本申请提供了一种移动通信方法及电子设备,解决了现有技术中移动通信运营商对接入移动通信网络的移动终端进行定位时用户的位置信息被泄露的技术问题。该方法包括:固定设备通过USIM卡接入移动通信网络,其中USIM卡安装在固定设备上;固定设备向通信管理器发送第一链路建立请求,以便与通信管理器建立第一链路,其中,通信管理器通过接收移动终端发送的第二链路建立请求,与移动终端建立第二链路。通过本申请提供的移动通信方法及电子设备,移动通信运营商仅能通过基站掌握固定设备的位置,而无法掌握用户所在的真实位置,从而避免了用户的位置信息泄露,保护了用户的隐私。
A mobile communication method and electronic equipment
【技术实现步骤摘要】
一种移动通信方法及电子设备
本申请涉及通信
,具体涉及一种移动通信方法及电子设备。
技术介绍
随着移动通信技术的发展,移动通信网络即将进入5G时代,基站的覆盖范围越来越小,分布越来越密集。与此同时,基于TOA(TimeofArrival)、AOA(AngleofArrival)等先进的定位技术的发展,目前基站的定位精度可达到几十米甚至几米内,而5G基站的定位精度更是可达1米左右。在现有技术中,运营商根据基站的位置和信号覆盖范围就能对接入移动通信网络的移动终端进行定位,掌握用户所在的位置。因此,如果使用传统的移动终端通过传统的移动通信方法进行通信,很容易导致用户的位置信息泄露,以至于给用户带来安全隐患和隐私泄露风险。
技术实现思路
为了解决现有技术中存在的上述问题,本申请的实施例提供了一种移动通信方法及电子设备。根据本申请实施例的第一方面,提供了一种移动通信方法,包括:固定设备通过USIM卡接入移动通信网络,其中所述USIM卡安装在所述固定设备上;所述固定设备向通信管理器发送第一链路建立请求,以便与所述通信管理器建立第一链路,其中,所述通信管理器通过接收移动终端发送的第二链路建立请求,与所述移动终端建立第二链路。在本申请的部分实施例中,所述固定设备向所述通信管理器发送所述第一链路建立请求包括:所述固定设备通过互联网向所述连接管器发送所述第一链路建立请求;在所述固定设备通过所述互联网向所述通信管理器发送所述第一链路建立请求之后,第一方面的方法还包括:所述固定设备在所述通信管理器对所述第一链路建立请求进行验证并验证成功后,与所述通信管理器建立所述第一链路,其中,所述通信管理器上预先记录有所述固定设备的身份信息。在本申请的部分实施例中,第一方面的方法还包括:所述固定设备接收基站发送的第一信号,并将所述第一信号转换为第一IP数据包;所述固定设备向所述通信管理器发送所述第一IP数据包,以便所述通信管理器将所述第一IP数据包转发给所述移动终端。在本申请的部分实施例中,第一方面的方法还包括:所述固定设备接收所述通信管理器转发的第二IP数据包,其中,所述第二IP数据包是所述移动终端发送给所述通信管理器的;所述固定设备将所述第二IP数据包转换为第二信号并发送给基站。在本申请的部分实施例中,所述第一链路建立请求与所述第二链路建立请求是VPN加密隧道建立请求;所述第一链路与所述第二链路是VPN加密隧道。根据本申请实施例的第二方面,提供了一种移动通信方法,包括:移动终端与互联网建立连接;所述移动终端通过所述互联网向通信管理器发送第二链路建立请求,以便与所述通信管理器建立第二链路,其中,所述通信管理器通过接收固定设备发送的第一链路建立请求,与所述固定设备建立第一链路。在本申请的部分实施例中,在所述移动终端通过所述互联网向通信管理器发送第二链路建立请求之后,第二方面的方法还包括:所述移动终端在所述通信管理器对所述第二链路建立请求进行验证并验证成功后,与所述通信管理器建立所述第二链路,其中,所述通信管理器上预先记录有所述移动终端的身份信息。在本申请的部分实施例中,第二方面的方法还包括:所述移动终端接收用户输入的第二用户通信数据,并将所述第二用户通信数据封装为第二IP数据包;所述移动终端向所述通信管理器发送所述第二IP数据包,以便于所述通信管理器将所述第二IP数据包转发给所述固定设备。在本申请的部分实施例中,第二方面的方法还包括:所述移动终端接收所述通信管理器转发的第一IP数据包,其中,所述第一IP数据包是所述固定设备发送给所述通信管理器的;所述移动终端从所述第一IP数据包中获取第一用户通信数据并提供给用户。根据本申请实施例的第三方面,提供了一种电子设备,包括:处理器;存储器,其中,所述存储器用于存储所述处理器可执行的指令;当所述处理器执行所述指令时,实现上述第一方面及第二方面所提供的移动通信方法。本申请实施例所提供的移动通信方法及电子设备至少包括以下效果:在用户接入移动通信网络时,移动通信运营商仅能通过基站掌握固定设备的位置,而无法掌握用户所在的真实位置,从而避免了用户的位置信息泄露,保护了用户的隐私。应当理解,上述技术效果的描述仅是示例性和解释性的,并不构成对本申请的限定。附图简要说明为了使本申请实施例的目的、技术方案及优点更加明确,以下将结合附图进一步详细介绍本申请的实施例。应当理解,附图构成说明书的一部分,与本申请的实施例共同用于解释本申请,并不构成对本申请的限定。除另有说明的情况外,在附图中,相同的符号和编号通常代表相同的步骤或部件。图1为本申请实施例所提供的一种示例性系统的示意图。图2为本申请的一示例性实施例所提供的移动通信方法的流程示意图。图3为本申请的另一示例性实施例所提供的移动通信方法的流程示意图。图4为本申请的另一示例性实施例所提供的移动通信方法的流程示意图。图5为本申请的另一示例性实施例所提供的移动通信方法的流程示意图。图6为本申请的一示例性实施例所提供的移动通信方法的流程示意图。图7为本申请的另一示例性实施例所提供的移动通信方法的流程示意图。图8为本申请的另一示例性实施例所提供的移动通信方法的流程示意图。图9为本申请的另一示例性实施例所提供的移动通信方法的流程示意图。图10a为本申请实施例所提供的一种示例性系统的工作方法流程示意图。图10b为本申请实施例所提供的另一种示例性系统的工作方法流程示意图。图11为本申请的一示例性实施例所提供的移动通信装置的结构示意图。图12为本申请的另一示例性实施例所提供的移动通信装置的结构示意图。图13为本申请的另一示例性实施例所提供的移动通信装置的结构示意图。图14为本申请实施例所提供的示例性电子设备的结构示意图。具体实施方式下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。以下所描述的实施例仅是本申请的一部分实施例,而非本申请的全部实施例。应当理解,以下实施例并不对本申请构成限定。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。申请概述在现有技术中,用户在使用传统移动终端进行通话、收发短信、上网等活动时,传统移动终端需要通过USIM卡(UniversalSubscriberIdentityModule,全球用户识别卡)接入归属地或漫游地的移动通信网络。在接入移动通信网络的过程中,传统移动终端需要与基站进行通信连接,导致移动通信运营商能够通过基站的位置和信号覆盖范围对用户进行定位,获知用户的位置范围。由此导致传统移动终端的用户面临个人位置及行踪的暴露风险。另外,由于USIM卡携带有用户的IMSI号码(InternationalMobileSubscriberIdentificationNumber,国本文档来自技高网...
【技术保护点】
1.一种移动通信方法,其特征在于,包括:/n固定设备通过USIM卡接入移动通信网络,其中所述USIM卡安装在所述固定设备上;/n所述固定设备向通信管理器发送第一链路建立请求,以便与所述通信管理器建立第一链路,其中,所述通信管理器通过接收移动终端发送的第二链路建立请求,与所述移动终端建立第二链路。/n
【技术特征摘要】
1.一种移动通信方法,其特征在于,包括:
固定设备通过USIM卡接入移动通信网络,其中所述USIM卡安装在所述固定设备上;
所述固定设备向通信管理器发送第一链路建立请求,以便与所述通信管理器建立第一链路,其中,所述通信管理器通过接收移动终端发送的第二链路建立请求,与所述移动终端建立第二链路。
2.根据权利要求1所述的方法,其特征在于,所述固定设备向所述通信管理器发送所述第一链路建立请求包括:所述固定设备通过互联网向所述连接管器发送所述第一链路建立请求;
在所述固定设备通过所述互联网向所述通信管理器发送所述第一链路建立请求之后,所述方法还包括:
所述固定设备在所述通信管理器对所述第一链路建立请求进行验证并验证成功后,与所述通信管理器建立所述第一链路,其中,所述通信管理器上预先记录有所述固定设备的身份信息。
3.根据权利要求1所述的方法,其特征在于,还包括:
所述固定设备接收基站发送的第一信号,并将所述第一信号转换为第一IP数据包;
所述固定设备向所述通信管理器发送所述第一IP数据包,以便所述通信管理器将所述第一IP数据包转发给所述移动终端。
4.根据权利要求1所述的方法,其特征在于,还包括:
所述固定设备接收所述通信管理器转发的第二IP数据包,其中,所述第二IP数据包是所述移动终端发送给所述通信管理器的;
所述固定设备将所述第二IP数据包转换为第二信号并发送给基站。
5.根据权利要求1至4任一所述的方法,其特征在于,所述第一链路建立请求与所述第二链路建立请求是VPN加密隧道建立请求;所述第一链...
【专利技术属性】
技术研发人员:林锋,谭立彦,张永兴,田兴华,董芸,
申请(专利权)人:北京首信科技股份有限公司,
类型:发明
国别省市:北京;11
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。