CN111212422A - 认证方法、微基站和终端 - Google Patents

认证方法、微基站和终端 Download PDF

Info

Publication number
CN111212422A
CN111212422A CN202010028217.9A CN202010028217A CN111212422A CN 111212422 A CN111212422 A CN 111212422A CN 202010028217 A CN202010028217 A CN 202010028217A CN 111212422 A CN111212422 A CN 111212422A
Authority
CN
China
Prior art keywords
authentication
terminal
encryption
base station
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010028217.9A
Other languages
English (en)
Other versions
CN111212422B (zh
Inventor
田新雪
肖征荣
马书惠
杨子文
董慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN202010028217.9A priority Critical patent/CN111212422B/zh
Publication of CN111212422A publication Critical patent/CN111212422A/zh
Application granted granted Critical
Publication of CN111212422B publication Critical patent/CN111212422B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • H04W12/033Protecting confidentiality, e.g. by encryption of the user plane, e.g. user's traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/06Selective distribution of broadcast services, e.g. multimedia broadcast multicast service [MBMS]; Services to user groups; One-way selective calling services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Abstract

本发明公开了一种认证方法、微基站和终端,方法包括响应于终端发送的连接请求,获取终端的号码标识;将生成的认证数据拆分为N个认证分数据,使用N个传输通道将N个认证分数据传送至终端,发送微基站广播消息至区块链网络中,微基站广播消息包括认证数据、号码标识和微基站的区块链标识,N为大于等于2的整数;响应于终端通过N个传输通道返回的N个加密结果,将N个加密结果相加,获得第一验证加密结果,加密结果和与其对应的认证分数据通过不同的传输通道传输;根据第一验证加密结果和第二验证加密结果确定对终端的认证结果,第二验证加密结果是从区块链网络中获取到的运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。

Description

认证方法、微基站和终端
技术领域
本发明涉及通信技术领域,具体涉及一种认证方法、微基站和终端。
背景技术
随着通信技术的发展,入网设备数量不断增加,尤其在进入第五代移动通信网络(The 5th Generation Mobile Networks,5G)后,入网设备的数量会呈爆炸性的增长,单位面积内的入网设备的数量可能会增至以往的千倍,若延续以往的宏基站覆盖模式,即使基站的带宽再大也无力支撑。例如,以前的宏基站覆盖1000个上网用户,这些用户均分这个基站的速率资源,而进入5G后,用户对上网速率的要求也越来越高,一个基站的资源就远远不够分,只能布设更多的基站,而基站微型化设计,使得微基站的密度加大,为避免微基站之间的频谱互扰,微基站的辐射功率谱就会降低,同时手机的辐射功率也会降低,在微基站数量大幅度增加后,传统的铁塔和楼顶架设方式将会扩展,路灯杆、广告灯箱、楼宇内部的天花板,都会是微基站架设的理想地点。
虽然微基站可以解决大量复杂的通信,但是微基站在对终端进行认证时,首先要确定该终端的余额足够支付使用该微基站的服务费用,但这样会暴露用户的余额等隐私信息,使得用户信息的安全性无法得到保障。
发明内容
为此,本发明提供一种认证方法、微基站和终端,以解决现有技术中由于微基站在对终端进行认证时,易暴露用户的余额等隐私信息而导致的用户信息的安全性无法得到保障的问题。
为了实现上述目的,本发明第一方面提供一种认证方法,方法包括:响应于终端发送的连接请求,获取终端的号码标识;将生成的认证数据拆分为N个认证分数据,使用N个传输通道将N个认证分数据传送至终端,同时,发送微基站广播消息至区块链网络中,以使号码标识所属的运营商服务器获取到认证数据,微基站广播消息包括认证数据、号码标识和微基站的区块链标识,N为大于或等于2的整数;响应于终端通过N个传输通道返回的N个加密结果,将N个加密结果相加,获得第一验证加密结果,加密结果和与其对应的认证分数据通过不同的传输通道传输;根据第一验证加密结果和第二验证加密结果,确定对终端的认证结果,第二验证加密结果是从区块链网络中获取到的、运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
在一些实施方式中,根据第一验证加密结果和第二验证加密结果,确定对终端的认证结果,包括:对比第一验证加密结果和第二验证加密结果,若确定第一验证加密结果和第二验证加密结果不相等,则确定认证结果为对终端认证不通过;否则,若确定第一验证加密结果和第二验证加密结果相等,则确定认证结果为对终端认证通过。
在一些实施方式中,将生成的认证数据拆分为N个认证分数据,包括:随机生成认证数据;将认证数据拆分为N个认证分数据,每个认证分数据对应一个拆分顺序号。
在一些实施方式中,响应于终端通过N个传输通道返回的N个加密结果,将N个加密结果相加,获得第一验证加密结果,包括:接收终端通过N个传输通道返回的N个加密结果;根据拆分顺序号,将N个加密结果相加,获得第一验证加密结果。
在一些实施方式中,传输通道至少包括移动交换网络通道和点对点通信P2P传输通道。
为了实现上述目的,本发明第二方面提供一种终端的认证方法,方法包括:发送连接请求至微基站,连接请求包括终端的号码标识;利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果;其中,N个认证分数据是微基站拆分认证数据并通过N个传输通道传送来的数据,N为大于或等于2的整数;利用N个传输通道将N个加密结果传送至微基站,且加密结果和与其对应的认证分数据通过不同的传输通道传输;以供微基站基于第一验证加密结果和第二验证加密结果得到认证结果,第一验证加密结果是微基站将N个加密结果相加得到的结果,第二验证加密结果是运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
在一些实施方式中,传输通道至少包括移动交换网络通道和点对点通信P2P传输通道。
在一些实施方式中,发送连接请求至微基站,包括:通过移动交换网络通道,发送连接请求至微基站。
为了实现上述目的,本发明第三方面提供一种微基站,包括:获取模块,用于响应于终端发送的连接请求,获取终端的号码标识;第一传送模块,用于将生成的认证数据拆分为N个认证分数据,使用N个传输通道将N个认证分数据传送至终端,同时,发送微基站广播消息至区块链网络中,微基站广播消息包括认证数据、号码标识和微基站的区块链标识,以使号码标识所属的运营商服务器获取到认证数据,N为大于或等于2的整数;加和模块,用于响应于终端通过N个传输通道返回的N个加密结果,将N个加密结果相加,获得第一验证加密结果,加密结果和与其对应的认证分数据通过不同的传输通道传输;认证模块,用于根据第一验证加密结果和第二验证加密结果,确定对终端的认证结果,第二验证加密结果是从区块链网络中获取到的、运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
为了实现上述目的,本发明第四方面提供一种终端,包括:发送模块,用于发送连接请求至微基站,连接请求包括终端的号码标识;加密模块,用于利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果;其中,N个认证分数据是微基站拆分认证数据并通过N个传输通道传送来的数据,N为大于或等于2的整数;第二传送模块,用于利用N个传输通道将N个加密结果传送至微基站,且加密结果和与其对应的认证分数据通过不同的传输通道传输;以供微基站基于第一验证加密结果和第二验证加密结果得到认证结果,第一验证加密结果是微基站将N个加密结果相加得到的结果,第二验证加密结果是运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
本发明具有如下优点:通过微基站将生成的认证数据拆分为N个认证分数据,并通过N个传输通道发送至终端,同时,发送微基站广播消息至区块链网络中,以使号码标识所属的运营商服务器获取到认证数据;在微基站接收到终端通过N个传输通道返回的N个加密结果后,将这个N个加密结果相加,获得第一验证加密结果,并且加密结果和与其对应的认证分数据通过不同的传输通道传输,避免了通过单一通道传输的数据被第三方设备截获后,第三方设备通过多次获得的数据推算出用户的客服密码的情况,降低了用户隐私数据的泄漏概率,极大提高了用户信息的安全性。并且,根据第一同态加密结果和第二同态加密结果,确定对终端的认证结果,以使微基站在接收到终端的接入要求时,能够根据认证结果快速的确定终端的合法性;节省了微基站对终端的认证时间,提升终端用户的体验度。
附图说明
附图是用来提供对本发明的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本发明,但并不构成对本发明的限制。
图1为本发明第一实施方式中提供的一种认证方法流程图;
图2为本发明第二实施方式中提供的一种认证方法流程图;
图3为本发明第三实施方式中提供的一种微基站的方框图;
图4为本发明第四实施方式中提供的一种终端的方框图;
图5为本发明第五实施方式中提供的一种认证系统方框图;
图6为本发明第五实施方式中提供的认证系统中各网元之间的通信流程图。
在附图中:
301:获取模块 302:第一传送模块
303:加和模块 304:认证模块
401:发送模块 402:加密模块
403:第二传送模块 501:微基站
502:终端 503:运营商服务器
具体实施方式
以下结合附图对本发明的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本发明,并不用于限制本发明。
本发明的第一实施方式涉及一种认证方法。用于降低用户隐私数据的泄漏概率,提高用户信息的安全性。
下面对本实施方式中的认证方法的实现细节进行具体的说明,以下内容仅为方便理解本方案的实现细节,并非实施本方案的必须。图1为本实施方式中的认证方法的流程图,该方法可应用于微基站。该方法可包括如下步骤。
在步骤101中,响应于终端发送的连接请求,获取终端的号码标识。
具体地,其中的连接请求可以包括终端对应的号码标识(例如,手机号码18612344321)和终端的网际互连协议(Internet Protocol,IP)地址(例如IP地址为10.2.101.33)。当微基站接收到该连接请求时,就可以获取到终端的号码标识。
在步骤102中,将生成的认证数据拆分为N个认证分数据,使用N个传输通道将N个认证分数据传送至终端,同时,发送微基站广播消息至区块链网络中。
需要说明的是,其中的微基站广播消息包括认证数据、号码标识和微基站的区块链标识,N为大于或等于2的整数。根据号码标识,该号码标识所属的运营商服务器能够从区块链网络中获取到该认证数据。
其中的N个传输通道至少包括移动交换网络通道和点对点通信(Peer To Peer,P2P)传输通道。具体地,该移动交换网络通道可以是第三代移动通信技术(The 3thGeneration Mobi le Communication Technology,3G)网络通道,也可以是第四代移动通信技术(The 4th Generation Mobi le Communication Technology,4G)网络通道或第五代移动通信技术(The 5th Generation Mobile Communicat ion Technology,5G)网络通道。
在一些实施方式中,将生成的认证数据拆分为N个认证分数据,包括:随机生成认证数据;将认证数据拆分为N个认证分数据,每个认证分数据对应一个拆分顺序号。
需要说明的是,拆分顺序号是按照拆分顺序对N个认证分数据进行排序,获得的序号。例如,随机生成的认证数据为“1234567890”,当N等于2时,则可将该认证数据拆分为两个,即第一认证分数据(例如“12345”)和第二认证分数据(例如“67890”)对应的,第一认证分数据对应的拆分顺序号为1,第二认证分数据对应的拆分顺序号为2;当N等于3时,则可将该认证数据拆分为3个,即第一认证分数据(例如“123”)、第二认证分数据(例如“456”)和第三认证分数据(例如“7890”);对应的,第一认证分数据对应的拆分顺序号为1,第二认证分数据对应的拆分顺序号为2,第三认证分数据对应的拆分顺序号为3。
在步骤103中,响应于终端通过N个传输通道返回的N个加密结果,将N个加密结果相加,获得第一验证加密结果,加密结果和与其对应的认证分数据通过不同的传输通道传输。
需要说明的是,通过打乱传输通道的传输顺序,即第一加密结果和与其对应的第一认证分数据通过不同的传输通道进行传输,第二加密结果和与其对应的第二认证分数据也通过不同的传输通道进行传输,提升了所传输信息的安全性。例如,微基站通过移动交换网络通道将第一认证分数据发送至终端,通过P2P传输通道将第二认证分数据发送至终端;而在终端返回时,终端通过P2P传输通道将第一同态加密结果C1发送至微基站;同时,通过移动交换网络通道将第二同态加密结果C2发送至微基站。
这样打乱传输通道的传输顺序,避免了使用单一通道进行传输时,第一加密结果或第二加密结果被第三方设备多次截获后,第三方设备通过搜集到的多次的海量数据,利用撞库攻击来确认该手机号码18612344321对应的运营商客服密码key1,进而使得第三方设备冒充该手机号码18612344321带来新的安全隐患的问题。降低了用户隐私数据的泄漏概率,极大提高了用户信息的安全性。
在一些实施方式中,接收终端通过N个传输通道返回的N个加密结果,根据拆分顺序号,将N个加密结果相加,获得第一验证加密结果。
具体地,根据拆分顺序号,依次将N个加密结果相加,例如,N等于3时,依次根据拆分顺序号1和拆分顺序号2,将第一加密结果和第二加密结果相加得到第一加和结果,然后在根据拆分顺序号3,将该第一加和结果和第三加密结果相加,即可得到第一验证加密结果。保证了加和结果的正确性。
在步骤104中,根据第一验证加密结果和第二验证加密结果,确定对终端的认证结果。
例如,运营商服务器通过查找自己的数据库,获取到该手机号码18612344321对应的运营商客服密码key1;再将运营商客服密码key1和认证数据(即随机数“1234567890”)进行同态加密计算,获得第二验证加密结果C3=C(1234567890,key1)。
在一些实施方式中,对比第一验证加密结果和第二验证加密结果,若确定第一验证加密结果和第二验证加密结果不相等,则确定认证结果为对终端认证不通过;否则,若确定第一验证加密结果和第二验证加密结果相等,则确定认证结果为对终端认证通过。
需要说明的是,第二验证加密结果是从区块链网络中获取到的、运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果,而第一验证加密结果则是微基站根据终端反馈的第一加密结果和第二加密结果加和计算得到的结果,若第一验证加密结果和第二验证加密结果相等,则表示该终端是通过了微基站认证的合法终端,微基站可以为该终端提供通信服务,使得终端能够正常的接入到该微基站的通信网络中。
在本实施方式中,通过将生成的认证数据拆分为N个认证分数据,并通过N个传输通道发送至终端,同时,发送微基站广播消息至区块链网络中,以使号码标识所属的运营商服务器获取到认证数据;在接收到终端通过N个传输通道返回的N个加密结果后,将这个N个加密结果相加,获得第一验证加密结果,并且加密结果和与其对应的认证分数据通过不同的传输通道传输,避免了通过单一通道传输的数据被第三方设备截获后,第三方设备通过多次获得的数据推算出用户的客服密码的情况,降低了用户隐私数据的泄漏概率,极大提高了用户信息的安全性。并且,根据第一同态加密结果和第二同态加密结果,确定对终端的认证结果,以使微基站在接收到终端的接入要求时,能够根据认证结果快速的确定终端的合法性;节省了微基站对终端的认证时间,提升终端用户的体验度。
本发明的第二实施方式涉及一种认证方法。图2为本实施方式中认证方法的流程图,该方法可应用于终端。该方法可包括如下步骤。
在步骤201中,发送连接请求至微基站,连接请求包括终端的号码标识。
需要说明的是,其中的连接请求可以包括终端对应的号码标识和终端的IP地址。当微基站接收到该连接请求时,就可以获取到终端的号码标识。
在一些实施方式中,通过移动交换网络通道,发送连接请求至微基站。
其中的移动交换网络通道可以是是3G网络通道,也可以是4G网络通道或5G网络通道。以上对于移动交换网络通道仅是举例说明,具体实现时,可根据实际设置,并不局限于上述举例说明,其他未举例的信息也在本发明的保护范围内,在此不再赘述。
在步骤202中,利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果。
需要说明的是,N个认证分数据是微基站拆分认证数据并通过N个传输通道传送来的数据,N为大于或等于2的整数。例如,N等于3时,终端从3个通道分别获取到第一认证分数据、第二认证分数据和第三认证分数据。第一认证分数据对应的第一拆分顺序号为1,第一认证分数据对应的第一拆分顺序号为2,第一认证分数据对应的第一拆分顺序号为3。
在一些实施方式中,传输通道至少包括移动交换网络通道和点对点通信P2P传输通道。即微基站与终端之间可以使用移动交换网络进行通信,例如使用4G通信网络或5G通信网络进行通信;或使用P2P通信技术来进行通信。还可以包括其他的传输通道,以上对于传输通道的种类仅是举例说明,具体实现时,可根据实际设置,其他未举例的通道也在本申请的保护范围之内,在此不再赘述。
在步骤203中,利用N个传输通道将N个加密结果传送至微基站,且加密结果和与其对应的认证分数据通过不同的传输通道传输。
需要说明的是,当微基站通过N个传输通道接收到N个加密结果后,微基站基于第一验证加密结果和第二验证加密结果得到认证结果,其中,第一验证加密结果是微基站将N个加密结果相加得到的结果,第二验证加密结果是运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
在本实施方式中,终端通过利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果,然后再使用与认证分数据的传输通道不同的N个传输通道传送加密结果,打乱了传输通道的顺序,使得第三方设备无法利用撞库攻击来确认终端的号码标识所对应的运营商客服密码,使得用户的余额等隐私信息不会泄露给第三方设备,保证了终端用户的信息安全性,提升了终端用户的体验度。
上面各种方法的步骤划分,只是为了描述清楚,实现时可以合并为一个步骤或者对某些步骤进行拆分,分解为多个步骤,只要包括相同的逻辑关系,都在本专利的保护范围内;对算法中或者流程中添加无关紧要的修改或者引入无关紧要的设计,但不改变其算法和流程的核心设计都在该专利的保护范围内。
本发明的第三实施方式涉及一种微基站,该微基站的具体实施可参见第一实施方式的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的微基站的具体实施并不局限于以上实施例,其他未说明的实施例也在本微基站的保护范围之内。
如图3所示,该微基站主要包括:获取模块301用于响应于终端发送的连接请求,获取终端的号码标识;第一传送模块302用于将生成的认证数据拆分为N个认证分数据,使用N个传输通道将N个认证分数据传送至终端,同时,发送微基站广播消息至区块链网络中,微基站广播消息包括认证数据、号码标识和微基站的区块链标识,以使号码标识所属的运营商服务器获取到认证数据,N为大于或等于2的整数;加和模块303用于响应于终端通过N个传输通道返回的N个加密结果,将N个加密结果相加,获得第一验证加密结果,加密结果和与其对应的认证分数据通过不同的传输通道传输;认证模块304用于根据第一验证加密结果和第二验证加密结果,确定对终端的认证结果,第二验证加密结果是从区块链网络中获取到的、运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
本发明的第四实施方式涉及一种终端,该终端的具体实施可参见第二实施方式的相关描述,重复之处不再赘述。值得说明的是,本实施方式中的终端的具体实施并不局限于以上实施例,其他未说明的实施例也在本终端的保护范围之内。
如图4所示,该终端主要包括:发送模块401用于发送连接请求至微基站,连接请求包括终端的号码标识;加密模块402用于利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果;其中,N个认证分数据是微基站拆分认证数据并通过N个传输通道传送来的数据,N为大于或等于2的整数;第二传送模块403用于利用N个传输通道将N个加密结果传送至微基站,且加密结果和与其对应的认证分数据通过不同的传输通道传输;以供微基站基于第一验证加密结果和第二验证加密结果得到认证结果,第一验证加密结果是微基站将N个加密结果相加得到的结果,第二验证加密结果是运营商服务器将运营商客服密码和认证数据进行同态加密后获得的结果。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本发明的创新部分,本实施方式中并没有将与解决本发明所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
本发明的第五实施方式涉及一种认证系统,如图5所示,该系统具体包括:运营商服务器503、终端502和微基站501,其中,运营商服务器503和终端502之间使用通道A和通道B相互进行通信;运营商服务器503和微基站501之间使用通道C进行通信,运营商服务器503和终端502之间也使用通道C进行通信;其中的通道C可以是区块链网络通道,其中的通道A可以是移动交换网络通道,通道B可以是点对点通信P2P传输通道。
如图6所示,在该认证系统中,各个网元之间的通信具体可包括如下步骤。
在步骤601中,终端502通过移动交换网络通道向微基站501发送连接请求。
需要说明的是,其中的移动交换网络通道可以是3G网络通道,也可以是4G网络通道或5G网络通道。该连接请求包括终端502对应的手机号码18612344321、终端502的IP地址是10.2.101.33。
在步骤602中,微基站501随机生成一段随机数1234567890,并将该随机数作为认证数据,然后将将该随机数任意进行拆分成两部分。
例如,将该随机数任意拆分为第一认证分数据(例如“12345”)和第二认证分数据(例如“67890”)。
在步骤603中,通过通道A和通道B分别将第一认证分数据和第二认证分数据发送给终端502。
例如,通过移动交换网络通道将第一认证分数据作为认证挑战1发送给终端502,通过P2P传输通道将第二认证分数据作为认证挑战2发送给终端502;其中,在使用P2P传输通道进行通信时,使用的是终端502的IP地址,即10.2.101.33,作为目的地址。
在步骤604中,微基站501向区块链网络发送微基站广播消息,以使手机号码18612344321对应的运营商服务器503能够接收到该微基站广播消息。
其中,微基站广播消息包括微基站501的区块链标识、终端502对应的手机号码18612344321和认证数据(即随机数“1234567890”)。并且微基站501会先使用自己的私钥对该微基站广播消息进行签名,然后再将签名后的微基站广播消息广播至区块链网络中。
在步骤605中,当终端502通过两个不同通道接收到的第一认证分数据和第二认证分数据后,会使用自己的运营商客服密码key1分别对第一认证分数据和第二认证分数据进行同态加密的计算,对应地获得两个同态加密结果,即第一同态加密结果C1=C(12345,key1),和第二同态加密结果C2=C(67890,key1)。
需要说明的是,其中的C(67890,key1)或C(67890,key1)表示使用运营商客服密码key1对第一认证分数据“12345”或第二认证分数据“67890”进行加密运算。
在步骤606中,终端502通过P2P传输通道将第一同态加密结果C1发送至微基站501;同时,通过移动交换网络通道将第二同态加密结果C2发送至微基站501。
需要说明的是,通过打乱传输通道的传输顺序,即第一加密结果和与其对应的第一认证分数据通过不同的传输通道进行传输,第二加密结果和与其对应的第二认证分数据通过不同的传输通道进行传输,提升了所传输信息的安全性,避免了使用单一通道进行传输时,第一加密结果或第二加密结果被第三方设备多次截获后,第三方设备通过搜集到的多次的海量数据,利用撞库攻击来确认该手机号码18612344321对应的运营商客服密码key1,进而使得第三方设备冒充该手机号码18612344321带来新的安全隐患的问题;降低了用户隐私数据的泄漏概率,极大提高了用户信息的安全性。
在步骤607中,在终端502进行步骤605和步骤606的同时,手机号码18612344321所属的运营商服务器503在获知终端502是其管理范围内的终端时,从区块链网络中获取到微基站501在步骤604中发送的微基站广播消息。
然后,运营商服务器503首先对该微基站广播消息的私钥签名进行验证,如果验证通过,则通过查找自己的数据库,获取到该手机号码18612344321对应的运营商客服密码key1;再将运营商客服密码key1和认证数据(即随机数“1234567890”)进行同态加密计算,获得第二验证加密结果C3=C(1234567890,key1)。
在步骤608中,运营商服务器503根据第二验证加密结果C3、微基站501的区块链标识和终端502对应的手机号码18612344321,生成服务器广播消息,并将该服务器广播消息发送至区块链网络中,以使微基站501获取到该服务器广播消息中的第二验证加密结果C3。
需要说明的是,在将服务器广播消息发送至区块链网络中之前,运营商服务器503还需要使用自己的私钥对该服务器广播消息进行签名,然后再将签名后的服务器广播消息发送至区块链网络中。
在步骤609中,微基站501通过步骤606中的不同的传输通道接收到第一加密结果C1和第二加密结果C2;通过步骤608中的区块链网络,获取到运营商服务器503发送的第二验证加密结果C3。微基站501会先将第一加密结果C1和第二加密结果C2相加,得到第一验证加密结果C4,然后比较第一验证加密结果C4和第二验证加密结果C3,如果确定第一验证加密结果C4和第二验证加密结果C3相等,则确定对终端502认证通过;否则,如果确定第一验证加密结果C4和第二验证加密结果C3不相等,则确定对终端502认证不通过。
需要说明的是,微基站502在获得以上认证结果后,会将该认证结果添加到自己内部保存的允许使用的白名单中,使得微基站502在一次需要对该终端501进行认证时,能够快速的查找白名单,以确定终端的合法性。
在本实施方式中,通过使用不同的传输通道来传输第一加密结果和与其对应的第一认证分数据,以及第二加密结果和与其对应的第二认证分数据,避免了通过单一通道传输的数据被第三方设备截获后,第三方设备通过多次获得的数据推算出用户的客服密码的情况,降低了用户隐私数据的泄漏概率,极大提高了用户信息的安全性。并且,微基站在确定对终端得认证结果后,会将该认证结果添加到自己内部保存的允许使用的白名单中,使得微基站在一次需要对该终端进行认证时,能够快速的查找白名单,以确定终端的合法性,节省了微基站对终端的认证时间,提升终端用户的体验度。
可以理解的是,以上实施方式仅仅是为了说明本发明的原理而采用的示例性实施方式,然而本发明并不局限于此。对于本领域内的普通技术人员而言,在不脱离本发明的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本发明的保护范围。

Claims (10)

1.一种认证方法,其特征在于,所述方法包括:
响应于终端发送的连接请求,获取所述终端的号码标识;
将生成的认证数据拆分为N个认证分数据,使用N个传输通道将所述N个认证分数据传送至所述终端,同时,发送微基站广播消息至区块链网络中,以使所述号码标识所属的运营商服务器获取到所述认证数据,所述微基站广播消息包括所述认证数据、所述号码标识和微基站的区块链标识,N为大于或等于2的整数;
响应于所述终端通过N个传输通道返回的N个加密结果,将所述N个加密结果相加,获得第一验证加密结果,所述加密结果和与其对应的所述认证分数据通过不同的传输通道传输;
根据所述第一验证加密结果和第二验证加密结果,确定对所述终端的认证结果,所述第二验证加密结果是从区块链网络中获取到的、所述运营商服务器将运营商客服密码和所述认证数据进行同态加密后获得的结果。
2.根据权利要求1所述的方法,其特征在于,所述根据所述第一验证加密结果和第二验证加密结果,确定对所述终端的认证结果,包括:
对比所述第一验证加密结果和所述第二验证加密结果,若确定所述第一验证加密结果和所述第二验证加密结果不相等,则确定所述认证结果为对所述终端认证不通过;
否则,若确定所述第一验证加密结果和所述第二验证加密结果相等,则确定所述认证结果为对所述终端认证通过。
3.根据权利要求1所述的方法,其特征在于,所述将生成的认证数据拆分为N个认证分数据,包括:
随机生成所述认证数据;
将所述认证数据拆分为N个所述认证分数据,每个所述认证分数据对应一个拆分顺序号。
4.根据权利要求3所述的方法,其特征在于,所述响应于所述终端通过N个传输通道返回的N个加密结果,将所述N个加密结果相加,获得第一验证加密结果,包括:
接收所述终端通过所述N个传输通道返回的N个所述加密结果;
根据所述拆分顺序号,将N个所述加密结果相加,获得所述第一验证加密结果。
5.根据权利要求1至4中任一项所述的方法,其特征在于,所述传输通道至少包括移动交换网络通道和点对点通信P2P传输通道。
6.一种终端的认证方法,其特征在于,所述方法包括:
发送连接请求至微基站,所述连接请求包括终端的号码标识;
利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果;其中,所述N个认证分数据是所述微基站拆分认证数据并通过N个传输通道传送来的数据,N为大于或等于2的整数;
利用所述N个传输通道将所述N个加密结果传送至所述微基站,且所述加密结果和与其对应的所述认证分数据通过不同的传输通道传输;以供所述微基站基于第一验证加密结果和第二验证加密结果得到认证结果,所述第一验证加密结果是所述微基站将所述N个加密结果相加得到的结果,所述第二验证加密结果是运营商服务器将所述运营商客服密码和所述认证数据进行同态加密后获得的结果。
7.根据权利要求6所述的方法,其特征在于,所述传输通道至少包括移动交换网络通道和点对点通信P2P传输通道。
8.根据权利要求6所述的方法,其特征在于,所述发送连接请求至微基站,包括:
通过移动交换网络通道,发送所述连接请求至所述微基站。
9.一种微基站,其特征在于,包括:
获取模块,用于响应于终端发送的连接请求,获取所述终端的号码标识;
第一传送模块,用于将生成的认证数据拆分为N个认证分数据,使用N个传输通道将所述N个认证分数据传送至所述终端,同时,发送微基站广播消息至区块链网络中,所述微基站广播消息包括所述认证数据、所述号码标识和微基站的区块链标识,以使所述号码标识所属的运营商服务器获取到所述认证数据,N为大于或等于2的整数;
加和模块,用于响应于所述终端通过N个传输通道返回的N个加密结果,将所述N个加密结果相加,获得第一验证加密结果,所述加密结果和与其对应的所述认证分数据通过不同的传输通道传输;
认证模块,用于根据所述第一验证加密结果和第二验证加密结果,确定对所述终端的认证结果,所述第二验证加密结果是从区块链网络中获取到的、所述运营商服务器将运营商客服密码和所述认证数据进行同态加密后获得的结果。
10.一种终端,其特征在于,包括:
发送模块,用于发送连接请求至微基站,所述连接请求包括终端的号码标识;
加密模块,用于利用运营商客服密码对N个认证分数据分别进行同态加密,对应地获得N个加密结果;其中,所述N个认证分数据是所述微基站拆分认证数据并通过N个传输通道传送来的数据,N为大于或等于2的整数;
第二传送模块,用于利用所述N个传输通道将所述N个加密结果传送至所述微基站,且所述加密结果和与其对应的所述认证分数据通过不同的传输通道传输;以供所述微基站基于第一验证加密结果和第二验证加密结果得到认证结果,所述第一验证加密结果是所述微基站将所述N个加密结果相加得到的结果,所述第二验证加密结果是运营商服务器将所述运营商客服密码和所述认证数据进行同态加密后获得的结果。
CN202010028217.9A 2020-01-10 2020-01-10 认证方法、微基站和终端 Active CN111212422B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010028217.9A CN111212422B (zh) 2020-01-10 2020-01-10 认证方法、微基站和终端

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010028217.9A CN111212422B (zh) 2020-01-10 2020-01-10 认证方法、微基站和终端

Publications (2)

Publication Number Publication Date
CN111212422A true CN111212422A (zh) 2020-05-29
CN111212422B CN111212422B (zh) 2022-08-26

Family

ID=70787897

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010028217.9A Active CN111212422B (zh) 2020-01-10 2020-01-10 认证方法、微基站和终端

Country Status (1)

Country Link
CN (1) CN111212422B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112218255A (zh) * 2020-10-22 2021-01-12 中国联合网络通信集团有限公司 基于区块链网络的终端接入方法、装置和宏基站
CN113709725A (zh) * 2021-08-25 2021-11-26 中国联合网络通信集团有限公司 携号转网方法、运营商节点和计算机可读介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
CN105101194A (zh) * 2014-04-28 2015-11-25 华为技术有限公司 终端安全认证方法、装置及系统
CN108769023A (zh) * 2018-05-30 2018-11-06 苏州大学 一种应用于群智感知的隐私保护方法及系统
CN109644134A (zh) * 2016-10-26 2019-04-16 华为技术有限公司 用于大型物联网组认证的系统和方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4802220A (en) * 1985-03-20 1989-01-31 American Telephone And Telegraph Company, At&T Bell Laboratories Method and apparatus for multi-channel communication security
CN105101194A (zh) * 2014-04-28 2015-11-25 华为技术有限公司 终端安全认证方法、装置及系统
CN109644134A (zh) * 2016-10-26 2019-04-16 华为技术有限公司 用于大型物联网组认证的系统和方法
CN108769023A (zh) * 2018-05-30 2018-11-06 苏州大学 一种应用于群智感知的隐私保护方法及系统

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112218255A (zh) * 2020-10-22 2021-01-12 中国联合网络通信集团有限公司 基于区块链网络的终端接入方法、装置和宏基站
CN112218255B (zh) * 2020-10-22 2022-10-28 中国联合网络通信集团有限公司 基于区块链网络的终端接入方法、装置和宏基站
CN113709725A (zh) * 2021-08-25 2021-11-26 中国联合网络通信集团有限公司 携号转网方法、运营商节点和计算机可读介质
CN113709725B (zh) * 2021-08-25 2023-03-24 中国联合网络通信集团有限公司 携号转网方法、运营商节点和计算机可读介质

Also Published As

Publication number Publication date
CN111212422B (zh) 2022-08-26

Similar Documents

Publication Publication Date Title
CN111083697B (zh) 接入方法、终端、微基站和接入系统
CN111212426B (zh) 终端的接入方法及终端、微基站、接入系统
CN111246471B (zh) 终端接入方法及装置
CN110602691B (zh) 一种基于区块链网络的移动通信方法及装置
CN111212425B (zh) 一种接入方法和服务器、终端
CN101056177B (zh) 基于无线局域网安全标准wapi的无线网状网重认证方法
CN111182545B (zh) 微基站认证方法、终端
CN111246481B (zh) 微基站认证方法、终端
CN111194034B (zh) 一种认证方法及装置
CN101785343B (zh) 用于快速转换资源协商的方法、系统和装置
US20110055409A1 (en) Method For Network Connection
CN111212422B (zh) 认证方法、微基站和终端
FR2842055A1 (fr) Procede pour controler l'acces a un systeme cellulaire de radiocommunication a travers un reseau local sans fil, et organe de controle pour la mise en oeuvre du procede
Yao et al. Toward secure and lightweight access authentication in SAGINs
CN111901795B (zh) 接入方法及核心网设备、微基站管理服务器
CN111246476B (zh) 一种微基站用户的验证方法和装置
CN110730450B (zh) 一种移动通信方法及系统
Bissmeyer et al. Security in hybrid vehicular communication based on ITS-G5, LTE-V, and mobile edge computing
CN113302895B (zh) 用于认证无线通信设备群组的方法和装置
CN108737432B (zh) IoT场景下基于混淆的分布式认证方法、装置及系统
Deng et al. A novel 3GPP SAE authentication and key agreement protocol
CN111885600B (zh) 双卡终端的接入方法、终端及服务器
CN111800791B (zh) 认证方法及核心网设备、终端
van Dam et al. Security in hybrid vehicular communication based on its g5, lte-v, and mobile edge computing
CN110611911A (zh) 一种移动通信方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant