施例中的双卡终端的接入方法的流程示意图。
图4为本申请一实施例中的微基站管理服务器的组成方框图。
图5为本申请一实施例中的双卡终端的组成方框图。
图6为本申请一实施例中的双卡终端的接入系统的组成方框图。
图7为本申请实施例中的双卡终端的接入系统的工作方法的流程示意图。
在附图中:
401:第一获取模块 402:解密模块
403:第二获取模块 404:验证模块
405:接入模块 501:第三获取模块
502:第一加密模块 503:第二加密模块
504:生成模块 505:发送模块
610:5G双卡终端 611:第一卡
612:第二卡 620:第一运营商的核心网设备
630:第二运营商的核心 640:5G微基站管理服务器
网设备 650:5G微基站
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1为本申请一实施例中的双卡终端的接入方法的流程示意图。其中,双卡终端的接入方法可应用于微基站管理服务器。如图1所示,包括:
步骤101,获取双卡终端发送的接入请求消息。
其中,接入请求消息包括第二密文。该第二密文中携带了双卡终端的隐私信息,以及相关认证信息,通过终端对其隐私信息的加密,避免双卡终端的隐私信息的泄露,保证双卡终端的信息的安全性。
在一些具体实现中,接入请求消息还包括:双卡终端的标识、第一卡的网络标识、第二卡的网络标识和双卡终端的属性信息;接入请求消息是微基站转发的、双卡终端通过移动通信网络发送的消息,第四加密结果是通过区块链网络获得的第一运营商节点发送的结果,第五加密结果是通过区块链网络获得的二运营商节点发送的结果。
例如,第一卡的网络标识可以是第一卡对应的手机号码、国际移动用户识别码(International Mobile Subscriber Identity,IMSI)和集成电路卡识别码(Integratecircuit card identity,ICCID)中的任意项;第二卡的网络标识可以是第二卡对应的手机号码、IMSI和ICCID中的任意项。以上对于第一卡的网络标识或第二卡的网络标识仅是举例说明,其他未说明的网络标识也在本申请的保护范围之内,可根据具体情况进行设置,在此不再赘述。
步骤102,依据属性描述证书,对第二密文进行解密,获得第三加密结果。
其中,第三加密结果是双卡终端依据第一加密结果和第二加密结果确定的结果,第一加密结果是双卡终端使用同态加密算法对第一卡的信息和第一随机数消息进行加密获得的结果,第一随机数消息是第一卡所属的第一运营商节点依据随机生成的第一随机数生成的消息,第二加密结果是双卡终端使用同态加密算法对第二卡的信息和第二随机数消息进行加密获得的结果,第二随机数是第二卡所属的第二运营商节点依据随机生成的第二随机数生成的消息。
在一些具体实现中,步骤102可采用如下方式实现:依据接入请求中的双卡终端的设备标识查找属性描述证书,确定双卡终端的属性信息在属性描述证书中,并获得双卡终端的属性信息;依据双卡终端的属性信息,对第二密文进行解密,获得系统密钥和第一密文;使用系统密钥对第一密文进行解密,获得第三加密结果。
需要说明的是,只有当双卡终端的属性信息在属性描述证书中,微基站管理服务器才能获得该双卡终端的属性信息,使得微基站管理服务器能够依据该双卡终端的属性信息对第二密文进行正确解密,否则,微基站管理服务器将无法获得第二密文中所携带的信息。
步骤103,获取第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果。
其中,第四加密结果是第一运营商节点使用同态加密算法对双卡终端的标识、第一随机数消息和第一卡的网络标识进行加密生成的结果,第五加密结果是第二运营商节点使用同态加密算法对双卡终端的标识、第二随机数消息和第二卡的网络标识进行加密生成的结果。
例如,第一随机数消息可以包括第一运营商节点随机生成的第一随机数以及该第一随机数对应的第一时间戳,第二随机数消息可以包括第二运营商节点随机生成的第二随机数以及该第二随机数对应的第一时间戳。并且,第一随机数和第二随机数都是在一定时间范围内有效的值,若超过预设时长,则第一随机数和第二随机数会失效,保证双卡终端的认证信息在预设时长内有效,避免第三方截获上述信息,以冒充网络侧设备骗取双卡终端的信息,保证双卡终端的认证有效性。
步骤104,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端。
通过上述加密结果,不仅可以保证双卡终端的信息安全性,还能保证各个运营商节点的信息安全性。并且,通过使用上述加密结果的来验证双卡终端是否是合法终端,加快了对双卡终端的合法性的验证效率,节省了双卡终端接入到网络的时间,提升用户体验度。
在一些具体实现中,步骤104可采用如下方式实现:采用同态加密算法,对第四加密结果和第五加密结果进行加密,生成第六加密结果;对比第三加密结果和第六加密结果,若确定第三加密结果和第六加密结果相同,则确定双卡终端是合法终端。
需要说明的是,当第三加密结果和第六加密结果相同时,表示双卡终端中的第一卡对应的第一随机数消息与第一运营商生成的第一随机数信息相同,并且,第二卡对应的第二随机数消息与第二运营商生成的第二随机数信息相同,通过多个运营商同时对双卡终端进行验证,简化双卡终端接入网络侧的过程,提高了双卡终端的验证效率。
步骤105,在确定双卡终端是合法终端时,允许双卡终端接入微基站。
具体地,微基站管理服务器可发送验证通过广播消息至区块链网络中,以使微基站获得该验证通过广播消息,为双卡终端提供通信服务。
在本实施例中,通过属性描述证书,对获取到的双卡终端发送的接入请求消息中的第二密文进行解密,获得第三加密结果,该第三加密结果是双卡终端使用同态加密算法对其隐私信息进行加密获得的结果,避免终端的隐私信息的泄露。在获得第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果时,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端,即通过不同运营商对该双卡终端的身份验证信息和双卡终端的加密后的隐私信息,来验证该双卡终端是否是合法终端,简化双卡终端的认证和接入过程,当确定该双卡终端是合法终端时,允许双卡终端接入微基站,以提高5G微基站接入的安全性。
图2为本申请又一实施例中的双卡终端的接入方法的流程示意图。其中,该双卡终端的接入方法可应用于微基站管理服务器。如图2所示,包括:
步骤201,获取双卡终端发送的接入请求消息。
步骤202,依据属性描述证书,对第二密文进行解密,获得第三加密结果。
步骤203,获取第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果。
步骤204,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端。
步骤205,在确定双卡终端是合法终端时,允许双卡终端接入微基站。
需要说明的是,本实施例中的步骤201~步骤205,与上一实施例中的步骤101~步骤105相同,在此不再赘述。
步骤206,将第一卡的网络标识和第二卡的网络标识加入到白名单中。
其中,白名单包括合法终端的网络标识。具体地,当双卡终端再次进入到微基站的覆盖范围后,微基站可通过该第一卡的网络标识和第二卡的网络标识查询白名单,若该第一卡的网络标识或第二卡的网络标识在白名单内,则直接将该双卡终端接入到微基站中,使得微基站能够快速的为该双卡终端提供通信服务,提升用户体验度。
在本实施例中,通过属性描述证书,对获取到的双卡终端发送的接入请求消息中的第二密文进行解密,获得第三加密结果,该第三加密结果是双卡终端使用同态加密算法对其隐私信息进行加密获得的结果,避免终端的隐私信息的泄露。在获得第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果时,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端,即通过不同运营商对该双卡终端的身份验证信息和双卡终端的加密后的隐私信息,来验证该双卡终端是否是合法终端,简化双卡终端的认证和接入过程。并在确认双卡终端是合法终端时,允许双卡终端接入微基站,同时,将第一卡的网络标识和第二卡的网络标识加入到白名单中,微基站可依据白名单允许双卡终端接入微基站,提升双卡终端接入到微基站中的响应效率,提升用户体验度。
图3为本申请再一实施例中的双卡终端的接入方法的流程示意图。其中,双卡终端的接入方法可应用于双卡终端,如图3所示,双卡终端的接入方法包括如下步骤。
步骤301,获取第一卡所属的第一运营商节点发送的第一随机数消息,和,第二卡所属的第二运营商节点发送的第二随机数消息。
例如,可通过区块链网络,获得第一运营商节点发送的第一随机数消息,也可以通过移动交换网络,获得第一运营商节点发布的广播消息,该广播消息携带有第一随机数消息。以使对于获取第一随机数消息的方式仅是举例说明,其他未说明的获取第一随机数消息的方式也在本申请的保护范围之内,可根据具体情况进行设置,在此不再赘述。获取第二运营商节点发送的第二随机数消息的方式与上述获取第一随机数消息的方式相同,在此不再赘述。
步骤302,使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果。
其中,第一随机数消息可以包括第一时间戳和第一运营商随机生成的第一随机数;第二随机数消息可以包括第二时间戳和第二运营商随机生成的第二随机数。并且第一随机数或第二随机数都是在预设时长内生成的,具有一定的有效期,若超过预设时长,则该第一随机数或第二随机数失效。
步骤303,使用同态加密算法对第一加密结果和第二加密结果进行加密,生成第三加密结果。
需要说明的是,同态加密算法是基于数学难题的计算复杂性理论的密码学技术。对经过同态加密的数据进行处理得到一个输出,将这一输出进行解密,获得解密结果,该解密结果与使用同态加密算法对原始数据进行加密锁获得的结果相同。由于同态加密算法具有该良好的性质,故可以委托第三方(例如,微基站管理服务器)对数据(例如,进行同态加密算法处理后的双卡终端和经过同态加密算法处理后的各个运营商的信息)进行处理而不泄露信息,保证信息的安全性。
步骤304,依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文。
在一些具体实现中,步骤301可采用如下方式实现:依据系统密钥对第三加密结果进行加密,生成第一密文;使用本终端的属性信息,对第一密文和系统密钥进行加密,生成第二密文。
例如,使用系统密钥对第三加密结果进行加密,得到第一密文;并使用系统签名私钥对第一密文进行签名,形成签名SIGN;从区块链网络中获得并解析属性描述证书,确定5G双卡终端610的属性信息在该属性描述证书中,从而依据双卡终端的属性信息,对系统密钥和第一密文对应的签名SIGN进行加密,生成第二密文(例如,第二密文是ABCDWXYZ)。
步骤305,依据第二密文,生成并发送接入请求消息至微基站。
在一些具体实现中,接入请求消息还包括:本终端的标识、第一卡的网络标识、第二卡的网络标识和本终端的属性信息;
例如,当微基站接收到接入请求消息后,会通过移动交换网或区块链网络将接入请求消息转发给微基站管理服务器,以使微基站管理服务器获取并依据第二密文、第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是合法终端时,允许本终端接入微基站。
在本申请中,通过获得第一随机数消息和第二随机数消息,并使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果;使用本终端的属性信息对第一加密结果和第二加密结果进行加密,生成第三加密结果;依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文,保证终端信息的安全性,避免终端的隐私信息的泄露。再依据第二密文,生成并发送接入请求消息至微基站,以使微基站能够将接入请求消息转发给微基站管理服务器,微基站管理服务器获取并依据第二密文、第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是合法终端时,允许本终端接入微基站,简化双卡终端的认证和接入过程,并提高5G微基站接入的安全性。
图4为本申请一实施例中的微基站管理服务器的组成方框图。该服务器的具体实施可参见上述方法实施例的相关描述,重复之处不再赘述。值得说明的是,本实施例中的服务器的具体实施不局限于以上实施例,其他未说明的实施例也在本装置的保护范围之内。
如图4所示,该微基站管理服务器具体包括:第一获取模块401,用于获取双卡终端发送的接入请求消息,其中,接入请求消息包括第二密文;解密模块402,用于依据属性描述证书,对第二密文进行解密,获得第三加密结果,其中,第三加密结果是双卡终端依据第一加密结果和第二加密结果确定的结果,第一加密结果是双卡终端使用同态加密算法对第一卡的信息和第一随机数消息进行加密获得的结果,第一随机数消息是第一卡所属的第一运营商节点依据随机生成的第一随机数生成的消息,第二加密结果是双卡终端使用同态加密算法对第二卡的信息和第二随机数消息进行加密获得的结果,第二随机数是第二卡所属的第二运营商节点依据随机生成的第二随机数生成的消息;第二获取模块403,用于获取第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,其中,第四加密结果是第一运营商节点使用同态加密算法对双卡终端的标识、第一随机数消息和第一卡的网络标识进行加密生成的结果,第五加密结果是第二运营商节点使用同态加密算法对双卡终端的标识、第二随机数消息和第二卡的网络标识进行加密生成的结果;验证模块404,用于依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端;接入模块405,用于在确定双卡终端是合法终端时,允许双卡终端接入微基站。
在本实施例中,通过属性描述证书,对获取到的双卡终端发送的接入请求消息中的第二密文进行解密,获得第三加密结果,该第三加密结果是双卡终端使用同态加密算法对其隐私信息进行加密获得的结果,避免终端的隐私信息的泄露。在获得第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果时,依据第三加密结果、第四加密结果和第五加密结果,确定双卡终端是否是合法终端,即通过不同运营商对该双卡终端的身份验证信息和双卡终端的加密后的隐私信息,来验证该双卡终端是否是合法终端,简化双卡终端的认证和接入过程,当确定该双卡终端是合法终端时,允许双卡终端接入微基站,以提高5G微基站接入的安全性。
图5为本申请一实施例中的双卡终端的组成方框图。如图5所示,该双卡终端具体包括:第三获取模块501,用于获取第一卡所属的第一运营商节点发送的第一随机数消息,和,第二卡所属的第二运营商节点发送的第二随机数消息;第一加密模块502,用于使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果;第二加密模块503,用于使用本终端的属性信息对第一加密结果和第二加密结果进行加密,生成第三加密结果;生成模块504,用于依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文;发送模块505,用于依据第二密文,生成并发送接入请求消息至微基站,以使微基站将接入请求消息转发给微基站管理服务器,微基站管理服务器获取并依据第二密文、第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是合法终端时,允许本终端接入微基站。
在本实施例中,通过第三获取模块获得第一随机数消息和第二随机数消息,第一加密模块使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果;第二加密模块使用本终端的属性信息对第一加密结果和第二加密结果进行加密,生成第三加密结果;生成模块依据第三加密结果、系统密钥和本终端的属性信息,生成第二密文,保证终端信息的安全性,避免终端的隐私信息的泄露。再使用发送模块依据第二密文,生成并发送接入请求消息至微基站,以使微基站能够将接入请求消息转发给微基站管理服务器,微基站管理服务器获取并依据第二密文、第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是合法终端时,允许本终端接入微基站,简化双卡终端的认证和接入过程,并提高5G微基站接入的安全性。
值得一提的是,本实施例中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施例中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施中不存在其它的单元。
图6为本申请一实施例中的双卡终端的接入系统的组成方框图。如图6所示,包括:5G双卡终端610、第一运营商的核心网设备620、第二运营商的核心网设备630、5G微基站管理服务器640和5G微基站650。其中,双卡终端610上安装有两张用户识别卡,即第一卡611和第二卡612。5G微基站管理服务器640可以管理多个5G微基站,5G微基站650是5G双卡终端610期望接入的5G微基站。
需要说明的是,每个运营商的核心网设备都包括统一数据管理(Unified DataManager,UDM)模块,在UDM模块中可设置用户的属性信息。例如,在UDM模块中增加用户属性“5G微基站联盟接入权限”。若确定某个5G终端的“5G微基站联盟接入标识”为1,则表示该5G终端可以接入到5G微基站联盟中的微基站中;否则,不允许该5G终端接入到5G微基站联盟中的微基站中。终端的属性信息需要加密后存储在属性描述证书中。该属性描述证书中包括多个5G终端的属性信息。
具体地,图7为本申请实施例中的双卡终端的接入系统的工作方法的流程示意图,如图7所示,具体包括如下步骤。
步骤701,第一运营商的核心网设备620每间隔预设时长(例如,5秒、10秒等),随机生成第一随机数(例如,随机数a1a2a3a4a5),然后根据该第一随机数及其对应的第一时间戳t1,生成第一随机数消息,并使用自己的私钥对该第一随机数消息进行签名,生成并发送签名后的第一随机数消息至区块链网络中,以使5G微基站联盟中的5G微基站650和5G双卡终端610获得该第一随机数消息。
步骤702,第二运营商的核心网设备630每间隔预设时长(例如,5秒、10秒等),随机生成第二随机数(例如,随机数b1b2b3b4b5),然后根据该第二随机数及其对应的第二时间戳t2,生成第二随机数消息,并使用自己的私钥对该第二随机数消息进行签名,生成并发送签名后的第二随机数消息至区块链网络中,以使5G微基站联盟中的5G微基站650和5G双卡终端610获得该第二随机数消息。
步骤703,5G双卡终端610的第一卡的手机号码是130XXXXXXXX,属于第一运营商;5G双卡终端610的第二卡的手机号码是139XXXXXXXX,属于第二运营商。第一卡每间隔预设时长从区块链网络中获得第一随机数消息(包括第一随机数a1a2a3a4a5和第一时间戳t1),第二卡每间隔预设时长从区块链网络中获得第二随机数消息(包括第二随机数b1b2b3b4b5和第二时间戳t2)。5G双卡终端610使用同态加密算法对第一卡的信息和第一随机数消息进行加密生成第一加密结果,并使用同态加密算法对第二卡的信息和第二随机数消息进行加密,生成第二加密结果。然后,再使用同态加密算法对第一加密结果和第二加密结果进行加密,生成第三加密结果。依据第三加密结果、系统密钥和5G双卡终端610的属性信息,生成第二密文。
具体地,5G双卡终端610使用同态加密算法,对第一随机数a1a2a3a4a5、第一时间戳t1、第一运营商的客服密码、第一卡对应的IMSI和ICCID进行加密,生成第一加密结果J1。同样地,5G双卡终端610使用同态加密算法,对第二随机数b1b2b3b4b5、第二时间戳t2、第二运营商的客服密码、第二卡对应的IMSI和ICCID进行加密,生成第二加密结果J2。然后,再使用同态加密算法对第一加密结果和第二加密结果进行加密,生成第三加密结果J3。再使用系统密钥对第三加密结果J3进行加密,得到第一密文E;并使用系统签名私钥对第一密文E进行签名,形成签名SIGN;从区块链网络中获得并解析属性描述证书,确定5G双卡终端610的属性信息在该属性描述证书中,从而依据5G双卡终端610的属性信息,对系统密钥和第一密文E进行加密,生成第二密文(例如,第二密文是ABCDWXYZ)。
步骤704,当5G双卡终端610发现有可用的微基站(例如,5G微基站650)时,5G双卡终端610通过与5G微基站650建立连接,5G双卡终端610发送接入请求消息给5G微基站650。
其中,接入请求消息包括5G双卡终端610的标识、第一卡的网络标识(例如,第一卡对应的第一运营商的手机号码)、第二卡的网络标识(例如,第二卡对应的第二运营商的手机号码)、5G双卡终端610的属性信息和第二密文。
步骤705,5G微基站650现有的5G移动蜂窝网,接收到5G双卡终端610发送的接入请求消息后,通过区块链网络,将该接入请求消息转发给5G微基站管理服务器640。
步骤706,5G微基站管理服务器640获得接入请求消息后,通过解析,获得接入请求消息中携带的5G双卡终端610的标识,使用该5G双卡终端610的标识查找属性描述证书,确定5G双卡终端610的属性信息在该属性描述证书中,并获得5G双卡终端610的属性信息。然后,使用该属性信息对第二密文进行解密,获得系统密钥和第一密文;再使用系统密钥对第一密文进行解密,获得第三加密结果J3。
需要说明的是,在执行步骤704的同时,5G双卡终端610会执行步骤707,以使第一运营商的核心网设备620和第二运营商的核心网设备630能够获得5G双卡终端610中的第一卡的手机号码和第二卡的手机号码。
步骤707,5G双卡终端610发送广播消息至区块链网络中,以使第一运营商的核心网设备620获得5G双卡终端610中的第一卡的手机号码,使第二运营商的核心网设备630获得5G双卡终端610中的第二卡的手机号码。
其中,广播消息包括第一卡的手机号码和第二卡的手机号码。
步骤708,第二运营商的核心网设备630从区块链网络中,获得第二卡的手机号码,并且确定该第二卡的手机号码是属于第二运营商的。第二运营商的核心网设备630采用事先约定的算法,对5G双卡终端610的第二卡的手机号码139XXXXXXXX、第二运营商在该时间段内发布的第二随机数b1b2b3b4b5、第二时间戳t2、第二卡对应的IMSI和ICCID,计算获得第五加密结果J5。
步骤709,第二运营商的核心网设备630采用5G微基站650的公钥,按照约定的算法对第五加密结果J5进行加密,获得第六加密结果J6;依据第六加密结果J6、5G微基站650的标识、第二卡对应的号码139XXXXXXXX,生成第二运营商广播消息,并使用第二运营商的私钥对第二运营商广播消息进行签名,生成并发送签名后的第二运营商广播消息至区块链网络中,以使5G微基站管理服务器640获得该第二运营商广播消息。
步骤710,第一运营商的核心网设备620从区块链网络中,获得5G双卡终端610的第一卡的手机号码,并且确定该第一卡的手机号码属于第一运营商。第一运营商的核心网设备630采用事先约定的算法,对5G双卡终端610的第一卡的手机号码130XXXXXXXX、第一运营商在该时间段内发布的第一随机数a1a2a3a4a5、第一时间戳t1、第一卡对应的IMSI和ICCID,计算获得第四加密结果J4。
步骤711,第一运营商的核心网设备620采用5G微基站650的公钥,按照约定的算法对第四加密结果J4进行加密,获得第七加密结果J7;依据第七加密结果J7、5G微基站650的标识、第一卡对应的号码130XXXXXXXX,生成第一运营商广播消息,并使用第一运营商的私钥对第一运营商广播消息进行签名,生成并发送签名后的第一运营商广播消息至区块链网络中,以使5G微基站管理服务器640获得该第一运营商广播消息。
步骤712,5G微基站管理服务器640从区块链网络中,获得第一运营商广播消息和第二运营商广播消息后,先采用第一运营商的公钥,对第一运营商广播消息的私钥签名进行验证,如果验证通过,再使用5G微基站管理服务器640的私钥对第七加密结果J7进行解密,获得第四加密结果J4。再采用第二运营商的公钥,对第二运营商广播消息的私钥签名进行验证,如果验证通过,再使用5G微基站管理服务器640的私钥对第六加密结果J6进行解密,获得第五加密结果J5。
步骤713,5G微基站管理服务器640使用同态加密算法,对第四加密结果J4和第五加密结果J5进行加密,生成第八加密结果J8。比较第八加密结果J8和步骤706中获得的第三加密结果J3,若确定第八加密结果J8和第三加密结果J3相等,则生成验证通过标识,该验证通过标识用于表征5G双卡终端610是合法终端,允许5G双卡终端610接入5G微基站650。同时,将依据该验证通过标识,将5G双卡终端610的标识加入到白名单中。
步骤714,5G微基站管理服务器640将白名单发送给5G微基站650,使得5G微基站650能够依据该白名单,允许5G双卡终端610接入到5G微基站650中。
在本实施例中,通过双卡终端使用同态加密算法对第一随机数、第一时间戳、第一运营商的客服密码、第一卡对应的IMSI和ICCID进行加密,生成第一加密结果;并使用同态加密算法,对第二随机数、第二时间戳、第二运营商的客服密码、第二卡对应的IMSI和ICCID进行加密,生成第二加密结果。然后,再使用同态加密算法对第一加密结果和第二加密结果进行加密,生成第三加密结果,保证终端信息的安全性,避免终端的隐私信息的泄露。当微基站管理服务器获得第三加密结果,并获得第一运营商节点反馈的第四加密结果和第二运营商节点反馈的第五加密结果时,使用同态加密算法对第四加密结果和第五加密结果进行加密,生成第八加密结果,通过对比第三加密结果和第八加密结果,确定双卡终端是否是合法终端,即通过不同运营商对该双卡终端的身份验证信息和双卡终端的加密后的隐私信息,来验证该双卡终端是否是合法终端,简化双卡终端的认证和接入过程,当确定该双卡终端是合法终端时,允许双卡终端接入微基站,以提高5G微基站接入的安全性。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (7)
1.一种双卡终端的接入方法,其特征在于,所述方法包括:
获取双卡终端发送的接入请求消息,其中,所述接入请求消息包括第二密文;
依据属性描述证书,对所述第二密文进行解密,获得第三加密结果,其中,所述第三加密结果是双卡终端依据第一加密结果和第二加密结果确定的结果,所述第一加密结果是所述双卡终端使用同态加密算法对第一卡的信息和第一随机数消息进行加密获得的结果,所述第一随机数消息是所述第一卡所属的第一运营商节点依据随机生成的第一随机数生成的消息,所述第二加密结果是所述双卡终端使用所述同态加密算法对第二卡的信息和第二随机数消息进行加密获得的结果,所述第二随机数是所述第二卡所属的第二运营商节点依据随机生成的第二随机数生成的消息;
获取所述第一运营商节点反馈的第四加密结果和所述第二运营商节点反馈的第五加密结果,其中,所述第四加密结果是所述第一运营商节点使用所述同态加密算法对所述双卡终端的标识、所述第一随机数消息和所述第一卡的网络标识进行加密生成的结果,所述第五加密结果是所述第二运营商节点使用所述同态加密算法对所述双卡终端的标识、所述第二随机数消息和所述第二卡的网络标识进行加密生成的结果;
依据所述第三加密结果、所述第四加密结果和所述第五加密结果,确定所述双卡终端是否是合法终端;
在确定所述双卡终端是所述合法终端时,允许所述双卡终端接入微基站;
其中,所述依据属性描述证书,对所述第二密文进行解密,获得第三加密结果,包括:
依据所述接入请求中的所述双卡终端的设备标识查找所述属性描述证书,确定所述双卡终端的属性信息在所述属性描述证书中,并获得所述双卡终端的属性信息;
依据所述双卡终端的属性信息,对所述第二密文进行解密,获得系统密钥和第一密文;
使用所述系统密钥对所述第一密文进行解密,获得所述第三加密结果;
其中,在所述在确定所述双卡终端是所述合法终端时,允许所述双卡终端接入微基站的步骤之后,还包括:
将所述第一卡的网络标识和所述第二卡的网络标识加入到白名单中,其中,所述白名单包括所述合法终端的网络标识。
2.根据权利要求1所述的方法,其特征在于,所述依据所述第三加密结果、所述第四加密结果和所述第五加密结果,确定所述双卡终端是否是合法终端,包括:
采用所述同态加密算法,对所述第四加密结果和所述第五加密结果进行加密,生成第六加密结果;
对比所述第三加密结果和所述第六加密结果,若确定所述第三加密结果和所述第六加密结果相同,则确定所述双卡终端是所述合法终端。
3.根据权利要求 1或2所述的方法,其特征在于,所述接入请求消息还包括:所述双卡终端的标识、所述第一卡的网络标识、所述第二卡的网络标识和所述双卡终端的属性信息;
所述接入请求消息是所述微基站转发的、所述双卡终端通过移动通信网络发送的消息,所述第四加密结果是通过区块链网络获得的所述第一运营商节点发送的结果,所述第五加密结果是通过所述区块链网络获得的所述第 二运营商节点发送的结果。
4.一种双卡终端的接入方法,其特征在于,所述方法包括:
获取第一卡所属的第一运营商节点发送的第一随机数消息,和,第二卡所属的第二运营商节点发送的第二随机数消息;
使用同态加密算法对所述第一卡的信息和所述第一随机数消息进行加密生成第一加密结果,并使用所述同态加密算法对所述第二卡的信息和所述第二随机数消息进行加密,生成第二加密结果;
使用所述同态加密算法对所述第一加密结果和所述第二加密结果进行加密,生成第三加密结果;
依据所述第三加密结果、系统密钥和本终端的属性信息,生成第二密文;
依据所述第二密文,生成并发送接入请求消息至微基站,以使所述微基站将所述接入请求消息转发给微基站管理服务器,所述微基站管理服务器获取并依据所述第二密文、所述第一运营商节点反馈的第四加密结果和所述第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是所述合法终端时,允许本终端接入微基站;
其中,所述依据所述第三加密结果、系统密钥和本终端的属性信息,生成第二密文,包括:
依据所述系统密钥对所述第三加密结果进行加密,生成第一密文;
使用所述本终端的属性信息,对所述第一密文和所述系统密钥进行加密,生成所述第二密文。
5.根据权利要求4所述的方法,其特征在于,所述接入请求消息还包括:本终端的标识、所述第一卡的网络标识、所述第二卡的网络标识和所述本终端的属性信息;所述第一随机数消息包括第一时间戳和所述第一运营商随机生成的第一随机数;所述第二随机数消息包括第二时间戳和所述第二运营商随机生成的第二随机数。
6.一种微基站管理服务器,其特征在于,包括:
第一获取模块,用于获取双卡终端发送的接入请求消息,其中,所述接入请求消息包括第二密文;
解密模块,用于依据属性描述证书,对所述第二密文进行解密,获得第三加密结果,其中,所述第三加密结果是双卡终端依据第一加密结果和第二加密结果确定的结果,所述第一加密结果是所述双卡终端使用同态加密算法对第一卡的信息和第一随机数消息进行加密获得的结果,所述第一随机数消息是所述第一卡所属的第一运营商节点依据随机生成的第一随机数生成的消息,所述第二加密结果是所述双卡终端使用所述同态加密算法对第二卡的信息和第二随机数消息进行加密获得的结果,所述第二随机数是所述第二卡所属的第二运营商节点依据随机生成的第二随机数生成的消息;
第二获取模块,用于获取所述第一运营商节点反馈的第四加密结果和所述第二运营商节点反馈的第五加密结果,其中,所述第四加密结果是所述第一运营商节点使用所述同态加密算法对所述双卡终端的标识、所述第一随机数消息和所述第一卡的网络标识进行加密生成的结果,所述第五加密结果是所述第二运营商节点使用所述同态加密算法对所述双卡终端的标识、所述第二随机数消息和所述第二卡的网络标识进行加密生成的结果;
验证模块,用于依据所述第三加密结果、所述第四加密结果和所述第五加密结果,确定所述双卡终端是否是合法终端;
接入模块,用于在确定所述双卡终端是所述合法终端时,允许所述双卡终端接入微基站;
其中,所述依据属性描述证书,对所述第二密文进行解密,获得第三加密结果,包括:
依据所述接入请求中的所述双卡终端的设备标识查找所述属性描述证书,确定所述双卡终端的属性信息在所述属性描述证书中,并获得所述双卡终端的属性信息;
依据所述双卡终端的属性信息,对所述第二密文进行解密,获得系统密钥和第一密文;
使用所述系统密钥对所述第一密文进行解密,获得所述第三加密结果;
其中,在所述在确定所述双卡终端是所述合法终端时,允许所述双卡终端接入微基站的步骤之后,还包括:
将所述第一卡的网络标识和所述第二卡的网络标识加入到白名单中,其中,所述白名单包括所述合法终端的网络标识。
7.一种双卡终端,其特征在于,包括:
第三获取模块,用于获取第一卡所属的第一运营商节点发送的第一随机数消息,和,第二卡所属的第二运营商节点发送的第二随机数消息;
第一加密模块,用于使用同态加密算法对所述第一卡的信息和所述第一随机数消息进行加密生成第一加密结果,并使用所述同态加密算法对所述第二卡的信息和所述第二随机数消息进行加密,生成第二加密结果;
第二加密模块,用于使用同态加密算法对所述第一加密结果和所述第二加密结果进行加密,生成第三加密结果;
生成模块,用于依据所述第三加密结果、系统密钥和本终端的属性信息,生成第二密文;
发送模块,用于依据所述第二密文,生成并发送接入请求消息至微基站,以使所述微基站将所述接入请求消息转发给微基站管理服务器,所述微基站管理服务器获取并依据所述第二密文、所述第一运营商节点反馈的第四加密结果和所述第二运营商节点反馈的第五加密结果,确定本终端是否是合法终端,在确定本终端是所述合法终端时,允许本终端接入微基站;
其中,所述依据所述第三加密结果、系统密钥和本终端的属性信息,生成第二密文,包括:
依据所述系统密钥对所述第三加密结果进行加密,生成第一密文;
使用所述本终端的属性信息,对所述第一密文和所述系统密钥进行加密,生成所述第二密文。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010909957.3A CN111885600B (zh) | 2020-09-02 | 2020-09-02 | 双卡终端的接入方法、终端及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010909957.3A CN111885600B (zh) | 2020-09-02 | 2020-09-02 | 双卡终端的接入方法、终端及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111885600A CN111885600A (zh) | 2020-11-03 |
CN111885600B true CN111885600B (zh) | 2023-04-07 |
Family
ID=73198935
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010909957.3A Active CN111885600B (zh) | 2020-09-02 | 2020-09-02 | 双卡终端的接入方法、终端及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111885600B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113285798B (zh) * | 2021-05-21 | 2022-09-27 | 中国联合网络通信集团有限公司 | 数据处理方法、竞投端设备和计算机可读介质 |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111246477A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 接入方法和终端、微基站、接入系统 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN100459787C (zh) * | 2004-08-29 | 2009-02-04 | 华为技术有限公司 | 一种用户卡的安全保障方法 |
CN105101194B (zh) * | 2014-04-28 | 2019-07-09 | 华为技术有限公司 | 终端安全认证方法、装置及系统 |
CN107332639B (zh) * | 2017-06-12 | 2020-01-14 | 京信通信系统(中国)有限公司 | 一种专网通信的实现方法及系统 |
WO2020138986A2 (ko) * | 2018-12-26 | 2020-07-02 | 엘지전자 주식회사 | 무선 통신 시스템에서 통신 서비스를 제공하는 단말 |
CN111212426B (zh) * | 2020-01-10 | 2022-08-26 | 中国联合网络通信集团有限公司 | 终端的接入方法及终端、微基站、接入系统 |
CN111083697B (zh) * | 2020-01-10 | 2022-08-26 | 中国联合网络通信集团有限公司 | 接入方法、终端、微基站和接入系统 |
-
2020
- 2020-09-02 CN CN202010909957.3A patent/CN111885600B/zh active Active
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111246477A (zh) * | 2020-01-10 | 2020-06-05 | 中国联合网络通信集团有限公司 | 接入方法和终端、微基站、接入系统 |
Also Published As
Publication number | Publication date |
---|---|
CN111885600A (zh) | 2020-11-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11122428B2 (en) | Transmission data protection system, method, and apparatus | |
Cao et al. | LSAA: A lightweight and secure access authentication scheme for both UE and mMTC devices in 5G networks | |
US10638321B2 (en) | Wireless network connection method and apparatus, and storage medium | |
CN111246471B (zh) | 终端接入方法及装置 | |
CN101969638B (zh) | 一种移动通信中对imsi进行保护的方法 | |
CN111212426B (zh) | 终端的接入方法及终端、微基站、接入系统 | |
CN111246477B (zh) | 接入方法和终端、微基站、接入系统 | |
CN111194034B (zh) | 一种认证方法及装置 | |
JP2000083018A (ja) | 機密を要する情報を最初は機密化されてない通信を用いて伝送するための方法 | |
CN111918289B (zh) | 终端接入方法、装置和服务器 | |
CN111083697A (zh) | 接入方法、终端、微基站和接入系统 | |
CN111901795B (zh) | 接入方法及核心网设备、微基站管理服务器 | |
CN111212425B (zh) | 一种接入方法和服务器、终端 | |
He et al. | An accountable, privacy-preserving, and efficient authentication framework for wireless access networks | |
CN111601280A (zh) | 一种接入验证方法及装置 | |
KR100658301B1 (ko) | 무선통신시스템에서의 공개키 기반 상호 인증 방법 | |
CN111246476B (zh) | 一种微基站用户的验证方法和装置 | |
CN111988777B (zh) | 一号双终端业务的处理方法及核心网设备、服务器 | |
CN111885600B (zh) | 双卡终端的接入方法、终端及服务器 | |
Deng et al. | A novel 3GPP SAE authentication and key agreement protocol | |
CN111800791B (zh) | 认证方法及核心网设备、终端 | |
CN112887979A (zh) | 一种网络接入方法及相关设备 | |
CN111918292B (zh) | 一种接入方法及装置 | |
CN113316146B (zh) | 提供网络接入服务的方法、接入点、终端 | |
CN112040473A (zh) | 双卡终端的接入方法、终端及服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |